Cybersécurité en entreprise et IoT
Comment protéger les objets connectés de votre entreprise contre les cyberattaques ?
L’Internet des objets, ou IoT pour Internet of Things, s’est installé dans le quotidien des entreprises. Aujourd’hui, l’IoT accompagne la transformation des organisations en soutenant l’efficacité opérationnelle, l’innovation et la compétitivité.
Cette dynamique s’observe aussi dans les chiffres. Selon une étude de IoT Analytics, le nombre d’objets connectés devrait atteindre 39 milliards en 2030, avec une croissance annuelle de 14 %, portée par le Wi-Fi, le LTE et la 5G. Statista avance, de son côté, 40,6 milliards de connexions IoT à l’horizon 2034, contre 17,7 milliards en 2024, avec une prédominance du segment grand public, qui représenterait environ 60 % du total.
Cette progression concerne tous les secteurs, de l’industrie 4.0 à la logistique intelligente, en passant par les bâtiments connectés et la santé numérique. Mais cet essor s’accompagne de nouveaux risques en matière de cybersécurité. Chaque objet connecté constitue potentiellement une porte d’entrée pour les cyberattaquants et élargit la surface d’attaque des entreprises.
En 2026, les attaques par malware ciblant l'IoT et l'OT connaissent une accélération spectaculaire, avec des hausses dépassant les niveaux de 2023. Selon le rapport Zscaler ThreatLabz 2025 (juin 2024-mai 2025), le secteur de l'énergie par exemple a enregistré une augmentation de 387% des attaques IoT/OT en un an, tandis que l'industrie manufacturière et les transports représentent plus de 40% des incidents.
Face à ces enjeux, sécuriser l’IoT en entreprise ne consiste pas seulement à protéger des objets ou des réseaux. La question relève aussi de la gouvernance, dès lors qu’il faut garder la maîtrise d’un ensemble souvent dispersé, entre équipements connectés, accès multiples et responsabilités partagées. Ce chapitre examine les vulnérabilités propres aux objets connectés, les menaces émergentes, l’évolution du cadre réglementaire, ainsi que les réponses à apporter pour sécuriser et piloter un écosystème IoT dans la durée.
Sommaire
- 01Comment définir l'IoT dans le contexte de la cybersécurité ?
- 02Quelles sont les principales menaces et attaques cyber des objets connectés ?
- 03Les malwares IoT et leurs impacts cyber
- 04Comment les hackers s'introduisent dans des objets connectés ?
- 05Quel est l'objet connecté le plus risqué en matière de cybersécurité ?
- 06Le cadre réglementaire de la sécurité IoT
- 07Quelles solutions pour sécuriser l’IoT ?
- 08Le rôle de l’opérateur télécom dans la sécurité IoT
- 09Les enjeux futurs de l’IoT comme la 5G, le edge computing, ou l’IA
- 10Vers une approche holistique de la sécurité IoT
01 - Comment définir l'IoT dans le contexte de la cybersécurité ?
L'Internet des Objets (IoT) professionnel, également appelé IoT industriel, représente l'ensemble des dispositifs connectés et systèmes intelligents déployés dans les environnements professionnels. Ces objets, équipés de capteurs, de processeurs et de technologies de communication, collectent, échangent et analysent des données en temps réel, permettant ainsi d'optimiser les processus, d'améliorer la productivité et de créer de nouveaux modèles économiques.
En entreprise, le “parc IoT” réunit souvent des équipements très différents par leur ancienneté, leur niveau de sécurité, leur mode d’administration et leur rôle dans l’activité. Certains sont bien recensés par les équipes internes ou par le prestataire qui gère l’environnement informatique, quand d’autres restent plus discrets, car déployés par les métiers, la maintenance ou les exploitants de site. À cela s’ajoutent des passerelles, des plateformes logicielles, des services cloud et d’autres composants tiers, qui élargissent encore le périmètre à surveiller.
Cette interconnexion massive d'appareils et l'échange continu de données sensibles créent cependant un nouveau paysage de risques cybernétiques, faisant de la sécurisation de l'IoT un enjeu crucial pour la protection des actifs et de la compétitivité des entreprises.
Les objets connectés de l’entreprise en quelques chiffres
- La technologie des objets connectés transforme radicalement le paysage entrepreneurial, avec un marché mondial de l’IoT qui devrait atteindre 621 milliards de dollars d'ici 2030 selon Statista.
- La part de marché concernant exclusivement l’IoT d’entreprise s'élevait en 2023 à 269 milliards de dollars.
- En 2022 déjà, l'Ademe et l'Arcep considéraient que la France comptait déjà 244 millions le nombre d'objets connectés, et pourtant elle figurait parmi les pays en retard dans l’Europe des 27 à en croire Eurostat.
- Les principaux secteurs utilisant l’IoT sont l'industrie manufacturière (22%), les transports et la logistique (15%), l'énergie (14%), la vente au détail (8%) et les bâtiments intelligents (7%).
Quelle différence entre IoT et internet ?
L'IoT se distingue de l'internet traditionnel par ses appareils aux capacités limitées, sa diversité de protocoles de communication, son volume massif de données en temps réel, ses interactions autonomes entre machines, et son déploiement dans des environnements physiques accessibles.
Ces caractéristiques posent précisément des défis uniques en matière de cybersécurité, nécessitant des approches spécifiques pour protéger efficacement ces écosystèmes connectés.
Ainsi, l’IoT génère un volume massif de données en temps réel qui augmente par nature, le risque de fuite de données sensibles. De même, les objets connectés sont souvent déployés dans des environnements physiques accessibles, ce qui augmente également par nature le risque de manipulation physiques contrairement aux serveurs web traditionnels généralement sécurisés physiquement.
Comment l’IoT est-il utilisé en entreprise?
Les usages de l'IoT en entreprise sont multiples et variés.
- Dans l'industrie 4.0, il permet la maintenance prédictive, l'optimisation des chaînes de production et la gestion intelligente des stocks.
