Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.
Cinq conseils de sécurité IoT pour le travail hybride
![Cinq conseils de sécurité IoT pour le travail hybride Cinq conseils de sécurité IoT pour le travail hybride](https://www.itpro.fr/wp-content/uploads/2021/11/5-conseils-securite-IoT-pour-le-travail-hybride-iStock-charles-taylor-600x313.jpg)
IoT : source de vulnérabilités pour les réseaux d’entreprise
Le nombre d’appareils connectés aux réseaux des entreprises explose. Il est difficile d’identifier et sécuriser les appareils domestiques intelligents (équipements de sport, babyphone, distributeurs d’aliments pour animaux… ) qui se connectent via le routeur domestique.
De même, la surface d’attaque augmente pour les cybercriminels voulant compromettre les réseaux et postes de travail (69% des décideurs informatiques français – 78% Monde).
Le passage au travail hybride a accentué le nombre d’incidents de sécurité liés à l’IoT – 72% des décideurs informatiques.
Pas de doute. L’entreprise doit améliorer sa façon d’appréhender la sécurité IoT – 96%
Téléchargez cette ressource
![Guide inmac wstore pour l’équipement IT de l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Guide-inmac-wstore-Juillet-2024.jpg)
Guide inmac wstore pour l’équipement IT de l’entreprise
Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre nouveau dossier thématique sur l’éco-conception et les bonnes pratiques à adopter pour réduire votre impact environnemental.
Travail hybride & Télétravail – 5 conseils de sécurité IoT
Face à cette situation bien déroutante, voici 5 recommandations de sécurité IoT…
- Se familiariser avec le routeur
Tous les appareils IoT se connectent probablement à Internet via le routeur. Aussi, il faut modifier les paramètres par défaut en quelque chose d’unique. Puis, il s’agit de crypter le réseau en mettant à jour les paramètres du routeur sur WPA3 Personal ou WPA2 Personal.
- Garder une trace des appareils connectés
Il est possible d’accéder à l’interface Web du routeur et rechercher des « appareils connectés », des « clients sans fil » ou des « clients DHCP » pour voir une liste, déconnecter les appareils plus anciens non utilisés et désactiver la gestion à distance sur les appareils qui ne servent plus
- Segmenter le réseau domestique
Objectif : segmenter le réseau domestique en créant un réseau Wi-Fi invité. Faire en sorte que les appareils IoT utilisent un réseau Wi-Fi invité tandis que les autres appareils utilisent le réseau principal. Cela permet de regrouper les appareils de la maison et de les isoler les uns des autres. Les garder sur un réseau séparé rend difficile l’accès aux ordinateurs à partir d’un appareil IoT compromis.
- Utiliser l’authentification à deux facteurs
Si un appareil offre une authentification à deux facteurs, il faut l’utiliser.
- Activer les mises à jour de sécurité
Objectif : optimiser la protection des appareils IoT, même du routeur, lorsque vous êtes invité à effectuer des mises à jour de sécurité. Les appareils IoT proposent des mises à jour logicielles qui corrigent souvent les vulnérabilités et les problèmes connus. Ainsi, il faut « accepter » lorsqu’un appareil invite à effectuer une mise à jour programmée.
Source Palo Alto Networks & Vanson Bourne – 1 900 décideurs – Etats-Unis, Canada, Brésil, Royaume-Uni, France Allemagne, Pays-Bas, Moyen-Orient, Espagne, Italie, Irlande, Australie, Chine, Hong Kong, Inde, Japon, Singapour et Taïwan.
Les articles les plus consultés
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- Les nouvelles technologies à l’horizon 2030
- L’expérience client : une feuille de route 2021 en 5 axes
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Les entreprises européennes championnes de l’IA
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)