Pour preuve, 7 sur 10 sont conscientes de ces approches. Face à ces menaces et à la surface d’attaque de plus en plus étendue, les organisations sont vulnérables, pour autant prennent-elles toutes les précautions de sécurité ?
Les tentatives de piratage via l’IoT affolent les entreprises
Les professionnels IT n’ont pas confiance dans la sécurité de leur réseau
9 sur 10 le confirment ! Pourtant 84 % reconnaissent disposer de dispositifs IoT sur leurs réseaux. Si les entreprises sont conscientes du piratage, plus de la moitié n’utilisent pas de mesures de sécurité autres que les mots de passe par défaut.
Alors, quel secteur est le plus préoccupé par la sécurité ?
- Les services financiers (89 %) ne sont pas sûrs d’être protégés contre les violations
- Les secteurs de la santé (88 %) et des services (86 %) suivent de près
- L’éducation et les pouvoirs publics sont les secteurs les moins préoccupés
Les menaces d’initiés sous-estimées
Le principal risque de violation vient surtout de l’extérieur de l’entreprise (55%)
Plus de 70 % pensent avoir une visibilité totale des appareils présents sur leur réseau. Mais, l’abus d’initiés et de privilèges figure parmi les trois principales causes de violations.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Le rôle de la 5G dans la croissance et relance économique
- MOOC : Propulser les femmes dans le numérique !
- Les entreprises européennes championnes de l’IA
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
Menaces de sécurité des appareils IT/IoT
L’IA agentique : vers des systèmes autonomes et proactifs
À la une de la chaîne IoT
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- Menaces de sécurité des appareils IT/IoT
- L’IA agentique : vers des systèmes autonomes et proactifs