- Pour les smart buildings ou bâtiments intelligents, l'IoT facilite la gestion énergétique, la sécurité et le confort des occupants.
- Dans le domaine de la logistique, il offre un suivi en temps réel des actifs et une optimisation des itinéraires.
- Le secteur de la santé n’est pas en reste et utilise de plus en plus de dispositifs médicaux connectés pour un suivi patient amélioré.
Les bénéfices des objets connectés pour l’entreprise
Ils sont considérables :
- une augmentation de la productivité,
- une réduction des coûts opérationnels,
- une amélioration de la prise de décision grâce aux données en temps réel,
- la création de nouveaux modèles économiques basés sur les services.
Le cabinet de conseil McKinsey estime que l'IoT pourrait générer jusqu'à 12,5 trillions (soient 12500 milliards !) de dollars de valeur économique mondiale d'ici 2030.
Mais à mesure que les objets connectés se multiplient, les entreprises doivent aussi garder la maîtrise d’un ensemble technique souvent hétérogène, réparti entre plusieurs équipes et parfois dépendant de composants tiers. Dès lors, la question de protéger chaque objet, s’étend à savoir quels actifs sont réellement déployés, comment ils communiquent et qui en assure le suivi. Sans cette visibilité, la surface d’attaque s’élargit mécaniquement et ouvre la voie aux vols de données, à l’espionnage industriel ou à la perturbation des opérations.
Pourquoi les objets connectés sont si vulnérables aux attaques cyber ?
Le lien entre l'Internet des Objets (IoT) et la cybercriminalité est devenu de plus en plus évident et préoccupant ces dernières années.
L'IoT continue d'accroître la surface d'exposition aux cybermenaces en 2026, avec une prolifération rapide des appareils vulnérables. Les attaques contre les objets connectés ont bondi de 45% en un an selon le portail de l'intelligence économique relatant le rapport Zscaler, une tendance confirmée par une hausse de 77% des incidents ciblant les terminaux IoT en France sur la même période
L'expansion rapide de l'IoT a donc créé un nouveau terrain de jeu pour les cybercriminels, offrant de nombreuses opportunités d'exploitation et d'attaque. Voici les 7 raisons majeures qui expliquent cette vulnérabilité.
Une surface d’attaque élargie
La prolifération des objets connectés élargit considérablement la surface d'attaque, c’est un fait. Chaque appareil IoT, qu'il s'agisse d'un capteur industriel, d'une caméra de surveillance ou d'un thermostat intelligent, représente un point d'entrée potentiel pour les cybercriminels.
Selon les estimations de l'International Data Corporation pour la Commission européenne, le nombre d'objets connectés installés devrait être passé d'environ 40 milliards en 2023 à 49 millions en 2026, soit un taux de croissance annuel de 7 %, multipliant ainsi exponentiellement les cibles potentielles pour les attaquants.
Une vulnérabilité intrinsèque
De plus, de nombreux appareils IoT présentent des vulnérabilités inhérentes à leur conception. Les contraintes de coût, de taille et de puissance limitent souvent leurs capacités de sécurité, les rendant plus faciles à compromettre.
De fait, beaucoup d'appareils sont livrés avec des mots de passe faibles par défaut ou des firmwares obsolètes, offrant des portes d'entrée faciles aux cybercriminels.
Plus de données sensibles
L'attrait pour les cybercriminels est d'autant plus grand que les objets IoT collectent et transmettent fréquemment des données sensibles. Qu'il s'agisse d'informations industrielles confidentielles, de données personnelles ou de détails financiers, ces données représentent une mine d'or pour les attaquants cherchant à les voler ou à les monnayer.
Un réel vecteur d’attaque
Les appareils IoT compromis deviennent également de puissants vecteurs d'attaque. Ils peuvent être utilisés comme points de rebond pour infiltrer plus profondément les réseaux d'entreprise ou être recrutés dans de vastes botnets capables de lancer des attaques par déni de service distribué (DDoS) dévastatrices.
Une mise à jour difficile
Autre facteur : maintenir à jour la sécurité des appareils IoT représente une difficulté supplémentaire. Contrairement aux ordinateurs et smartphones, qui bénéficient de mises à jour régulières, de nombreux objets connectés n'ont pas de mécanisme de mise à jour automatique ou sont simplement négligés par leurs propriétaires. Cette situation génère des vulnérabilités exploitables sur le long terme, offrant aux cybercriminels des opportunités persistantes d'attaque.
L’interconnectivité
L'interconnexion inhérente à l'IoT amplifie également les risques. Une faille dans un seul appareil peut potentiellement compromettre tout un réseau d'objets connectés, créant un effet domino de vulnérabilités. Cette interconnectivité, combinée au manque fréquent de visibilité des entreprises sur leurs appareils IoT, rend la détection et la réponse aux menaces particulièrement complexes.
Une exposition qui dépasse l'objet
Un objet connecté n’est presque jamais exposé seul. Sa vulnérabilité dépend aussi de l’environnement dans lequel il s’insère : les accès qui l’entourent, les outils qui servent à l’administrer, les services auxquels il est relié et les tiers qui interviennent dans son exploitation. Dès lors, une faiblesse ne touche pas seulement l’équipement concerné, elle ouvre l’accès à un périmètre bien plus large au sein du système d’information.
De nouvelles formes de cybercriminalité
Enfin, l'IoT ouvre la voie à de nouvelles formes de cybercriminalité. Le détournement de véhicules connectés, la manipulation de systèmes industriels, ou l'espionnage via des appareils domestiques intelligents sont autant de scénarios qui étaient inconcevables il y a quelques années, mais qui sont aujourd'hui des réalités préoccupantes.
02 - Quelles sont les principales menaces et attaques cyber des objets connectés ?
Comme indiqué, les objets connectés, en raison de leur nature et de leur prolifération, sont confrontés à une variété de menaces et d'attaques cybernétiques. Comprendre ces risques est essentiel pour mettre en place une stratégie de sécurité efficace.
