Les incidents de sécurité liées à l’IoT ont augmenté notamment avec le recours au travail hybride, 72% des décideurs le confirment.
Cinq conseils de sécurité IoT pour le travail hybride

IoT : source de vulnérabilités pour les réseaux d’entreprise
Le nombre d’appareils connectés aux réseaux des entreprises explose. Il est difficile d’identifier et sécuriser les appareils domestiques intelligents (équipements de sport, babyphone, distributeurs d’aliments pour animaux… ) qui se connectent via le routeur domestique.
De même, la surface d’attaque augmente pour les cybercriminels voulant compromettre les réseaux et postes de travail (69% des décideurs informatiques français – 78% Monde).
Le passage au travail hybride a accentué le nombre d’incidents de sécurité liés à l’IoT – 72% des décideurs informatiques.
Pas de doute. L’entreprise doit améliorer sa façon d’appréhender la sécurité IoT – 96%
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Travail hybride & Télétravail – 5 conseils de sécurité IoT
Face à cette situation bien déroutante, voici 5 recommandations de sécurité IoT…
- Se familiariser avec le routeur
Tous les appareils IoT se connectent probablement à Internet via le routeur. Aussi, il faut modifier les paramètres par défaut en quelque chose d’unique. Puis, il s’agit de crypter le réseau en mettant à jour les paramètres du routeur sur WPA3 Personal ou WPA2 Personal.
- Garder une trace des appareils connectés
Il est possible d’accéder à l’interface Web du routeur et rechercher des « appareils connectés », des « clients sans fil » ou des « clients DHCP » pour voir une liste, déconnecter les appareils plus anciens non utilisés et désactiver la gestion à distance sur les appareils qui ne servent plus
- Segmenter le réseau domestique
Objectif : segmenter le réseau domestique en créant un réseau Wi-Fi invité. Faire en sorte que les appareils IoT utilisent un réseau Wi-Fi invité tandis que les autres appareils utilisent le réseau principal. Cela permet de regrouper les appareils de la maison et de les isoler les uns des autres. Les garder sur un réseau séparé rend difficile l’accès aux ordinateurs à partir d’un appareil IoT compromis.
- Utiliser l’authentification à deux facteurs
Si un appareil offre une authentification à deux facteurs, il faut l’utiliser.
- Activer les mises à jour de sécurité
Objectif : optimiser la protection des appareils IoT, même du routeur, lorsque vous êtes invité à effectuer des mises à jour de sécurité. Les appareils IoT proposent des mises à jour logicielles qui corrigent souvent les vulnérabilités et les problèmes connus. Ainsi, il faut « accepter » lorsqu’un appareil invite à effectuer une mise à jour programmée.
Source Palo Alto Networks & Vanson Bourne – 1 900 décideurs – Etats-Unis, Canada, Brésil, Royaume-Uni, France Allemagne, Pays-Bas, Moyen-Orient, Espagne, Italie, Irlande, Australie, Chine, Hong Kong, Inde, Japon, Singapour et Taïwan.
Les articles les plus consultés
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- L’impact positif de l’Intelligence Artificielle dans l’environnement de travail
- Les nouvelles technologies à l’horizon 2030
- Les entreprises européennes championnes de l’IA
- L’expérience client : une feuille de route 2021 en 5 axes
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Le rôle de la 5G dans la croissance et relance économique
- MOOC : Propulser les femmes dans le numérique !
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Transformation digitale, 8 tendances à retenir
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
Sur le même sujet

MOOC : Propulser les femmes dans le numérique !

Le rôle de la 5G dans la croissance et relance économique

L’expérience client : une feuille de route 2021 en 5 axes

Les entreprises européennes championnes de l’IA

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
