Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...
L’IoT en entreprise : menaces et préoccupations

90% des données IoT transmises via un canal non chiffré
Les menaces des IoT en entreprise sont réelles et une analyse portant sur 56 millions de transactions provenant de 270 types d’appareils de 153 fabricants différents pendant 30 jours, suscite quelques interrogations.
L’équipe de recherche Zscaler ThreatLabZ a tenté de comprendre les types de périphériques utilisés et via quels protocoles, l’emplacement des serveurs avec lesquels ils communiquent, la fréquence de leurs communications entrantes et sortantes.
C’est ainsi que : plus de 90 % des données IoT sont transmises via un canal en texte clair Cliquez pour tweeter
Parmi les appareils IoT détectés, évoquons les caméras IP, montres et télévisions connectées, imprimantes, décodeurs numériques, téléphones IP, équipements médicaux et terminaux de collecte de données.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les principales préoccupations !
Face aux environnements IoT qui se développent et aux attaques qui augmentent sans cesse, les entreprises doivent évaluer avec précision ces environnements, renforcer leur sécurité et restreindre les accès depuis les réseaux externes. Voici 4 préoccupations identifiées des organisations :
- des identifiants par défaut bien trop faibles
- des communications HTTP en texte clair
vers un serveur pour les mises à jour de microprogrammes ou de packages logiciels
- une authentification HTTP en texte clair
- une utilisation de bibliothèques obsolètes
Source Zscaler – IoT in the Enterprise: An Analysis of Traffic and Threats
Les articles les plus consultés
- L’expérience client : une feuille de route 2021 en 5 axes
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- MOOC : Propulser les femmes dans le numérique !
- Cinq conseils de sécurité IoT pour le travail hybride
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
Sur le même sujet

MOOC : Propulser les femmes dans le numérique !

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

L’expérience client : une feuille de route 2021 en 5 axes

Le rôle de la 5G dans la croissance et relance économique

Les entreprises européennes championnes de l’IA