Botnet IoT: la plus grosse menace cyber en provenance d'objets connectés
La menace la plus significative liée aux objets connectés est probablement la création de botnets IoT.
Un botnet est un réseau d'appareils infectés contrôlés à distance par des attaquants. Dans le contexte de l'IoT, des millions d'objets connectés mal sécurisés peuvent être recrutés pour former des botnets massifs.
Kaspersky a détecté en 2025 une nouvelle variante de Mirai ciblant des enregistreurs vidéo numériques (DVR), principalement en Chine, Égypte, Inde et Brésil, exploitant la vulnérabilité CVE-2024-3721 pour créer des botnets DDoS massifs. Et Trend Micro a documenté fin 2024-début 2025 un botnet mixte Mirai/Bashlite infectant routeurs TP-Link et Zyxel, à l'origine d'attaques DDoS contre des entreprises au Japon, aux États-Unis, en Russie et en Europe.
Ces botnets IoT peuvent être utilisés non seulement pour des attaques DDoS, mais aussi pour du mining de crypto monnaies, de la propagation de malwares, ou comme points de rebond pour d'autres attaques.
Qu'est-ce qu'une attaque d'objets connectés ?
Une attaque d'objets connectés se réfère à toute tentative malveillante visant à compromettre la sécurité, l'intégrité ou la disponibilité d'un appareil IoT ou du réseau auquel il est connecté. Ces attaques peuvent avoir plusieurs objectifs :
- Prendre le contrôle de l'appareil pour l'utiliser dans des activités malveillantes (comme l'intégration à un botnet).
- Voler des données sensibles collectées ou transmises par l'appareil.
- Perturber le fonctionnement normal de l'appareil ou du système auquel il est intégré.
- Utiliser l'appareil comme point d'entrée pour attaquer d'autres systèmes sur le même réseau.
Les attaques peuvent être directes (ciblant spécifiquement l'appareil) ou indirectes (utilisant l'appareil comme vecteur pour atteindre d'autres cibles).
Elles peuvent exploiter des faiblesses dans le matériel, le logiciel, le réseau, ou même les pratiques de l'utilisateur.
Les cyberattaques les plus communes dans l'IoT
Parmi les attaques les plus fréquentes ciblant l'IoT, on trouve :
- Les attaques par force brute : Les attaquants tentent de deviner les identifiants de connexion, souvent laissés par défaut sur de nombreux appareils IoT.
- L’exploitation de vulnérabilités : Les failles de sécurité dans les firmwares ou les logiciels des objets connectés sont exploitées pour prendre le contrôle des appareils.
- Le Man-in-the-Middle (MitM) : Les attaquants interceptent et potentiellement modifient les communications entre les appareils IoT et les serveurs.
- Les attaques de la chaîne d'approvisionnement (Supply chain) : Les dispositifs sont compromis avant même leur déploiement, lors de leur fabrication ou de leur distribution.
- Les attaques par déni de service (DoS) : visant à rendre les appareils ou les services IoT indisponibles.
- Le détournement de sessions : Les attaquants prennent le contrôle d'une session authentifiée pour accéder aux données ou aux fonctionnalités d'un appareil.
Retrouvez les détails de toutes ces cybermenaces, dans notre chapitre sur les logiciels malveillants et autres types d’attaques cyber.
Logiciels malveillants03 - Les malwares IoT et leurs impacts cyber
Un malware IoT est un code malveillant qui cible les dispositifs connectés, allant des caméras de sécurité aux thermostats intelligents, en passant par les équipements industriels.
Contrairement aux malwares traditionnels, ces programmes sont souvent conçus spécifiquement pour infecter, compromettre ou perturber le fonctionnement des appareils connectés et pour fonctionner sur des systèmes d'exploitation embarqués et des architectures matérielles spécifiques à l'IoT.
Ces logiciels malveillants représentent une menace croissante dans l'écosystème IoT, exploitant les vulnérabilités uniques de ces appareils.
À chaque objectif, son type de malware IoT
Il existe quatre types courants de malwares IoT :
1. Les botnets IoT sont des réseaux d'appareils infectés contrôlés à distance (ex : Mirai, Reaper).
2. Les ransomwares IoT chiffrent les données ou bloquent les fonctionnalités des appareils.
3. Les crypto-jackers IoT utilisent les ressources des appareils pour miner des crypto-monnaies.
4. Les spywares IoT collectent des données sensibles à partir des appareils infectés.
Les dangers spécifiques des malwares IoT
- Ces logiciels malveillants IoT peuvent se propager rapidement à travers les réseaux d'appareils connectés, souvent mal sécurisés.
- En raison des mises à jour peu fréquentes de nombreux appareils IoT, les infections persistent longtemps.
- Dans les environnements industriels ou médicaux, les malwares IoT entraînent des conséquences sur le monde physique, mettant potentiellement en danger des vies.
- Les appareils infectés peuvent servir de point d'entrée pour compromettre des réseaux plus larges.
- Il arrive que ces malwares accèdent à des informations personnelles ou industrielles critiques.
Ces risques ne se limitent pas à l’équipement infecté et se répercutent très concrètement sur l’activité de l’entreprise.
En pratique pour l’entreprise
Pour une PME ou une ETI, un malware IoT peut engendrer des effets très concrets : un site momentanément perturbé, une supervision moins fiable, une maintenance ralentie ou des données terrain devenues douteuses. Et lorsque l’équipement compromis ouvre un accès plus large, l’incident ne reste pas cantonné au parc IoT. Il touche par exemple d’autres entités du système d’information et perturbe l’activité bien au-delà de l’objet infecté.
Parmi les exemples notables de malware IoT, on se souviendra principalement de Mirai en 2016, qui consistait en la création d’un botnet massif d'appareils IoT pour lancer des attaques DDoS record, que nous avons déjà évoqué plus haut.
Comment lutter contre les malwares IoT ?
