Avec l’IoT nos réseaux domestiques et professionnels sont en expansion constante. L’IoT est également présent dans les réseaux de « edge computing », pour la livraison de données de proximité.
Sécurité de l’IoT : principaux risques et mesures de protection
Eclairage par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Ces implications sont nombreuses, depuis les voitures autonomes jusqu’à la surveillance à distance de la technologie opérationnelle (OT). Or l’IoT et sa version industrielle (IIoT) continuent d’exposer la sécurité des entreprises à des risques très importants. Ces dernières années, nous avons assisté aux attaques dévastatrices de botnets (Mirai, Meris, etc.) de terminaux IoT mal sécurisés, si dévastatrices que le monde entier a de quoi frémir. Des attaques IoT visant la compromission de contrôles industriels sensibles mettent littéralement des vies en danger. Et nous avons tous entendu le récit de poupées et autres jouets connectés piratés pour écouter les conversations et s’introduire dans la vie privée des gens.
L’omniprésence de l’IoT fait qu’il devient souvent un maillon faible pour la sécurité des entreprises. Il est donc grand temps que celles-ci l’incluent dans leurs stratégies de sécurité des terminaux et de sécurité edge. D’autant plus que l’adoption de la 5G ne fera qu’intensifier les risques de cybersécurité dans les années à venir. La 5G permet des connexions bien plus rapides et fiables que jamais, mais elle s’accompagne aussi de risques spécifiques. Puisqu’elle a la capacité de connecter davantage de dispositifs à Internet, les cybercriminels auront davantage d’occasions de cibler des dispositifs et de créer des botnets IoT à une échelle sans précédent.

L’objet de cet article vise à revenir sur quelques-unes des principales vulnérabilités de l’IoT pour la cybersécurité et à présenter ou rappeler les meilleures pratiques recommandées pour renforcer un environnement IoT, en prévenir et réduire les risques.
- Des communications insuffisamment sécurisées
C’est effectivement l’un des plus gros risques liés à l’IoT. Les transmissions de données entre objets ou dispositifs risquent d’être interceptées par des tiers. Des cybercriminels pourraient ainsi se procurer des informations sensibles, mots de passe, numéros de cartes bancaires, etc.
Consigne de sécurité : chaque fois que possible, il faut veiller à chiffrer les données en transit. Quand ce n’est pas possible, il est recommandé d’isoler le réseau en question car la segmentation permet de réduire la propagation du vecteur d’attaque.
- L’absence de mises à jour de la sécurité IoT
Il revient au constructeur d’un objet connecté de fournir des mises à jour pour prévenir les nouveaux risques de sécurité. Pourtant, de nombreux constructeurs IoT / IIoT ne le font pas régulièrement. Beaucoup arrêtent même de publier des mises à jour au bout d’un certain temps. Ainsi des failles de sécurité connues exposent les objets IoT à des attaques.
Consigne de sécurité : pour se protéger, les entreprises ne devraient utiliser que des objets ou dispositifs de marques connues pour la continuité et la régularité de leurs mises à jour. Elles devraient également veiller à ce que leur système de gestion des vulnérabilités soit capable d’analyser les dispositifs IoT et penser à les ajouter à la liste. Faute de déploiement automatisé des correctifs, il faut identifier les dispositifs du mieux que possible. Ainsi, il est possible de savoir quelles sont les potentielles vulnérabilités de chaque dispositif et de prendre des mesures pour les protéger.
- L’authentification insuffisante et la mauvaise gestion des mots de passe
Faute de mesures d’authentification suffisantes, le dispositif ne peut pas vérifier l’identité des utilisateurs. Des intrus comme des insiders malveillants peuvent alors obtenir l’accès à des systèmes et terminaux IoT auxquels ils ne devraient pas pouvoir se connecter.
Consigne de sécurité : il est conseillé aux entreprises d’utiliser des méthodes d’authentification robustes, comme l’authentification bifactorielle ou la biométrie, mais aussi de faire passer les accès aux systèmes IoT par une infrastructure centrale sécurisée. Idéalement, les entreprises doivent aussi régulièrement rechercher les nouveaux objets IoT ajoutés au réseau et procéder à la rotation des mots de passe des comptes sur chaque système concerné. Car quasiment tous les terminaux ont un ou plusieurs comptes privilégiés enregistrés dans leur système d’exploitation. Mais comme les dispositifs IoT ont le plus souvent des systèmes d’exploitation très légers, il n’est pas possible d’installer un agent d’application des règles de sécurité des comptes. Il faut donc recourir à d’autres méthodes, comme la segmentation du réseau et à de bonnes pratiques/solutions de gestion des mots de passe, pour protéger les dispositifs IoT.
L’IoT continue de révolutionner le fonctionnement des entreprises et la façon de vivre des consommateurs. Il s’inscrit totalement dans l’actuelle vague de transformation numérique. L’observation des précautions recommandées plus haut peut grandement aider une entreprise à se protéger des principaux vecteurs d’attaque relatifs à l’IoT.
Pourtant, nombre d’entreprises ne prennent pas encore en compte la stratégie de protection de l’IoT dans leur approche globale de cybersécurité.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Transformation digitale, 8 tendances à retenir
- Le rôle de la 5G dans la croissance et relance économique
- MOOC : Propulser les femmes dans le numérique !
- L’expérience client : une feuille de route 2021 en 5 axes
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
IA : ne déléguez pas votre cœur de métier à une boîte noire
Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
L’illusion de la destruction massive d’emplois par l’IA
IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
À la une de la chaîne IA
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- L’illusion de la destruction massive d’emplois par l’IA
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
