Face à un marché de l’IoT qui ne cesse de croître, les systèmes de contrôles d’accès physique semblent bien être les équipements les plus exposés aux menaces …
Cybersécurité & IoT : quels risques pour les équipements connectés ?
Parmi les données de 8 millions de dispositifs connectés, au niveau mondial, déployés au sein des secteurs de la finance, des institutions publiques, de la santé, de l’industrie et du commerce, le risque pour les dispositifs IoT a été évalué en fonction de 6 critères, notamment les vulnérabilités, les événements de sécurité, l’impact potentiel.
Les Smart Building sont dans le viseur des hackers !
Après les équipements les plus à risques relatifs aux Smart Building, s’en suivent les équipements de santé, de réseau et les téléphones VoIP.
Ces objets connectés Smart Building (systèmes CVC, solutions de contrôle d’accès physiques, caméras IP, système de communication d’urgence et éclairage …) – touchent tous les secteurs.
Les systèmes de contrôle d’accès physique se situent au plus haut niveau de risques (ports critiques ouverts, grande connectivité, présence de vulnérabilités connues …) avec les systèmes CVC (chauffage, ventilation, climatisation) et les caméras de surveillance.
A part dans le secteur de la santé, des objets connectés du groupe Smart Building occupent l’une des deux premières places des équipements les plus à risque (secteur institutionnel, commerce …).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Le rôle de la 5G dans la croissance et relance économique
- L’expérience client : une feuille de route 2021 en 5 axes
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- MOOC : Propulser les femmes dans le numérique !
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’illusion de la destruction massive d’emplois par l’IA
À la une de la chaîne IA
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- L’illusion de la destruction massive d’emplois par l’IA