La lutte contre les malwares IoT est complexe, et cela s’explique par plusieurs facteurs.
D’abord par la diversité des appareils et des systèmes d'exploitation. En outre, par les capacités limitées de nombreux appareils IoT en termes de puissance de calcul et de stockage. Le manque de mécanismes de mise à jour automatique sur de nombreux appareils ajoute une couche au problème. Enfin, par la difficulté de détecter les infections sur des appareils souvent "invisibles" dans le réseau.
Et pour se protéger, les entreprises doivent adopter une approche multifacette :
- Sécuriser la conception des appareils IoT dès le départ.
- Mettre en place une segmentation réseau stricte.
- Utiliser des solutions de sécurité spécifiques à l'IoT.
- Former les utilisateurs aux bonnes pratiques de sécurité IoT.
- Maintenir une veille constante sur les nouvelles menaces émergentes.
Les malwares IoT représentent un défi de taille pour la cybersécurité moderne. Leur capacité à exploiter les faiblesses uniques des objets connectés en fait une menace sérieuse pour les entreprises adoptant l'IoT à grande échelle. Afin de développer des stratégies de défense efficaces dans un monde de plus en plus connecté, il est nécessaire de comprendre ces risques en profondeur.
04 - Comment les hackers s'introduisent dans des objets connectés ?
Les hackers exploitent diverses failles pour s’introduire dans les objets connectés. Comprendre ces méthodes aide à mieux sécuriser un écosystème IoT. En pratique, l’intrusion ne passe pas toujours directement par l’objet lui-même. Elle peut aussi emprunter les communications, les interfaces d’administration, les accès distants ou les services tiers qui gravitent autour de lui. C’est toute la chaîne d’exposition qui élargit la surface d’attaque.
Compromettre directement l’objet
Certaines attaques ciblent l’équipement lui-même. C’est le cas de nombreux appareils encore livrés avec des identifiants par défaut, souvent trop faibles et bien connus des attaquants. À partir de dictionnaires de mots de passe ou de techniques de force brute, les hackers cherchent à contourner l’authentification et à prendre le contrôle d’objets dont les paramètres de sécurité n’ont pas été modifiés.
L’exploitation de vulnérabilités logicielles relève de la même logique. Les cyber-criminels analysent les firmwares (aussi appelés micrologiciels), ainsi que les logiciels embarqués à la recherche de failles non corrigées afin d’exécuter du code malveillant ou d’élever leurs privilèges. Lorsqu’un objet dispose d’interfaces physiques mal sécurisées, comme un port USB ou JTAG, un accès direct au système suffit à le compromettre.
Intercepter ou détourner les échanges
D’autres intrusions passent par les communications elles-mêmes. Les protocoles de communication utilisés dans l’IoT, comme Zigbee, Z-Wave ou le Bluetooth Low Energy, présentent potentiellement des vulnérabilités exploitables lorsqu’ils sont mal configurés ou insuffisamment protégés. Les attaquants cherchent alors à intercepter les flux, à les manipuler ou à détourner les échanges entre l’objet connecté et son environnement.
Les attaques de type Man-in-the-Middle , ou MitM, s’inscrivent dans cette logique. En s’interposant entre un objet connecté et son serveur de contrôle, le cybercriminel observe les données échangées, les altère ou y injecte des instructions malveillantes. L’intrusion ne vient donc pas toujours d’un appareil déjà compromis. Elle résulte parfois d’une communication insuffisamment sécurisée, d’un chiffrement absent ou d’un protocole mal maîtrisé.
S’introduire par l’écosystème de gestion
L’accès à un parc IoT passe aussi par les outils qui servent à le piloter. Un portail web mal protégé, une console cloud insuffisamment cloisonnée, une application mobile de gestion, une API exposée ou un accès prestataire trop large constituent autant de points d’entrée. Dans ce cas, l’attaquant ne vise pas l’objet d’abord, mais l’interface d’administration qui donne la main sur plusieurs équipements à la fois.
L’ingénierie sociale s’insère souvent dans ce schéma. Les hackers ciblent les utilisateurs, les administrateurs ou les prestataires pour récupérer des identifiants, contourner des contrôles ou obtenir un accès distant. Là encore, le point faible ne se situe pas forcément dans l’objet, mais dans l’écosystème humain et technique qui l’entoure.
Les mises à jour logicielles représentent un autre angle d’attaque particulièrement sensible. En compromettant un serveur de mise à jour ou en diffusant une version piégée, un attaquant injecte du code malveillant directement dans les équipements. Le risque dépasse alors le seul appareil initialement visé, car une mise à jour compromise peut affecter une flotte entière.
Le même raisonnement vaut pour la chaîne d’approvisionnement (ou supply chain). Lorsqu’un composant, un logiciel ou un équipement est compromis avant même son déploiement, l’intrusion s’inscrit dans le produit lui-même ou dans son environnement de distribution.
Face à cette diversité de points d’entrée, votre entreprise doit adopter une approche de sécurité multicouche :
- Changer systématiquement les identifiants par défaut
- Mettre régulièrement à jour les firmwares et logiciels
- Segmenter les réseaux IoT
- Utiliser des protocoles de communication sécurisés
- Mettre en place une surveillance continue du trafic réseau
- Former les employés aux bonnes pratiques de sécurité IoT
Accédez au chapitre 'Prévention et Bonnes pratiques'
05 - Quel est l'objet connecté le plus risqué en matière de cybersécurité ?
En réalité, il n’existe pas, dans l’absolu, un objet connecté qui serait toujours le plus risqué. Tout dépend de son niveau d’exposition, des données qu’il traite, de son rôle dans l’activité et de la difficulté à le mettre à jour ou à le remplacer. Le bon réflexe consiste donc moins à chercher l’objet connecté le plus risqué qu’à repérer ceux dont la compromission aurait les conséquences les plus lourdes pour votre entreprise.
