En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

Les appareils non gérés et IoT exposent les entreprises à un risque « critique »

Publication: 17 novembre

Partagez sur
 
Plus de 48 % du trafic IoT vers l’IT provient de dispositifs à haut risque...
 

Le dernier rapport “Device Security Threat Report 2025” de Palo Alto Networks alerte sur l’ampleur du risque que représentent les appareils IT et IoT non sécurisés au sein des réseaux d’entreprise. Dans un monde où les objets connectés se multiplient, chaque appareil mal protégé devient une porte d’entrée potentielle pour les cyber attaquants.

Cette étude repose sur la télémétrie de plus de 27 millions d’appareils, dont 23 millions IT (84 %) et 4 millions IoT (16 %), appartenant à 1 803 réseaux d’entreprises clientes. L’analyse montre que la visibilité seule ne suffit plus : il est essentiel de comprendre les vulnérabilités, la posture de sécurité, les schémas de communication et la criticité métier pour construire une défense solide.

« Les entreprises sont aujourd’hui engagées dans une véritable course contre la montre : la menace s’industrialise rapidement, se professionnalise,, tandis que la réponse et la gouvernance restent manuelles et fragmentées », explique Eric Antibi, Directeur Technique chez Palo Alto Networks. « Nous devons passer d’une approche réactive à une résilience proactive, guidée par la visibilité et l’automatisation. »

Des risques IoT à hautes conséquences

Le rapport révèle que près de la moitié du trafic IoT vers les systèmes IT (48,2 %) provient de dispositifs classés à haut risque. Plus inquiétant, 21 % des appareils IoT présentent au moins une vulnérabilité connue, et 2 % sont exposés à des failles activement exploitées dans la nature (KEV).

Ces chiffres traduisent une surface d’attaque vaste et persistante, où des appareils vulnérables et mal configurés communiquent directement avec les systèmes internes. La conséquence : un risque élevé de compromission et de mouvement latéral des attaquants. Les lacunes des endpoints et systèmes EoL

La sécurité des endpoints n’est pas en reste : 39 % des appareils IT gérés via Active Directory n’ont pas d’agent EDR ou XDR actif. Les appareils non gérés, y compris IoT et BYODs, représentent 32,5 % du parc total.

Les systèmes en fin de vie (EoL) constituent une menace supplémentaire : 7,87 % des systèmes Windows et 26,4 % des systèmes Linux fonctionnent sans correctifs de sécurité (Page 9). L’utilisation continue de ces systèmes crée une porte d’entrée permanente et exploitable pour les attaquants, augmentant le risque de violations de données, d’échecs d’audit et de non-conformité réglementaire.

Les menaces les plus actives

Les attaques restent massives et ciblées :

- Force brute SSH : plus de 3,48 milliards de tentatives.
- Apache Log4j RCE : 2,7 milliards de tentatives d’exploitation persistent malgré les correctifs.
- Routeurs IoT vulnérables : plus de 15,4 millions d’occurrences de vulnérabilités RCE sur des modèles comme D-Link.

« Les attaques contre les terminaux ne sont plus de simples intrusions techniques : elles menacent la continuité des soins, l’énergie, les transports et la confiance numérique elle-même », conclut Eric Antibi. « Nous devons protéger les terminaux comme le cœur même de la résilience numérique. » Des réseaux fragiles et des protocoles obsolètes La majorité des réseaux analysés (77,74 %) présentent une segmentation faible, mélangeant IT et IoT avec un ratio de 55 %. Plus de 650 000 appareils (2,4 %) utilisent FTP sans chiffrement, et près de 2 millions (7,4 %) utilisent SNMPv1, un protocole obsolète.

Ces insuffisances entraînent une isolation faible, un contrôle limité, une surface d’attaque accrue, et facilitent les mouvements latéraux des attaquants. Les recommandations de Palo Alto Networks

Pour se défendre efficacement, les organisations doivent aller au-delà de la simple visibilité et adopter une approche complète :

- 1 Visibilité et contrôle des endpoints : déployer EDR sur tous les actifs IT et sécuriser les 32,5 % d’appareils non gérés.

- 2 Segmentation Zero Trust : isoler les dispositifs à haut risque responsables de 48,2 % du trafic IoT/IT dangereux.

- 3 Gestion des vulnérabilités axée sur le risque : patcher en priorité les vulnérabilités avec exploit public ou KEV.

- 4 Renouvellement des systèmes EoL : financer le remplacement des 7,87 % de Windows et 26,4 % de Linux..


- 5 Hygiène des protocoles : désactiver ou remplacer SNMPv1, FTP, Telnet, SMBv1 pour réduire l’exposition.

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: