Avec la prolifération des appareils connectés à Internet et aux réseaux des entreprises, l’Internet des Objets est un réel défi pour les équipes Sécurité et IT. Quelles sont les pratiques pour sécuriser ces environnements et ne pas laisser la voie libre aux cybercriminels ?
La menace Internet des Objets plane sur la sécurité
Le signal d’alarme !
Selon Business Insider Intelligence, en 2027, il y aura plus de 41 milliards d’appareils IoT, soit 8 milliards de plus qu’en 2019.
On constate une nette augmentation du nombre d’appareils IoT connectés aux réseaux (85% France, 90% Royaume Uni). Si les réseaux traditionnels ne semblent pas adaptés pour supporter la charge des appareils IoT, où en est l’affectation à des réseaux distincts ?
27 % seulement (France – 21% Monde) appliquent la micro-segmentation pour confiner les appareils IoT aux zones de sécurité.
L’alarme est lancée pour une refonte urgente de l’approche sécurité avec des bonnes pratiques : remaniement complet (17% / 10% en France), nombreuses améliorations (41% / 44% en France), quelques améliorations (38% /41% en France / 57% aux Pays-Bas)
A noter : en juin 2020, selon l’Unit 42, 57 % des appareils IoT examinés sur les réseaux américains étaient vulnérables à des attaques « d’une gravité moyenne à élevée ».
Des appareils surprenants détectés …
Sur les réseaux d’entreprise, ont été détectés quelques appareils surprenants : poubelle, distributeur de gel nettoyant pour les mains, tasses à café connectées …
Plus précisément, en France, on relève des petits appareils de cuisine connectés (40% – 22% Royaume-Uni – 52% Pays-Bas), des équipements sportifs (home trainer, rameurs, cordes à sauter), des consoles de jeu, voire des jouets connectés de bureau ! (46%)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- L’expérience client : une feuille de route 2021 en 5 axes
- Le rôle de la 5G dans la croissance et relance économique
- Cinq conseils de sécurité IoT pour le travail hybride
- Les entreprises européennes championnes de l’IA
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
Menaces de sécurité des appareils IT/IoT
L’IA agentique : vers des systèmes autonomes et proactifs
La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
À la une de la chaîne IoT
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- Menaces de sécurité des appareils IT/IoT
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