En effet, les risques dépendent de nombreux facteurs. Certains objets ouvrent plus largement l’accès au réseau, d’autres exposent des données sensibles, d’autres encore pèsent directement sur la continuité d’activité ou sur la conformité.
Parmi les objets connectés les plus souvent cités, certains cumulent plusieurs facteurs de risque et méritent une vigilance particulière.
Les caméras de surveillance connectées
Les caméras de surveillance connectées présentent un risque élevé de cyber attaque. Souvent accessibles depuis l’extérieur pour permettre la visualisation à distance, elles sont encore fréquemment livrées avec des mots de passe par défaut et restent rarement mises à jour. Et comme elles capturent des images et des vidéos potentiellement très sensibles, les caméras compromises peuvent être utilisées pour espionner, voire parfois comme point d'entrée dans un réseau plus large.
Les routeurs domestiques
Bien qu’ils ne relèvent pas toujours de l’IoT au sens strict, les routeurs jouent souvent un rôle de passerelle entre les objets connectés et le réseau. Dans une petite structure, un site secondaire ou un environnement peu administré, leur compromission peut ouvrir l’accès à un périmètre bien plus large.
Les assistants vocaux et interfaces à commande vocale
En entreprise, les assistants vocaux et dispositifs à commande vocale appellent aussi une vigilance particulière. Leur utilisation multiplie l’exposition des informations sensibles et, lorsqu’ils pilotent d’autres équipements, ouvre un accès plus large à l’environnement connecté.
Les dispositifs médicaux connectés
Dans un établissement de santé, les appareils médicaux connectés (pompes à insuline, stimulateurs cardiaques, etc.) présentent des risques particulièrement graves notamment dans la mesure où la compromission engendre des conséquences directes sur la santé du patient. Leur “fragilité cyber” s’explique surtout par leur difficulté de mise à jour ou de remplacement, et par le fait que les exigences de miniaturisation et d'autonomie limitent parfois les capacités de sécurité.
Les véhicules connectés
Les voitures modernes de plus en plus connectées présentent une surface d'attaque importante car elles contiennent de nombreux sous-systèmes interconnectés. WiFi, Bluetooth, réseaux cellulaires, etc. offrent de multiples points d'entrée. Or, une cyberattaque affecterait potentiellement les fonctions de conduite. Le risque est donc élevé.
Autrement dit, l’objet le plus risqué n’est pas toujours le plus visible ni le plus sophistiqué, mais souvent celui dont la compromission aurait l’effet le plus large sur le fonctionnement, les données ou les obligations de l’entreprise. En pratique, le niveau de risque dépend moins de la catégorie d’objet que de son exposition, de son rôle dans l’activité, de la sensibilité des données qu’il traite et de la qualité de sa maintenance dans le temps.
Pour minimiser les risques, il est determinant de choisir des produits de fabricants réputés pour leur attention à la sécurité, de maintenir les appareils à jour, d'utiliser des mots de passe forts et uniques, et de suivre les bonnes pratiques de sécurité recommandées par des experts comme SFR Business.
06 - Le cadre réglementaire de la sécurité IoT
La réglementation en matière de cybersécurité est particulièrement dense, tant en France qu’en Europe. Certaines des règles, applicables à la cybersécurité en général, et que nous détaillons dans notre chapitre consacré à la législation cybersécuritaire, trouvent à s’appliquer particulièrement en matière de sécurité des objets connectés. Il s’agit en particulier :
- Du règlement européen Cyber Resilience Act (CRA) : Annoncé dès 2020, ce règlement sur la cyber résilience vise à établir des exigences de cybersécurité pour les produits numériques, y compris les objets connectés. Il impose aux fabricants d'intégrer la sécurité dès la conception et tout au long du cycle de vie du produit.
- La directive NIS2 : Adoptée en 2022, elle renforce les mesures de cybersécurité dans l'UE. Elle élargit le champ d'application à de nouveaux secteurs et impose des obligations plus strictes en matière de gestion des risques et de signalement des incidents.
- Les normes de sécurité IoT : D’une part, la norme européenne ETSI EN 303 645 définit les exigences de base pour la sécurité des produits IoT grand public ; d’autre part, la norme ISO/IEC 27400, norme internationale fournit des lignes directrices pour la sécurité et la confidentialité de l'IoT.
- Les certifications de sécurité pour l'IoT : Plusieurs labels et certifications émergent pour attester de la sécurité des produits IoT, comme le label français 'Cybersecurity Made in Europe' ou la certification LCIE Bureau Veritas pour l'IoT. Ces certifications visent à garantir un niveau minimal de sécurité et à faciliter le choix des consommateurs et des entreprises.
Ce que le cadre réglementaire change concrètement pour l’IoT
Au-delà des textes eux-mêmes, le cadre réglementaire change surtout la manière de choisir, de suivre et de documenter les objets connectés en entreprise. Pour une entreprise comme la vôtre, il s’agit donc également de vérifier que les équipements déployés, leurs conditions de maintenance et leur intégration dans le système d’information tiennent dans la durée.
Ce que cela change côté achats
L’achat d’un objet connecté ne se réduit donc pas à ses seules fonctionnalités. Il faut examiner sa durée de support, la fréquence des correctifs, les mécanismes de mise à jour, la façon dont les vulnérabilités sont traitées et la qualité de la documentation fournie. La question de la traçabilité logicielle mérite aussi une attention particulière, en particulier lorsque l’équipement repose sur plusieurs composants ou services tiers.
Ce que cela change côté pilotage
Le cadre réglementaire conduit aussi à clarifier les responsabilités autour du parc IoT. Quel service suit la conformité, tient l’inventaire, arbitre le remplacement d’un équipement devenu obsolète ou gère la relation avec l’intégrateur et le constructeur ? Cette organisation compte autant que les mesures techniques, car un objet mal suivi ou sans responsable clairement identifié devient vite un angle mort.
