Alerte sur l’ampleur du risque des appareils IT et IoT non sécurisés au sein des réseaux d’entreprise.
Menaces de sécurité des appareils IT/IoT
Plus de 48 % du trafic IoT vers l’IT provient de dispositifs à haut risque, c’est ce que révèle le Rapport 2025 sur les menaces de sécurité des appareils IT/IoT de Palo Alto Networks. Manque de visibilité, exploitation des vulnérabilités courantes… chaque appareil mal protégé devient une entrée potentielle pour les cyber attaquants, et expose les entreprises à un risque critique.
La visibilité seule ne suffit plus, il faut appréhender les vulnérabilités, la posture de sécurité, les schémas de communication et la criticité métier. « Les entreprises sont aujourd’hui engagées dans une véritable course contre la montre : la menace s’industrialise rapidement, se professionnalise, tandis que la réponse et la gouvernance restent manuelles et fragmentées » explique Eric Antibi, Directeur Technique chez Palo Alto Networks.
Top 3 des hauts risques IoT
Très inquiétant, 21 % des appareils IoT présentent au moins une vulnérabilité connue, et 2 % sont exposés à des failles activement exploitées dans la nature. On observe donc une surface d’attaque persistante, et des appareils mal configurés communiquant avec les systèmes internes. Le risque de compromission et de mouvement latéral des attaquants est élevé.
Côté sécurité des endpoints : 39 % des appareils IT gérés via Active Directory n’ont pas d’agent EDR ou XDR actif. Les appareils non gérés (y compris IoT et BYOD) représentent 32,5 % du parc total.
Les systèmes en fin de vie (EoL) sont une menace : 7,87 % des systèmes Windows et 26,4 % des systèmes Linux fonctionnent sans correctifs de sécurité, ce qui crée une porte d’entrée exploitable pour les attaquants
Menaces actives
Les attaques restent massives et ciblées :
- Force brute SSH : plus de 3,48 milliards de tentatives.
- Apache Log4j RCE : 2,7 milliards de tentatives d’exploitation persistent malgré les correctifs.
- Routeurs IoT vulnérables : plus de 15,4 millions d’occurrences de vulnérabilités RCE sur des modèles comme D-Link.
« Les attaques contre les terminaux ne sont plus de simples intrusions techniques : elles menacent la continuité des soins, l’énergie, les transports et la confiance numérique elle-même ».
Fragilité & Obsolescence
Les réseaux analysés (77,74 %) présentent une segmentation faible, mélangeant IT et IoT avec un ratio de 55 %. Plus de 650 000 appareils (2,4 %) utilisent FTP sans chiffrement, et près de 2 millions (7,4 %) utilisent SNMPv1, un protocole obsolète.
Ces fragilités entraînent une isolation faible, un contrôle limité, une surface d’attaque accrue, et facilitent les mouvements latéraux des attaquants.
Quelques recommandations
Les organisations devraient adopter une approche complète qui s’articule ainsi.
- Visibilité et contrôle des endpoints
Déployer l’EDR sur tous les actifs IT et sécuriser des 32,5 % d’appareils non gérés.
- Segmentation Zero Trust
Isoler les dispositifs à haut risque responsables de 48,2 % du trafic IoT/IT dangereux.
- Gestion des vulnérabilités axée sur le risque
Patcher en priorité les vulnérabilités avec exploit public ou KEV.
- Renouvellement des systèmes EoL
Financer le remplacement des 7,87 % de Windows et 26,4 % de Linux.
- Hygiène des protocoles
Désactiver ou remplacer SNMPv1, FTP, Telnet, SMBv1 pour réduire l’exposition.
Source : Device Security Threat Report 2025 de Palo Alto Networks – Etude sur la télémétrie de plus de 27 millions d’appareils, dont 23 millions IT (84 %) et 4 millions IoT (16 %), appartenant à 1 803 réseaux d’entreprises clientes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cinq conseils de sécurité IoT pour le travail hybride
- Les entreprises européennes championnes de l’IA
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
- Les nouvelles technologies à l’horizon 2030
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
IA Agentique : la vraie rupture c’est la gouvernance humaine
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’illusion de la destruction massive d’emplois par l’IA
À la une de la chaîne IA
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- L’illusion de la destruction massive d’emplois par l’IA
