Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?
Les tentatives de piratage via l’IoT affolent les entreprises
Les professionnels IT n’ont pas confiance dans la sécurité de leur réseau
9 sur 10 le confirment ! Pourtant 84 % reconnaissent disposer de dispositifs IoT sur leurs réseaux. Si les entreprises sont conscientes du piratage, plus de la moitié n’utilisent pas de mesures de sécurité autres que les mots de passe par défaut.
Alors, quel secteur est le plus préoccupé par la sécurité ?
- Les services financiers (89 %) ne sont pas sûrs d’être protégés contre les violations
- Les secteurs de la santé (88 %) et des services (86 %) suivent de près
- L’éducation et les pouvoirs publics sont les secteurs les moins préoccupés
Les menaces d’initiés sous-estimées
Le principal risque de violation vient surtout de l’extérieur de l’entreprise (55%)
Plus de 70 % pensent avoir une visibilité totale des appareils présents sur leur réseau. Mais, l’abus d’initiés et de privilèges figure parmi les trois principales causes de violations.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les nouvelles technologies à l’horizon 2030
- Le rôle de la 5G dans la croissance et relance économique
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
À la une de la chaîne IoT
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