Ce que cela change côté traçabilité
Enfin, votre entreprise doit être en mesure de retrouver rapidement les éléments qui montrent comment son environnement IoT est administré. Cela passe notamment par un inventaire à jour, une politique de mise à jour connue, des procédures en cas d’incident, une évaluation des fournisseurs et une documentation suffisante des architectures et des flux. Sans cette visibilité, la conformité reste théorique et la réponse aux incidents beaucoup plus difficile.
Autrement dit, la conformité IoT se joue non seulement dans le respect des textes référents, mais aussi dans la capacité de l’entreprise à garder la maîtrise de son parc dans le temps.
07 - Quelles solutions pour sécuriser l’IoT ?
Sécuriser l’IoT pour une PME ou une ETI consiste à construire une démarche cohérente, capable de donner de la visibilité sur les équipements, de hiérarchiser les priorités, de renforcer les contrôles, de maintenir le parc dans le temps et de détecter plus vite les anomalies. Les technologies présentées ci-dessous prennent tout leur sens lorsqu’elles s’inscrivent dans cette logique d’ensemble.
Les principaux types de solutions pour renforcer la cybersécurité des déploiements d’objets connectés
Les plateformes de gestion de la sécurité IoT
Ces plateformes permettent de centraliser et d’unifier la gestion de l'ensemble des objets connectés d'une organisation. Elles offrent généralement une vue d'ensemble de tous les appareils IoT connectés au réseau, des fonctionnalités de gestion des politiques de sécurité, des outils de surveillance et de détection des menaces et des capacités de gestion des mises à jour et des correctifs.
Les solutions d'analyse et de visibilité du trafic IoT
Ces solutions permettent d'identifier les comportements anormaux dans le trafic IoT, de détecter les tentatives d'intrusion ou les activités malveillantes, de s'assurer la conformité aux politiques de sécurité et de générer des alertes en cas d’anomalies détectées.
Pour ce faire, elles utilisent des techniques avancées de monitoring et d’analyse de trafic, se concentrant sur l'analyse approfondie des flux de données générés par les objets connectés pour détecter les cyberattaques en temps réel.
Ces solutions s'appuient souvent sur des technologies d'intelligence artificielle pour traiter efficacement les volumes massifs de données générés par les objets connectés.
Voir le chapitre 'Cybersécurité et Intelligence Artificielle'Les outils de gestion des identités et des accès pour l'IoT
Dans un environnement IoT, la gestion des identités et des accès (IAM) s’étend des utilisateurs aux équipements eux-mêmes. Chaque objet connecté doit pouvoir être identifié de façon fiable, authentifié et, si besoin, révoqué lorsqu’il n’est plus digne de confiance.
Les outils IAM comprennent des fonctionnalités pour authentifier de manière sécurisée les objets connectés, l'autorisation basée sur les rôles (mise en place de mécanismes d’authentification multifacteur), et la gestion des clés de chiffrement. Ces solutions, en assurant la traçabilité des connexions et des actions, garantissent que seuls les dispositifs et utilisateurs autorisés peuvent accéder aux ressources IoT
Les solutions de sécurité embarquée et de chiffrement
Ces technologies visent à sécuriser les objets connectés eux-mêmes ainsi que les données qu'ils transmettent. Elles incluent des modules de sécurité matériels (HSM) intégrés aux objets, des solutions de chiffrement de bout en bout des communications, des mécanismes de démarrage sécurisé (secure boot) et des environnements d'exécution de confiance (TEE).
Ces solutions sont essentielles pour protéger les données sensibles tout au long de leur cycle de vie, de l'objet connecté jusqu'au cloud.
L'apport de l'IA et du machine learning dans la sécurité IoT
L'intelligence artificielle et le machine learning jouent un rôle croissant dans la sécurité des objets connectés.
Ces technologies permettent d'automatiser la détection des menaces, d'anticiper les attaques grâce à des modèles prédictifs, et d'améliorer continuellement les systèmes de sécurité via l'apprentissage automatique. L'IA et le ML sont également utilisés pour analyser de grandes quantités de données en temps réel, fournissant ainsi une réponse rapide et efficace aux incidents de sécurité.
Cinq priorités pour construire une démarche de sécurisation IoT
Pour sécuriser durablement un environnement IoT, votre entreprise a intérêt à avancer selon quelques priorités simples.
- La première consiste à voir, c’est-à-dire à connaître les objets déployés, leurs versions, leurs échanges et les actifs inconnus qui peuvent échapper à la vigilance.
- La deuxième revient à prioriser, en distinguant les équipements les plus exposés, ceux qui portent des flux sensibles, ceux dont dépend l’activité ou ceux qui ne sont plus correctement maintenus.
- Vient ensuite le temps du contrôle. Il s’agit ici de renforcer l’authentification, de mieux gérer les accès, de segmenter les réseaux et de limiter la confiance accordée par défaut à chaque équipement.
- La quatrième priorité porte sur le maintien en condition de sécurité, avec le suivi des correctifs, des versions de firmware, des fins de support et des engagements fournisseurs.
- Enfin, surveiller consiste à repérer plus vite les comportements anormaux, à journaliser les événements utiles et à organiser la remédiation lorsqu’un incident survient.
08 - Le rôle de l’opérateur télécom dans la sécurité IoT
Dans un projet IoT, la sécurité de l’entreprise ne dépend pas seulement des objets connectés eux-mêmes. Elle tient aussi à la qualité de la connectivité, à la maîtrise des flux et à la capacité d’isoler les usages pour éviter qu’un incident ne s’étende au reste du système d’information. Concrètement, il s’agit de fiabiliser les communications, de mieux encadrer les accès réseau et de gagner en visibilité sur un environnement connecté souvent hétérogène.
C’est sur ce socle qu’un opérateur télécom apporte une réponse concrète. En apportant des solutions de connectivité adaptées à l’IoT, avec des mécanismes d’isolation des flux et des services de supervision du réseau, il aide les entreprises à sécuriser leurs usages connectés de manière cohérente. L’intérêt pour une entreprise comme la vôtre est de pouvoir s’appuyer sur un acteur capable de renforcer la sécurité des communications IoT tout en gardant une approche lisible et opérationnelle.
