> IoT > L’IoT en entreprise : menaces et préoccupations

L’IoT en entreprise : menaces et préoccupations

IoT - Par Sabine Terrey - Publié le 28 mai 2019
email

Quels sont les mécanismes disponibles pour protéger les appareils et les utilisateurs ? Absence de chiffrement des données, identifiants par défaut faibles… Découvrez les manquements de sécurité des appareils IoT en entreprise ...

L’IoT en entreprise : menaces et préoccupations

90% des données IoT transmises via un canal non chiffré

Les menaces des IoT en entreprise sont réelles et une analyse portant sur 56 millions de transactions provenant  de 270 types d’appareils de 153 fabricants différents pendant 30 jours, suscite quelques interrogations.

L’équipe de recherche Zscaler ThreatLabZ a tenté de comprendre les types de périphériques utilisés et via quels protocoles, l’emplacement des serveurs avec lesquels ils communiquent, la fréquence de leurs communications entrantes et sortantes.

C’est ainsi que :  plus de 90 % des données IoT sont transmises via un canal en texte clair Cliquez pour tweeter

Parmi les appareils IoT détectés, évoquons les caméras IP, montres et télévisions connectées, imprimantes, décodeurs numériques, téléphones IP, équipements médicaux et terminaux de collecte de données.

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Les principales préoccupations !

Face aux environnements IoT qui se développent et aux attaques qui augmentent sans cesse, les entreprises doivent évaluer avec précision ces environnements, renforcer leur sécurité et restreindre les accès depuis les réseaux externes. Voici 4 préoccupations identifiées des organisations :

  • des identifiants par défaut bien trop faibles
  • des communications HTTP en texte clair

vers un serveur pour les mises à jour de microprogrammes ou de packages logiciels

  • une authentification HTTP en texte clair
  • une utilisation de bibliothèques obsolètes

 

 

Source Zscaler – IoT in the Enterprise: An Analysis of Traffic and Threats

IoT - Par Sabine Terrey - Publié le 28 mai 2019