Avec la prolifération des appareils connectés à Internet et aux réseaux des entreprises, l’Internet des Objets est un réel défi pour les équipes Sécurité et IT. Quelles sont les pratiques pour sécuriser ces environnements et ne pas laisser la voie libre aux cybercriminels ?
La menace Internet des Objets plane sur la sécurité
Le signal d’alarme !
Selon Business Insider Intelligence, en 2027, il y aura plus de 41 milliards d’appareils IoT, soit 8 milliards de plus qu’en 2019.
On constate une nette augmentation du nombre d’appareils IoT connectés aux réseaux (85% France, 90% Royaume Uni). Si les réseaux traditionnels ne semblent pas adaptés pour supporter la charge des appareils IoT, où en est l’affectation à des réseaux distincts ?
27 % seulement (France – 21% Monde) appliquent la micro-segmentation pour confiner les appareils IoT aux zones de sécurité.
L’alarme est lancée pour une refonte urgente de l’approche sécurité avec des bonnes pratiques : remaniement complet (17% / 10% en France), nombreuses améliorations (41% / 44% en France), quelques améliorations (38% /41% en France / 57% aux Pays-Bas)
A noter : en juin 2020, selon l’Unit 42, 57 % des appareils IoT examinés sur les réseaux américains étaient vulnérables à des attaques « d’une gravité moyenne à élevée ».
Des appareils surprenants détectés …
Sur les réseaux d’entreprise, ont été détectés quelques appareils surprenants : poubelle, distributeur de gel nettoyant pour les mains, tasses à café connectées …
Plus précisément, en France, on relève des petits appareils de cuisine connectés (40% – 22% Royaume-Uni – 52% Pays-Bas), des équipements sportifs (home trainer, rameurs, cordes à sauter), des consoles de jeu, voire des jouets connectés de bureau ! (46%)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Cinq conseils de sécurité IoT pour le travail hybride
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les nouvelles technologies à l’horizon 2030
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Le rôle de la 5G dans la croissance et relance économique
Les plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
Menaces de sécurité des appareils IT/IoT
L’IA agentique : vers des systèmes autonomes et proactifs
À la une de la chaîne IoT
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- Menaces de sécurité des appareils IT/IoT
- L’IA agentique : vers des systèmes autonomes et proactifs