Sécurisation des réseaux IoT (4G/5G, LoRaWAN, NB-IoT, LTE-M)
Les opérateurs télécoms mettent en place plusieurs niveaux de sécurité sur ses réseaux IoT :
- Chiffrement des communications : les réseaux cellulaires comme la 4G et la 5G intègrent des mécanismes de chiffrement avancés pour protéger les données en transit.
- Authentification des appareils : grâce à des systèmes comme les cartes SIM sécurisées, chaque objet connecté au réseau est authentifié de manière unique.
- Segmentation : les réseaux IoT sont souvent isolés du reste du trafic internet grand public pour limiter les risques.
- Surveillance en temps réel : SFR surveille en permanence ses réseaux pour détecter les comportements anormaux ou les tentatives d'intrusion.
Pour les réseaux IoT basse consommation comme le NB-IoT ou le LTE-M, les opérateurs télécoms implémentent des mécanismes de sécurité spécifiques, comme le chiffrement de bout en bout.
Services de connectivité sécurisée pour l'IoT
Au-delà de l'infrastructure réseau, les opérateurs Télécom propose des services à valeur ajoutée pour sécuriser la connectivité IoT :
- Gestion des identités et des accès : plateformes permettant de gérer de manière centralisée l'authentification et les autorisations des objets connectés.
- VPN IoT : création de réseaux privés virtuels dédiés aux flottes d'objets connectés d'une entreprise.
- Cartes SIM sécurisées : intégration d'éléments de sécurité matériels dans les cartes SIM pour renforcer l'authentification.
- Connectivité privée : possibilité de créer des réseaux cellulaires privés pour des applications critiques.
Les principaux services de cybersécurité pour l’IoT
Au-delà de la connectivité, l’accompagnement d’un opérateur télécom apporte des services de cybersécurité dédiés à l’IoT :
- Analyse comportementale : détection des anomalies dans les flux de données IoT grâce à l'intelligence artificielle.
- Gestion des vulnérabilités : veille et correction des failles de sécurité sur les objets connectés.
- Sécurisation du edge computing : protection des infrastructures de traitement en périphérie du réseau.
- Chiffrement de bout en bout : sécurisation des données sur l'ensemble de la chaîne, de l'objet jusqu'au cloud.
- SOC IoT : centres opérationnels de sécurité dédiés à la surveillance des flottes IoT.
09 - Les enjeux futurs de l’IoT comme la 5G, le edge computing, ou l’IA
L'évolution rapide des technologies liées à l'Internet des Objets (IoT) apporte son lot de nouveaux défis en matière de cybersécurité.
Trois tendances majeures façonnent particulièrement l'avenir de la sécurité IoT : la 5G, l'edge computing et l'intelligence artificielle (IA).
Ces évolutions transforment les capacités techniques de l’IoT, et elles modifient également les conditions dans lesquelles les entreprises doivent en garder la maîtrise.
À mesure que les objets administrés à distance se multiplient, que les plateformes tierces occupent une place plus grande et que le edge computing devient à la fois un point de contrôle et un point de fragilité, la lecture des incidents se complique.
Dans bien des cas, il s’avère plus difficile de distinguer ce qui relève de l’IT, de l’OT, de l’IoT ou du Cloud, tant les dépendances entre ces environnements se resserrent.
La 5G, une source infinie d’opportunités et de défis pour la sécurité IoT
La 5G promet des débits plus élevés, une latence réduite et une densité de connexions accrue, ouvrant la voie à de nouveaux cas d'usage IoT. Cependant, elle soulève également de nouveaux enjeux de sécurité :
- Augmentation de la surface d'attaque : Avec davantage d'appareils connectés, les points d'entrée potentiels pour les cyberattaques se multiplient.
- Virtualisation du réseau : La 5G repose largement sur des technologies de virtualisation, qui nécessitent de nouvelles approches de sécurité.
- Découpage du réseau (Network Slicing) : Cette fonctionnalité de slice 5G offre des opportunités de sécurisation accrue, mais sa gestion complexifie aussi la tâche des équipes de sécurité.
Pour relever ces défis, les entreprises devront collaborer étroitement avec des opérateurs télécom comme chez SFR Business pour adopter des stratégies de sécurité adaptées à l'environnement 5G.
Le Edge computing pour sécuriser le traitement en périphérie
Le edge computing consiste à traiter les données au plus près de leur source, ce qui est essentiel pour de nombreux déploiements IoT.
Cette approche soulève de nouveaux enjeux de sécurité :
- La protection des nœuds edge ; des points de traitement décentralisés qui deviennent des cibles potentielles pour les attaquants.
- La sécurisation des données en transit : Les flux entre les objets, les nœuds edge et le Cloud doivent être protégés de bout en bout.
- La gestion des identités et des accès : L'authentification et l'autorisation deviennent plus complexes dans un environnement distribué.
Les solutions de sécurité devront évoluer pour s'adapter à cette nouvelle architecture, en intégrant par exemple des mécanismes de chiffrement légers et des systèmes de détection d'intrusion spécifiques à l'edge.
L'intelligence artificielle, arme à double tranchant
L'IA joue un rôle croissant dans la sécurité IoT, tant du côté des défenseurs que des attaquants :
- Détection avancée des menaces : Les algorithmes d'IA permettent d'identifier plus rapidement et précisément les comportements anormaux au sein des réseaux IoT.
- Automatisation de la réponse aux incidents : L'IA peut aider à orchestrer des réponses rapides et adaptées face aux cyberattaques.
- Prédiction des vulnérabilités : Les modèles d'apprentissage automatique peuvent anticiper les failles potentielles dans les systèmes IoT.
Cependant, l'IA peut aussi être utilisée par les cybercriminels pour concevoir des attaques plus sophistiquées et difficiles à détecter. Les entreprises devront donc rester vigilantes et continuer à investir dans des solutions de sécurité IA de pointe.
