{"id":14653,"date":"2022-06-14T08:27:48","date_gmt":"2022-06-14T06:27:48","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16445"},"modified":"2022-07-25T15:02:41","modified_gmt":"2022-07-25T13:02:41","slug":"sensoren-als-blinde-flecken-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/www.organisator.ch\/fr\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/","title":{"rendered":"Les capteurs, points aveugles de la s\u00e9curit\u00e9 informatique ?"},"content":{"rendered":"<figure id=\"attachment_16446\" class=\"wp-caption alignnone\" style=\"width: 680px\" aria-describedby=\"caption-attachment-16446\"><img class=\"alignnone wp-image-16446 size-full\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" alt=\"S\u00e9curit\u00e9 informatique\" width=\"680\" height=\"391\" \/><figcaption id=\"caption-attachment-16446\" class=\"wp-caption-text\">Network Detection and Response se base sur une vision \u00e0 360 degr\u00e9s de toutes les ressources informatiques. Les attaques lanc\u00e9es via l'Internet des objets deviennent ainsi visibles. (Source de l'image : ForeNova)<\/figcaption><\/figure>\r\nLa mise en r\u00e9seau par des appareils IoT ne cesse de cro\u00eetre. Les experts de <a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/#:~:text=In%202021%2C%20IoT%20Analytics%20expects,to%2012.3%20billion%20active%20endpoints.\">Analyse de l'IdO<\/a> pr\u00e9voyaient en d\u00e9cembre 2021 que le nombre de points finaux actifs dans le monde augmenterait de 9 % d'ici la fin de l'ann\u00e9e pour atteindre 12,3 milliards d'appareils. Le total des connexions d\u00e9passerait donc les 27 milliards en 2025. Les entreprises en <a href=\"https:\/\/www.m-q.ch\/de\/cyberangriffe-auf-industrieanlagen-kosten-unternehmen-millionen\/\">Industrie<\/a> et dans le secteur de la sant\u00e9 ont de plus en plus impl\u00e9ment\u00e9 des appareils, y compris de simples capteurs ou des cam\u00e9ras IP, qui sont connect\u00e9s au r\u00e9seau central de l'entreprise. M\u00eame les petites et moyennes entreprises s'ouvrent de plus en plus \u00e0 Internet, souvent sans plan de s\u00e9curit\u00e9 informatique appropri\u00e9 et avec peu de ressources de d\u00e9fense.\r\n<h3><strong>Capteurs et mat\u00e9riel IoT comme portes d'entr\u00e9e<\/strong><\/h3>\r\nLe mat\u00e9riel IoT est une cible attrayante pour les pirates : ils d\u00e9tournent les cam\u00e9ras IP connect\u00e9es au r\u00e9seau de l'entreprise pour en faire des r\u00e9seaux de zombies, afin de lancer ensuite des attaques par d\u00e9ni de service. Les routeurs priv\u00e9s ou autres appareils IoT dans les bureaux \u00e0 domicile constituent un danger tr\u00e8s r\u00e9pandu. Ils permettent aux pirates d'acc\u00e9der \u00e0 l'infrastructure informatique centrale de l'entreprise. En fin de compte, m\u00eame de petites failles ouvrent les portes \u00e0 des activit\u00e9s de piratage de grande envergure.\r\n\r\nLe fait que les capteurs et le mat\u00e9riel IoT constituent un point faible de la d\u00e9fense informatique s'explique par plusieurs raisons : De nombreux administrateurs ne savent souvent pas quels appareils font partie de leur r\u00e9seau.  En outre, les entreprises utilisent les appareils aussi longtemps qu'ils fonctionnent d'une mani\u00e8re ou d'une autre - plus longtemps que pr\u00e9vu par le fabricant. Si les fabricants ne supportent plus ces syst\u00e8mes, ces appareils deviennent une faille de s\u00e9curit\u00e9, d'autant plus que les utilisateurs ne mettent souvent pas \u00e0 jour les appareils. Pour autant qu'il y ait des mises \u00e0 jour.\r\n<h3><strong>Rechercher les anomalies dans le trafic de donn\u00e9es<\/strong><\/h3>\r\nPour d\u00e9tecter et contrer rapidement l'\u00e9change de commandes entre les capteurs et le serveur de commande et de contr\u00f4le ou les mouvements lat\u00e9raux \u00e0 des fins malveillantes, il faut disposer d'un acc\u00e8s imm\u00e9diat aux appareils IoT. Si les appareils ont une adresse IP et font partie du r\u00e9seau de l'entreprise, NDR peut voir et analyser le trafic de donn\u00e9es de la cam\u00e9ra vid\u00e9o IP, du capteur dans la production ou de la serrure de porte intelligente.\r\n\r\nL'empreinte digitale d'une communication anormale avec des appareils IoT g\u00e9r\u00e9s bas\u00e9s sur IP se distingue clairement du trafic de donn\u00e9es normal : les capteurs dans la production, par exemple, livrent r\u00e9guli\u00e8rement de petits paquets aux syst\u00e8mes centraux et \u00e0 l'application en mode standard s\u00e9curis\u00e9 et ne re\u00e7oivent pratiquement jamais de paquets de donn\u00e9es en retour - si ce n'est une mise \u00e0 jour. En revanche, il n'y a pas de donn\u00e9es \u00e0 transmettre vers l'ext\u00e9rieur, sauf si un fournisseur voulait envoyer des donn\u00e9es \u00e0 son partenaire. Une analyse du trafic r\u00e9seau, form\u00e9e par l'intelligence artificielle et l'apprentissage automatique, d\u00e9tecte toutefois les \u00e9v\u00e9nements non pr\u00e9vus et donne l'alerte.