21. février 2020 | Imprimer l'article |

Étude d’Extreme Networks : Les entreprises sous-estiment les menaces basées sur l’Internet des objets

Bien que l’utilisation des technologies de l’Internet des objets (IoT) augmente, certaines entreprises restent extrêmement vulnérables aux attaques basées sur l’Internet des objets. Une étude récente d’Extreme Networks, un fournisseur de solutions de réseau basées sur le cloud, a révélé que 84 % des entreprises utilisent des appareils IoT dans leur réseau d’entreprise. Parmi ces entreprises, 70 % sont informées d’attaques de pirates informatiques basées sur l’Internet des objets réussies ou planifiées. Malgré cela, plus de la moitié des entreprises n’utilisent aucune mesure de sécurité qui dépasse les mots de passe standard.

Au cours de l’étude, 540 experts en informatique de divers secteurs en Amérique du Nord, en Europe et dans la région Asie-Pacifique ont été interrogés. Les résultats de l’étude démontrent les faiblesses que l’adoption rapide des technologies de l’Internet des objets peut entraîner et l’incertitude des entreprises quant à la meilleure façon de se défendre contre les violations de sécurité. Ainsi, la propagation des menaces internes ne doit pas être sous-estimée.

Voici les principaux résultats de l’étude :

  • Les organisations manquent de confiance en leur sécurité réseau :

9 experts en informatique sur 10 sont incertains quant à savoir si leur réseau est réellement protégé contre les attaques ou les failles de sécurité. Les experts en informatique du secteur des services financiers sont les plus préoccupés par la sécurité. Ainsi, 89 % déclarent ne pas être sûrs que leur réseau soit protégé contre les menaces de sécurité – suivis par les responsables du secteur de la santé (88 %) et des services (86 %). Les responsables du secteur de l’éducation et des organisations gouvernementales sont, en comparaison, les moins préoccupés par le fait que leur réseau pourrait être la cible d’attaques.

  • Les entreprises sous-estiment la menace intérieure

55 % des experts en informatique pensent que le plus grand risque de sécurité provient de l’extérieur de l’entreprise et plus de 70 % estiment avoir une vue complète des appareils du réseau. Cependant, selon le Verizon Data Breach Investigation Report 2019, les abus de privilèges internes ou d’insiders étaient la cause la plus fréquente des incidents de sécurité en 2019 et l’une des trois principales causes de violations.

  • L’Europe ne cède en rien à l’Amérique du Nord en matière d’Internet des objets

83 % des organisations de la région EMEA utilisent désormais l’Internet des objets, contre 85 % en Amérique du Nord, où les entreprises ont opté pour cela plus tôt. Une adoption plus élevée de l’Internet des objets dans toutes les régions entraîne également une augmentation rapide de la surface d’attaque potentielle.

  • Les contrôles d’accès réseau échouent souvent en raison d’un manque de qualifications et d’une complexité élevée

Le contrôle d’accès réseau (NAC) est essentiel pour protéger les réseaux contre les appareils IoT vulnérables. Néanmoins, un tiers de tous les projets de mise en œuvre de NAC échouent. Les principales raisons des mises en œuvre ratées sont un manque de personnel informatique qualifié (37 %), des coûts de maintenance ou d’entretien trop élevés (29 %) et la complexité de la mise en œuvre (19 %).

  • L’acceptation des réseaux basés sur le SaaS (Software-as-a-Service) augmente

72 % des professionnels de l’informatique souhaitent que l’accès au réseau puisse être contrôlé à partir du cloud. Cela confirme la prédiction du groupe 650 selon laquelle plus de la moitié des systèmes de réseau d’entreprise seront transférés vers des réseaux basés sur le SaaS d’ici la fin de 2023.