Mais attention, car s’ajoute une autre difficulté, plus discrète mais très structurante : celle de l’obsolescence. Les objets connectés sont souvent déployés pour plusieurs années, parfois bien au-delà de la durée pendant laquelle leur support logiciel reste réellement assuré. Pour une PME ou une ETI, ce décalage crée des arbitrages délicats entre continuité d’usage, contraintes budgétaires et maintien d’un niveau de sécurité satisfaisant. Pour vous, l’avenir implique certes l’adoption de nouvelles technologies, mais aussi le fait de savoir jusqu’à quand les exploiter dans de bonnes conditions.
10 - Vers une approche holistique de la sécurité IoT
Face à ces futurs enjeux, à la complexité croissante des écosystèmes IoT et à l'évolution rapide des menaces, une approche holistique, c’est-à-dire globale et proactive de la sécurité IoT s'impose.Elle couvre l’ensemble du cycle de vie des objets connectés et articule des mécanismes complémentaires, de la conception jusqu’à l’exploitation.
La sécurité dès la conception (security by design)
Elle constitue le socle de cette approche. Intégrer la sécurité dès les premières phases d’un projet IoT structure l’ensemble des mécanismes de protection qui suivent, via :
- L’analyse de risques précoce, pour identifier et évaluer les menaces potentielles dès les premières phases de développement
- Le choix de composants sécurisés, en s’appuyant sur des modules matériels et logiciels intégrant des fonctions de sécurité avancées
- L'application du principe de moindre privilège, afin de limiter les autorisations de chaque composant au strict nécessaire
- Les tests de sécurité réguliers, avec des audits intégrés tout au long du cycle de développement
La gestion des identités et des accès
Une gestion rigoureuse des identités et des accès est essentielle dans un environnement IoT et comprend :
- Un système d’authentification forte : Mettre en place des mécanismes d'authentification multi facteurs pour les objets et les utilisateurs.
- Le déploiement d’une infrastructure de gestion des certificats adaptée à l'échelle de l'IoT.
- Un contrôle d'accès dynamique qui permet d’ajuster les autorisations en temps réel en fonction du contexte et des comportements.
La sécurisation des communications
La protection des données en transit est primordiale. L’entreprise s’assure d’abord de la confidentialité des données sur l'ensemble du parcours, de l'objet au cloud. Elle doit ensuite isoler les flux IoT du reste du trafic réseau de l'entreprise. Il convient de privilégier des protocoles de communication conçus pour l'IoT et intégrant des mécanismes de sécurité robustes.
La surveillance, la détection et… la réponse aux incidents
Une veille constante pour identifier rapidement les anomalies
De plus en plus d’experts en cybersécurité et en objets connectés utilisent l'IA pour détecter les comportements anormaux des objets et des utilisateurs. Le moyen le plus efficace pour identifier ces anomalies est ensuite d’agréger et analyser les logs de sécurité de l'ensemble de l'infrastructure IoT.
La Cybersecurity Threat Intelligence (CTI), ou intelligence en menaces cybernétiques, est une composante clé de la cybersécurité dédiée à la collecte, à l’analyse et à la diffusion d’informations sur les menaces cybernétiques, qu'elles soient actuelles ou potentielles.
Une capacité à réagir aux incidents de sécurité efficace
Cette dernière passe en général toujours par l’élaboration de procédures spécifiques aux scénarios d'attaque IoT et par la mise en place des outils permettant une réaction rapide et coordonnée.
En conclusion…
L’IoT crée de la valeur à condition d’être maîtrisé. Sans cadre de sécurité adapté, les gains attendus en efficacité, en automatisation ou en pilotage peuvent se retourner contre l’entreprise et fragiliser ses données, ses opérations ou sa continuité d’activité.
Sécuriser l’IoT revient – outre à protéger des équipements isolés – à garder la maîtrise d’un environnement plus large, fait de réseaux, de flux, d’accès, de services et de responsabilités partagées. Cette maîtrise repose sur un équilibre entre connectivité fiable, supervision des flux, protection des terminaux, gouvernance claire et capacité à réagir lorsqu’un incident survient.
C’est sur cette base que les entreprises pourront déployer leurs usages IoT dans la durée, avec l’ appui de partenaires comme SFR Business, dans des environnements appelés à devenir toujours plus interconnectés, hétérogènes et exigeants.
FAQ
Pourquoi les objets connectés sont-ils si vulnérables aux cyberattaques ?
Quel est l’objet connecté le plus risqué en entreprise ?
Comment savoir si mon entreprise est réellement exposée via son parc IoT ?
Quelles sont les principales attaques contre les objets connectés ?
Que demander à un fournisseur ou à un intégrateur avant un déploiement IoT ?
Qui doit piloter la sécurité IoT dans une PME ou une ETI ?
Consultez les chapitres du guide de la cybersécurité en entreprise
Un guide complet vous propose un aperçu des meilleures pratiques pour protéger votre entreprise.
Les types de cyberattaques d’entreprises les plus courants et comment s'en prémunir
Créer une culture de sécurité, assurant ainsi la protection des actifs numériques et la résilience face aux cyberattaques.
Le guide exhaustif des meilleures pratiques en matière de prévention des cyberattaques
Une vue d'ensemble des technologies et solutions de sécurité essentielles pour protéger les entreprises.
Les outils nécessaires pour développer une stratégie de sensibilisation et de formation à la cybersécurité
Le rôle, les missions, les compétences, les types d'entreprises dans lesquelles un DSI peut opérer
Les défis de la cybersécurité en entreprise dans la santé, l’industrie et la finance
Les enjeux de ce nouveau paysage de la cybersécurité à l'ère de l'IA
Mettre en place une stratégie de sécurité robuste et adaptée à ce nouvel environnement de Cloud
Quelles réglementations et directives en matière de cybersécurité pour les entreprises
Anticiper les tendances de la cybersécurité pour protéger les actifs de son organisation