Appareils IoT les plus vulnérables, origines et destinations d'attaques les plus courantes, découvrons les recommandations clés pour se protéger !
Les attaques ciblant les objets connectés bondissent !
+ 700 % du volume d’attaques utilisant des malwares IoT
Plus de 575 millions de communications de périphériques analysées et 300 000 attaques de malwares spécifiques à l’IoT bloquées fin 2020, les chiffres sont sans appel :on note une augmentation de + 700 % du volume d’attaques utilisant des malwares IoT.
En raison du contexte de télétravail, « malgré le manque d’employés, les réseaux d’entreprise bourdonnaient toujours d’activité IoT. Le volume et la variété des appareils IoT connectés aux réseaux d’entreprise sont vastes et comprennent toutes sortes d’objets, de la lampe, aux caméras IP en passant par les imprimantes. Notre équipe a vu 76 % de ces appareils communiquer encore sur des canaux en texte clair non chiffrés, ce qui signifie qu’une majorité d’IoT présentent un grand risque pour l’entreprise » selon Deepen Desai, RSSI de Zscaler.
Les appareils les plus à risque
Sur les 553 dispositifs provenant de 212 fabricants, 65 % se répartissent en trois catégories :
- décodeurs – 29 %
- téléviseurs intelligents -20 %
- smartwatches (15 %).
Les secteurs de la technologie, fabrication, du commerce de détail et de la santé représentent 98 % des victimes d’attaques de logiciels malveillants IoT.
Les communications proviennent d’appareils pour l’industrie manufacturière et commerce de détail : imprimantes 3D, traceurs de géolocalisation, systèmes multimédias automobiles, terminaux de collecte de données, lecteurs de codes à barres, terminaux de paiement.
Les appareils d’entreprise arrivent en N° 2 : 28 % des communications, puis appareils de santé avec 8 % du trafic.
A surveiller ! Des appareils inattendus se connectent au Cloud : des réfrigérateurs intelligents et lampes musicales qui envoient du trafic via les réseaux d’entreprise. Les appareils de divertissement et de domotique, les assistants virtuels, sont à contrôler.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Transformation digitale, 8 tendances à retenir
- MOOC : Propulser les femmes dans le numérique !
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Cinq conseils de sécurité IoT pour le travail hybride
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
À la une de la chaîne IoT
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
