Jusqu’à présent, la plupart des données circulant sur Internet étaient générées par les utilisateurs. Cependant, avec l’avènement de l’Internet des Objets (IoT), l’avenir sera très différent. Capteurs, moniteurs et autres appareils seront les protagonistes du réseau en tant que générateurs de trafic. Quels en sont les effets pratiques ? Tout d’abord, une série de nouveaux défis en terme de sécurité. Les responsables des services informatiques doivent relever ce défi en mettant en œuvre des politiques optimisées pour la connexion, l’accès au réseau et la sécurité sur tous les appareils IoT, qu’ils soient filaires ou sans fil.
Dans cette troisième et dernière partie de notre série de webinaires sur la gestion et l’analyse des réseaux, nous évoquerons les points suivants :
- Qu’est-ce que l’IoT et quels sont les défis de sécurité que pose cette tendance technologique
- Identification et classification des appareils IoT par capteurs d’empreintes digitales, afin d’appliquer les politiques de sécurité appropriées
- Stratégies et politiques de sécurité pour l’IoT, dont celles de segmentation, d’isolement et de correction
- Surveillance de la sécurité IoT via une gestion dans le cloud, pour détecter les attaques et les comportements anormaux
- Présentation d’ExtremeIoT Essentials, au sein de la plateforme ExtremeCloud IQ