Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !
Les attaques ciblant les objets connectés bondissent !
+ 700 % du volume d’attaques utilisant des malwares IoT
Plus de 575 millions de communications de périphériques analysées et 300 000 attaques de malwares spécifiques à l’IoT bloquées fin 2020, les chiffres sont sans appel :on note une augmentation de + 700 % du volume d’attaques utilisant des malwares IoT.
En raison du contexte de télétravail, « malgré le manque d’employés, les réseaux d’entreprise bourdonnaient toujours d’activité IoT. Le volume et la variété des appareils IoT connectés aux réseaux d’entreprise sont vastes et comprennent toutes sortes d’objets, de la lampe, aux caméras IP en passant par les imprimantes. Notre équipe a vu 76 % de ces appareils communiquer encore sur des canaux en texte clair non chiffrés, ce qui signifie qu’une majorité d’IoT présentent un grand risque pour l’entreprise » selon Deepen Desai, RSSI de Zscaler.
Les appareils les plus à risque
Sur les 553 dispositifs provenant de 212 fabricants, 65 % se répartissent en trois catégories :
- décodeurs – 29 %
- téléviseurs intelligents -20 %
- smartwatches (15 %).
Les secteurs de la technologie, fabrication, du commerce de détail et de la santé représentent 98 % des victimes d’attaques de logiciels malveillants IoT.
Les communications proviennent d’appareils pour l’industrie manufacturière et commerce de détail : imprimantes 3D, traceurs de géolocalisation, systèmes multimédias automobiles, terminaux de collecte de données, lecteurs de codes à barres, terminaux de paiement.
Les appareils d’entreprise arrivent en N° 2 : 28 % des communications, puis appareils de santé avec 8 % du trafic.
A surveiller ! Des appareils inattendus se connectent au Cloud : des réfrigérateurs intelligents et lampes musicales qui envoient du trafic via les réseaux d’entreprise. Les appareils de divertissement et de domotique, les assistants virtuels, sont à contrôler.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Transformation digitale, 8 tendances à retenir
- Les nouvelles technologies à l’horizon 2030
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
IA agentique : des investissements massifs freinés par des données insuffisamment préparées
France : la maturité data devient le moteur du retour sur investissement de l’IA
L’IA amplifie les risques sur les API
Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
IA Agentique : la vraie rupture c’est la gouvernance humaine
À la une de la chaîne IA
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- L’IA amplifie les risques sur les API
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- IA Agentique : la vraie rupture c’est la gouvernance humaine