\r\n<h3>Six conseils pour d\u00e9tecter, analyser et contrer les attaques de l'Internet des objets<\/h3>\r\nParall\u00e8lement, les administrateurs informatiques devraient suivre les conseils suivants pour contrer les attaques de l'Internet des objets :\r\n<ol>\r\n \t<li><strong>Segmenter les r\u00e9seaux d'entreprises :<\/strong> Les appareils IoT devraient se d\u00e9placer sur leur propre r\u00e9seau. Pour collecter et transmettre des donn\u00e9es sur place, un r\u00e9seau invit\u00e9 suffit. Un acc\u00e8s \u00e0 un tel r\u00e9seau ou des mod\u00e8les remarquables dans le trafic de donn\u00e9es entre le r\u00e9seau IoT et le r\u00e9seau central peuvent alors \u00eatre vus et surveill\u00e9s efficacement.<\/li>\r\n \t<li><strong>Zero Trust comme protection de base :<\/strong> Aucun acc\u00e8s d'un appareil IoT ne devrait \u00eatre autoris\u00e9 sans contr\u00f4le. Ce contr\u00f4le d'acc\u00e8s par d\u00e9faut cr\u00e9e une s\u00e9curit\u00e9 imm\u00e9diate et emp\u00eache la prolif\u00e9ration de mat\u00e9riel IoT ayant acc\u00e8s au r\u00e9seau.<\/li>\r\n \t<li><strong>Patch virtuel :<\/strong> Un patch virtuel dans un pare-feu applicatif aide \u00e0 contr\u00f4ler le trafic de donn\u00e9es des appareils IoT non actualisables ou g\u00e9rables avec le r\u00e9seau. Ils r\u00e9solvent les probl\u00e8mes de s\u00e9curit\u00e9 existants via un blocage au niveau du pare-feu.<\/li>\r\n \t<li><strong>Une alarme doit \u00eatre suivie de mesures imm\u00e9diates :<\/strong> Des mod\u00e8les anormaux de trafic de donn\u00e9es sur le r\u00e9seau doivent d\u00e9clencher des mesures de d\u00e9fense par des pare-feux, des antivirus, des syst\u00e8mes de d\u00e9tection et de r\u00e9ponse des points d'acc\u00e8s ou la gestion des identit\u00e9s. Le blocage des syst\u00e8mes ou une sauvegarde automatique par snapshot d\u00e8s la premi\u00e8re apparition d'une attaque pr\u00e9sum\u00e9e et pendant les pr\u00e9paratifs sont des mesures imm\u00e9diates automatis\u00e9es pour \u00e9viter les dommages de mani\u00e8re pr\u00e9ventive.<\/li>\r\n \t<li><strong>Construire une strat\u00e9gie de d\u00e9fense globale :<\/strong> Si les syst\u00e8mes informatiques ne font pas partie du r\u00e9seau de l'entreprise, les administrateurs informatiques peuvent th\u00e9oriquement installer un capteur d'un NDR localement, ce qui entra\u00eene des co\u00fbts \u00e9lev\u00e9s et une charge administrative. D'autres technologies de s\u00e9curit\u00e9 jouent donc un r\u00f4le important, par exemple pour le routeur domestique non g\u00e9r\u00e9 : un client EDR assure la protection imm\u00e9diate de ce point final.<\/li>\r\n \t<li><strong>Analyser les \u00e9v\u00e9nements afin de pr\u00e9venir les attaques de demain :<\/strong> Si NDR a repouss\u00e9 une attaque \u00e0 l'aide d'autres technologies, l'analyse de l'incident joue un r\u00f4le important pour combler la faille et emp\u00eacher les attaques ult\u00e9rieures. Les chemins d'une attaque, qu'un Network Detection and Response enregistre dans une chronologie de et vers l'ext\u00e9rieur ainsi qu'\u00e0 l'int\u00e9rieur du syst\u00e8me dans un miroir de tout le trafic de donn\u00e9es, restent visibles. L'intelligence artificielle et l'apprentissage automatique cr\u00e9ent \u00e9galement de nouveaux mod\u00e8les d'attaque du trafic de donn\u00e9es qui peuvent indiquer une attaque IoT et aident \u00e0 la d\u00e9fense future.<\/li>\r\n<\/ol>\r\n<h3><strong>Identifier les traces dans le trafic de donn\u00e9es<\/strong><\/h3>\r\nLe danger de l'Internet des objets d\u00e9passe rapidement les \u00e9quipes informatiques disposant de peu de ressources informatiques humaines et techniques. Pourtant, \u00e0 chaque fois que l'IdO est le point de d\u00e9part d'une attaque contre l'infrastructure informatique centrale avec ses syst\u00e8mes, ses applications et ses connaissances d'entreprise, ces \u00e9v\u00e9nements se refl\u00e8tent dans le trafic de donn\u00e9es. Network Detection and Response, qui d\u00e9veloppe des mod\u00e8les normaux du trafic de donn\u00e9es sur la base de l'IA, de l'apprentissage automatique et de la Threat Intelligence, donne l'alerte en cas d'anomalie et met en \u0153uvre des mesures de d\u00e9fense automatiques. Une telle d\u00e9fense est d\u00e9sormais \u00e0 la port\u00e9e des petites et moyennes entreprises.