Extreme Networks offre les fonctionnalités de sécurité multi-couches nécessaires dans les entreprises d’aujourd’hui – du bord sans fil et IoT au centre de données, y compris le contrôle d’accès basé sur les rôles, la segmentation et l’isolation du réseau, la télémétrie des applications, la surveillance en temps réel des appareils IoT et l’automatisation de la conformité. Avec la migration en cours de nombreux systèmes d’entreprise vers le cloud, la sécurité dans le cloud devient de plus en plus importante. Les solutions de sécurité d’Extreme Networks sont développées avec l’expansion du réseau pour protéger les environnements des entreprises sur site et dans le cloud.

 

David Coleman, directeur du marketing produit chez Extreme Networks, s’exprime ainsi sur ce sujet :

« L’introduction de l’Internet des objets dans les entreprises et la forte croissance des solutions de cloud et d’edge computing élargissent massivement les possibilités d’attaque dans les entreprises. Mais la plus grande menace pour la cybersécurité est l’inactivité. Les résultats de l’étude montrent que les professionnels de l’informatique n’ont pas confiance dans leur propre sécurité réseau, quel que soit le secteur. Pourtant, de nombreuses organisations continuent de s’appuyer sur les mêmes outils de sécurité obsolètes qu’elles utilisent depuis des décennies. Pour les entreprises, il est cependant crucial de mettre en œuvre des solutions de sécurité réseau multi-couches spécialement conçues pour les entreprises modernes et hybrides.»

Faits clés

Incidents de sécurité cloud : 45 % des violations de données concernent les environnements cloud.

Mauvaise configuration : 80 % des incidents de sécurité cloud sont dus à des configurations incorrectes.

Questions fréquentes

Pourquoi les appareils IoT sont-ils particulièrement vulnérables aux cyberattaques ?

De nombreux appareils IoT ont des capacités de calcul limitées pour les fonctions de sécurité, utilisent des mots de passe standard, reçoivent rarement des mises à jour de firmware et ne sont souvent pas visibles pour la surveillance de la sécurité. De plus, il manque souvent une encryption et une authentification de base.

Comment protéger un réseau d’entreprise contre les risques IoT ?

Segmentation du réseau (appareils IoT dans leurs propres VLAN), mises à jour régulières du firmware, changement de tous les mots de passe standard, surveillance du trafic IoT et un inventaire à jour de tous les appareils connectés.

Que régit le Cyber Resilience Act pour les fabricants d’Internet des objets ?

À partir de 2027, tous les fabricants de produits connectés dans l’UE devront garantir la sécurité par conception, signaler les vulnérabilités et fournir des mises à jour de sécurité pendant toute la durée de vie du produit. En cas de violation, des amendes allant jusqu’à 15 millions d’euros sont possibles.

Articles connexes

Plus du réseau MBF Media

Source de l’image : iStock /  metamorworks

Fait : Selon le Allianz Risk Barometer 2025, les cyberattaques sont le plus grand risque commercial au niveau mondial.

Fait : Seulement 15 % des fabricants d’Internet des objets mettent en œuvre des normes de sécurité de base selon OWASP.

L’essentiel

  • Une étude récente d’Extreme Networks, un fournisseur de solutions de réseau basées sur le cloud, a révélé que 84 % des entreprises utilisent des appareils IoT dans leur réseau d’entreprise.
  • Parmi ces entreprises, 70 % sont informées d’attaques de pirates informatiques basées sur l’Internet des objets réussies ou planifiées.
  • Au cours de l’étude, 540 experts en informatique de divers secteurs en Amérique du Nord, en Europe et dans la région Asie-Pacifique ont été interrogés.
  • Voici les principaux résultats de l’étude : Les organisations manquent de confiance en leur sécurité réseau : 9 experts en informatique sur 10 sont incertains quant à savoir si leur réseau est réellement protégé contre les attaques ou les failles de sécurité…

 

Tobias Massow

À propos de l'auteur: Tobias Massow

Plus d'articles de

Un magazine de Evernine Media GmbH