Alerte sur l’ampleur du risque des appareils IT et IoT non sécurisés au sein des réseaux d’entreprise.
Menaces de sécurité des appareils IT/IoT
Plus de 48 % du trafic IoT vers l’IT provient de dispositifs à haut risque, c’est ce que révèle le Rapport 2025 sur les menaces de sécurité des appareils IT/IoT de Palo Alto Networks. Manque de visibilité, exploitation des vulnérabilités courantes… chaque appareil mal protégé devient une entrée potentielle pour les cyber attaquants, et expose les entreprises à un risque critique.
La visibilité seule ne suffit plus, il faut appréhender les vulnérabilités, la posture de sécurité, les schémas de communication et la criticité métier. « Les entreprises sont aujourd’hui engagées dans une véritable course contre la montre : la menace s’industrialise rapidement, se professionnalise, tandis que la réponse et la gouvernance restent manuelles et fragmentées » explique Eric Antibi, Directeur Technique chez Palo Alto Networks.
Top 3 des hauts risques IoT
Très inquiétant, 21 % des appareils IoT présentent au moins une vulnérabilité connue, et 2 % sont exposés à des failles activement exploitées dans la nature. On observe donc une surface d’attaque persistante, et des appareils mal configurés communiquant avec les systèmes internes. Le risque de compromission et de mouvement latéral des attaquants est élevé.
Côté sécurité des endpoints : 39 % des appareils IT gérés via Active Directory n’ont pas d’agent EDR ou XDR actif. Les appareils non gérés (y compris IoT et BYOD) représentent 32,5 % du parc total.
Les systèmes en fin de vie (EoL) sont une menace : 7,87 % des systèmes Windows et 26,4 % des systèmes Linux fonctionnent sans correctifs de sécurité, ce qui crée une porte d’entrée exploitable pour les attaquants
Menaces actives
Les attaques restent massives et ciblées :
- Force brute SSH : plus de 3,48 milliards de tentatives.
- Apache Log4j RCE : 2,7 milliards de tentatives d’exploitation persistent malgré les correctifs.
- Routeurs IoT vulnérables : plus de 15,4 millions d’occurrences de vulnérabilités RCE sur des modèles comme D-Link.
« Les attaques contre les terminaux ne sont plus de simples intrusions techniques : elles menacent la continuité des soins, l’énergie, les transports et la confiance numérique elle-même ».
Fragilité & Obsolescence
Les réseaux analysés (77,74 %) présentent une segmentation faible, mélangeant IT et IoT avec un ratio de 55 %. Plus de 650 000 appareils (2,4 %) utilisent FTP sans chiffrement, et près de 2 millions (7,4 %) utilisent SNMPv1, un protocole obsolète.
Ces fragilités entraînent une isolation faible, un contrôle limité, une surface d’attaque accrue, et facilitent les mouvements latéraux des attaquants.
Quelques recommandations
Les organisations devraient adopter une approche complète qui s’articule ainsi.
- Visibilité et contrôle des endpoints
Déployer l’EDR sur tous les actifs IT et sécuriser des 32,5 % d’appareils non gérés.
- Segmentation Zero Trust
Isoler les dispositifs à haut risque responsables de 48,2 % du trafic IoT/IT dangereux.
- Gestion des vulnérabilités axée sur le risque
Patcher en priorité les vulnérabilités avec exploit public ou KEV.
- Renouvellement des systèmes EoL
Financer le remplacement des 7,87 % de Windows et 26,4 % de Linux.
- Hygiène des protocoles
Désactiver ou remplacer SNMPv1, FTP, Telnet, SMBv1 pour réduire l’exposition.
Source : Device Security Threat Report 2025 de Palo Alto Networks – Etude sur la télémétrie de plus de 27 millions d’appareils, dont 23 millions IT (84 %) et 4 millions IoT (16 %), appartenant à 1 803 réseaux d’entreprises clientes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Cinq conseils de sécurité IoT pour le travail hybride
- MOOC : Propulser les femmes dans le numérique !
- Les nouvelles technologies à l’horizon 2030
- Le rôle de la 5G dans la croissance et relance économique
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
L’IA agentique : vers des systèmes autonomes et proactifs
La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
À la une de la chaîne IoT
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