\r\n\r\n<strong><em>Auteur :\r\n<\/em><\/strong><em>Paul Smit est directeur des services professionnels chez <a href=\"https:\/\/www.forenova.com\/de\/\">ForeNova B.V.<\/a> Cette entreprise est un sp\u00e9cialiste de la cybers\u00e9curit\u00e9 en pleine croissance qui propose aux moyennes entreprises des solutions de d\u00e9tection et de r\u00e9ponse r\u00e9seau (NDR) abordables et compl\u00e8tes afin de r\u00e9duire efficacement les dommages caus\u00e9s par les cybermenaces et de minimiser les risques commerciaux.<\/em>\n<p class=\"syndicated-attribution\">Cet article est paru initialement sur m-q.ch - <a href=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" target=\"_blank\">https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Die Vernetzung durch IoT-Ger\u00e4te nimmt kontinuierlich zu. Die Experten von IoT Analytics gingen im Dezember 2021 davon aus, dass die Zahl der aktiven Endpunkte weltweit bis Ende des Jahres um neun Prozent auf 12,3 Milliarden Ger\u00e4te steigen werde. Die Summe der Verbindungen l\u00e4ge demnach im Jahr 2025 bei \u00fcber 27 Milliarden. Unternehmen in Industrie und [\u2026]<\/p>\n","protected":false},"author":8,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_focuskw":"IT-Sicherheit","_yoast_wpseo_metadesc":"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.","articlekey":"","footnotes":""},"categories":[582],"tags":[1445,289],"class_list":["post-14653","post","type-post","status-publish","format-standard","hentry","category-operational-excellence","tag-iot","tag-it-sicherheit"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sensoren als blinde Flecken der IT-Sicherheit? - Organisator<\/title>\n<meta name=\"description\" content=\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator\" \/>\n<meta property=\"og:description\" content=\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"Organisator\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/OrganisatorFachmagazin\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-14T06:27:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-25T13:02:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@admin\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\"},\"headline\":\"Sensoren als blinde Flecken der IT-Sicherheit?\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-07-25T13:02:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"},\"wordCount\":910,\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"keywords\":[\"IoT\",\"IT-Sicherheit\"],\"articleSection\":[\"OPERATIONAL EXCELLENCE\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/operational-excellence\\\/2022-06-14\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\",\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"datePublished\":\"2022-06-14T06:27:48+00:00\",\"dateModified\":\"2022-07-25T13:02:41+00:00\",\"description\":\"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\",\"contentUrl\":\"https:\\\/\\\/www.m-q.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.m-q.ch\\\/de\\\/sensoren-als-blinde-flecken-der-it-sicherheit\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.organisator.ch\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sensoren als blinde Flecken der IT-Sicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#website\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"name\":\"Organisator\",\"description\":\"Kompetent. Praxisnah. Der ORGANISATOR bereitet in 10 Ausgaben pro Jahr die wesentlichen Themen f\u00fcr F\u00fchrungskr\u00e4fte von KMU auf.\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.organisator.ch\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#organization\",\"name\":\"Organisator\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"contentUrl\":\"https:\\\/\\\/www.organisator.ch\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Logo_Organisator_Website.png\",\"width\":800,\"height\":77,\"caption\":\"Organisator\"},\"image\":{\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/OrganisatorFachmagazin\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/organisator-das-magazin-fr-kmu\",\"https:\\\/\\\/www.xing.com\\\/news\\\/pages\\\/organisator-ch-695\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGP2Sq0iWaZwT3BdIAQFYpw\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.organisator.ch\\\/#\\\/schema\\\/person\\\/4e51799071cd2dd1232ac003643ef5f0\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/admin\"],\"url\":\"https:\\\/\\\/www.organisator.ch\\\/fr\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Les capteurs, points aveugles de la s\u00e9curit\u00e9 informatique ? - Organisateur","description":"Le mat\u00e9riel connect\u00e9 \u00e0 l'Internet des objets (IoT) peut, sous le contr\u00f4le de tiers, recevoir et transmettre non seulement des donn\u00e9es, mais aussi des commandes ou des codes malveillants.