Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...
L’IoT en entreprise : menaces et préoccupations

90% des données IoT transmises via un canal non chiffré
Les menaces des IoT en entreprise sont réelles et une analyse portant sur 56 millions de transactions provenant de 270 types d’appareils de 153 fabricants différents pendant 30 jours, suscite quelques interrogations.
L’équipe de recherche Zscaler ThreatLabZ a tenté de comprendre les types de périphériques utilisés et via quels protocoles, l’emplacement des serveurs avec lesquels ils communiquent, la fréquence de leurs communications entrantes et sortantes.
C’est ainsi que : plus de 90 % des données IoT sont transmises via un canal en texte clair Cliquez pour tweeter
Parmi les appareils IoT détectés, évoquons les caméras IP, montres et télévisions connectées, imprimantes, décodeurs numériques, téléphones IP, équipements médicaux et terminaux de collecte de données.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les principales préoccupations !
Face aux environnements IoT qui se développent et aux attaques qui augmentent sans cesse, les entreprises doivent évaluer avec précision ces environnements, renforcer leur sécurité et restreindre les accès depuis les réseaux externes. Voici 4 préoccupations identifiées des organisations :
- des identifiants par défaut bien trop faibles
- des communications HTTP en texte clair
vers un serveur pour les mises à jour de microprogrammes ou de packages logiciels
- une authentification HTTP en texte clair
- une utilisation de bibliothèques obsolètes
Source Zscaler – IoT in the Enterprise: An Analysis of Traffic and Threats
Les articles les plus consultés
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Transformation digitale, 8 tendances à retenir
- Les nouvelles technologies à l’horizon 2030
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
Sur le même sujet

Le rôle de la 5G dans la croissance et relance économique

L’expérience client : une feuille de route 2021 en 5 axes

Les entreprises européennes championnes de l’IA

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

MOOC : Propulser les femmes dans le numérique !
