Alerte sur l’ampleur du risque des appareils IT et IoT non sécurisés au sein des réseaux d’entreprise.
Menaces de sécurité des appareils IT/IoT
Plus de 48 % du trafic IoT vers l’IT provient de dispositifs à haut risque, c’est ce que révèle le Rapport 2025 sur les menaces de sécurité des appareils IT/IoT de Palo Alto Networks. Manque de visibilité, exploitation des vulnérabilités courantes… chaque appareil mal protégé devient une entrée potentielle pour les cyber attaquants, et expose les entreprises à un risque critique.
La visibilité seule ne suffit plus, il faut appréhender les vulnérabilités, la posture de sécurité, les schémas de communication et la criticité métier. « Les entreprises sont aujourd’hui engagées dans une véritable course contre la montre : la menace s’industrialise rapidement, se professionnalise, tandis que la réponse et la gouvernance restent manuelles et fragmentées » explique Eric Antibi, Directeur Technique chez Palo Alto Networks.
Top 3 des hauts risques IoT
Très inquiétant, 21 % des appareils IoT présentent au moins une vulnérabilité connue, et 2 % sont exposés à des failles activement exploitées dans la nature. On observe donc une surface d’attaque persistante, et des appareils mal configurés communiquant avec les systèmes internes. Le risque de compromission et de mouvement latéral des attaquants est élevé.
Côté sécurité des endpoints : 39 % des appareils IT gérés via Active Directory n’ont pas d’agent EDR ou XDR actif. Les appareils non gérés (y compris IoT et BYOD) représentent 32,5 % du parc total.
Les systèmes en fin de vie (EoL) sont une menace : 7,87 % des systèmes Windows et 26,4 % des systèmes Linux fonctionnent sans correctifs de sécurité, ce qui crée une porte d’entrée exploitable pour les attaquants
Menaces actives
Les attaques restent massives et ciblées :
- Force brute SSH : plus de 3,48 milliards de tentatives.
- Apache Log4j RCE : 2,7 milliards de tentatives d’exploitation persistent malgré les correctifs.
- Routeurs IoT vulnérables : plus de 15,4 millions d’occurrences de vulnérabilités RCE sur des modèles comme D-Link.
« Les attaques contre les terminaux ne sont plus de simples intrusions techniques : elles menacent la continuité des soins, l’énergie, les transports et la confiance numérique elle-même ».
Fragilité & Obsolescence
Les réseaux analysés (77,74 %) présentent une segmentation faible, mélangeant IT et IoT avec un ratio de 55 %. Plus de 650 000 appareils (2,4 %) utilisent FTP sans chiffrement, et près de 2 millions (7,4 %) utilisent SNMPv1, un protocole obsolète.
Ces fragilités entraînent une isolation faible, un contrôle limité, une surface d’attaque accrue, et facilitent les mouvements latéraux des attaquants.
Quelques recommandations
Les organisations devraient adopter une approche complète qui s’articule ainsi.
- Visibilité et contrôle des endpoints
Déployer l’EDR sur tous les actifs IT et sécuriser des 32,5 % d’appareils non gérés.
- Segmentation Zero Trust
Isoler les dispositifs à haut risque responsables de 48,2 % du trafic IoT/IT dangereux.
- Gestion des vulnérabilités axée sur le risque
Patcher en priorité les vulnérabilités avec exploit public ou KEV.
- Renouvellement des systèmes EoL
Financer le remplacement des 7,87 % de Windows et 26,4 % de Linux.
- Hygiène des protocoles
Désactiver ou remplacer SNMPv1, FTP, Telnet, SMBv1 pour réduire l’exposition.
Source : Device Security Threat Report 2025 de Palo Alto Networks – Etude sur la télémétrie de plus de 27 millions d’appareils, dont 23 millions IT (84 %) et 4 millions IoT (16 %), appartenant à 1 803 réseaux d’entreprises clientes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365 ?
Les articles les plus consultés
- Les nouvelles technologies à l’horizon 2030
- L’expérience client : une feuille de route 2021 en 5 axes
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Le rôle de la 5G dans la croissance et relance économique
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
La sécurité logicielle à l’ère de l’IA
Sous pression, les CIO entrent dans l’ère de la responsabilité IA
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
À la une de la chaîne IA
- La sécurité logicielle à l’ère de l’IA
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