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_locale":"fr_FR","og_type":"article","og_title":"Sensoren als blinde Flecken der IT-Sicherheit? - Organisator","og_description":"Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten.","og_url":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","og_site_name":"Organisator","article_publisher":"https:\/\/www.facebook.com\/OrganisatorFachmagazin","article_published_time":"2022-06-14T06:27:48+00:00","article_modified_time":"2022-07-25T13:02:41+00:00","og_image":[{"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_creator":"@admin","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#article","isPartOf":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"author":{"name":"galledia","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0"},"headline":"Sensoren als blinde Flecken der IT-Sicherheit?","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-07-25T13:02:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/"},"wordCount":910,"publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","keywords":["IoT","IT-Sicherheit"],"articleSection":["OPERATIONAL EXCELLENCE"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.organisator.ch\/operational-excellence\/2022-06-14\/sensoren-als-blinde-flecken-der-it-sicherheit\/","url":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/","name":"Les capteurs, points aveugles de la s\u00e9curit\u00e9 informatique ? - Organisateur","isPartOf":{"@id":"https:\/\/www.organisator.ch\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","datePublished":"2022-06-14T06:27:48+00:00","dateModified":"2022-07-25T13:02:41+00:00","description":"Le mat\u00e9riel connect\u00e9 \u00e0 l'Internet des objets (IoT) peut, sous le contr\u00f4le de tiers, recevoir et transmettre non seulement des donn\u00e9es, mais aussi des commandes ou des codes malveillants.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/06\/Sensoren-als-blinde-Flecken-der-IT-Sicherheit_MQ.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/de\/sensoren-als-blinde-flecken-der-it-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.organisator.ch\/"},{"@type":"ListItem","position":2,"name":"Sensoren als blinde Flecken der IT-Sicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/www.organisator.ch\/#website","url":"https:\/\/www.organisator.ch\/","name":"Organisateur","description":"Comp\u00e9tence et comp\u00e9tence. Proches de la pratique. L'ORGANISATEUR pr\u00e9pare 10 num\u00e9ros par an sur les th\u00e8mes essentiels pour les dirigeants de PME.","publisher":{"@id":"https:\/\/www.organisator.ch\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.organisator.ch\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.organisator.ch\/#organization","name":"Organisateur","url":"https:\/\/www.organisator.ch\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/","url":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","contentUrl":"https:\/\/www.organisator.ch\/wp-content\/uploads\/2022\/01\/Logo_Organisator_Website.png","width":800,"height":77,"caption":"Organisator"},"image":{"@id":"https:\/\/www.organisator.ch\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/OrganisatorFachmagazin","https:\/\/www.linkedin.com\/showcase\/organisator-das-magazin-fr-kmu","https:\/\/www.xing.com\/news\/pages\/organisator-ch-695","https:\/\/www.youtube.com\/channel\/UCGP2Sq0iWaZwT3BdIAQFYpw"]},{"@type":"Person","@id":"https:\/\/www.organisator.ch\/#\/schema\/person\/4e51799071cd2dd1232ac003643ef5f0","name":"galledia","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/78a7f90c01fc2bfc875782a0d4922b37cde2cf184ce347b91316d23cd7f69a36?s=96&d=mm&r=g","caption":"galledia"},"sameAs":["https:\/\/x.com\/admin"],"url":"https:\/\/www.organisator.ch\/fr\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/14653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/comments?post=14653"}],"version-history":[{"count":4,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/14653\/revisions"}],"predecessor-version":[{"id":15820,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/posts\/14653\/revisions\/15820"}],"wp:attachment":[{"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/media?parent=14653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/categories?post=14653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.organisator.ch\/fr\/wp-json\/wp\/v2\/tags?post=14653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}