La sécurité IoT expliquée : protéger les appareils connectés sur les réseaux modernes

Aperçu de la situation

  • La sécurité IoT protège des milliards d'appareils qui ne peuvent pas se défendre eux-mêmes. Avec 21,1 milliards d'appareils connectés en 2025, dont la plupart ne peuvent pas exécuter endpoint , la visibilité au niveau du réseau est la principale méthode de détection.
  • Les menaces s'intensifient rapidement. Les botnets tels qu'Aisuru/TurboMirai atteignent désormais une capacité DDoS supérieure à 20 Tbps, et malware de la chaîne logistique malware que BadBox 2.0 ont compromis plus de 10 millions d'appareils.
  • Les violations récentes entraînent des coûts élevés. Le coût moyen d'un incident de sécurité IoT s'élève à 330 000 dollars, tandis que les violations IoMT dans le secteur de la santé dépassent les 10 millions de dollars, ce qui rend la défense proactive indispensable pour les entreprises.
  • Les réglementations se durcissent selon un calendrier fixe. Les obligations de déclaration prévues par la loi européenne sur la cyber-résilience entreront en vigueur en septembre 2026, et la norme CISA CPG 2.0 unifie désormais les objectifs de sécurité informatique, IoT et OT.
  • La défense multicouche fonctionne. Huit bonnes pratiques, allant de l'inventaire des appareils et la segmentation du réseau à zero trust la gestion du cycle de vie, constituent la base d'une sécurité IoT efficace.

Le nombre d'appareils connectés aux réseaux d'entreprise augmente plus rapidement que la plupart des équipes de sécurité ne peuvent le suivre. Selon IoT Analytics, il y aura 21,1 milliards d'appareils IoT connectés dans le monde en 2025, et les projections dépassent les 25 milliards d'ici 2026. La surface d'attaque s'étend à un rythme que endpoint traditionnelle endpoint n'a jamais été conçue pour gérer. La plupart de ces appareils ne peuvent pas exécuter d'agents de sécurité. Ils sont livrés avec des identifiants par défaut, reçoivent rarement des mises à jour de micrologiciel et fonctionnent sur des systèmes propriétaires qui résistent aux modifications. Il en résulte un environnement dans lequel les attaquants trouvent facilement des points d'entrée et les défenseurs ont du mal à obtenir une bonne visibilité. Ce guide traite de la sécurité IoT, des menaces les plus importantes en 2026, des violations récentes qui exposent les conséquences dans le monde réel et des pratiques multicouches dont les organisations ont besoin pour protéger les appareils connectés sur le réseau moderne.

Qu'est-ce que la sécurité IoT ?

La sécurité IoT désigne l'ensemble des pratiques, technologies et politiques qui protègent les appareils connectés à l'Internet des objets et les réseaux auxquels ils sont connectés contre les cybermenaces. Elle couvre le renforcement des appareils, la surveillance des réseaux, le chiffrement des données et le contrôle d'accès pour les appareils connectés (capteurs, caméras, équipements médicaux, contrôleurs industriels et appareils intelligents) qui ne disposent souvent pas des ressources informatiques nécessaires pour exécuter les logiciels de sécurité traditionnels. Étant donné que ces appareils collectent, transmettent et traitent des données dans des environnements professionnels et industriels, une compromission peut avoir des répercussions bien au-delà de l'appareil lui-même.

L'ampleur du défi ne cesse de croître. Selon IoT Analytics, le nombre d'appareils IoT connectés a atteint 21,1 milliards dans le monde en 2025, soit une croissance de 14 % par rapport à l'année précédente. Le marché de la sécurité IoT reflète cette urgence, avec des estimations allant de 8 à 45 milliards de dollars en 2026, selon la définition donnée à la sécurité IoT (source : agrégation comparecheapssl, 2026).

La sécurité de l'IoT repose sur trois piliers : la sécurité des appareils, la sécurité des réseaux et la sécurité cloud. Chaque couche traite un segment différent de la surface d'attaque, mais la couche réseau revêt une importance capitale, car elle est la seule à offrir une visibilité sur les appareils qui ne peuvent pas héberger leurs propres défenses.

Pourquoi les appareils IoT sont-ils vulnérables ?

Les appareils IoT posent un défi particulièrement difficile en matière de sécurité, et ce pour cinq raisons :

  • Les contraintes en matière de ressources empêchent l'exécution de piles de sécurité complètes. En raison de leur CPU, leur mémoire et leur espace de stockage limités, ces appareils ne peuvent pas prendre en charge les agents qui protègent les ordinateurs portables et les serveurs.
  • Les identifiants par défaut et codés en dur restent la principale vulnérabilité. Le classement OWASP IoT Top 10 classe les mots de passe faibles, faciles à deviner ou codés en dur comme le risque numéro un de l'IoT, et environ 20 % des appareils IoT sont encore livrés avec des identifiants par défaut en 2025.
  • Les mises à jour peu fréquentes du micrologiciel laissent les vulnérabilités connues sans correctif pendant des mois, voire des années, sans qu'il existe de mécanisme de mise à jour sécurisé sur de nombreux appareils.
  • Les cycles de vie prolongés des appareils dépassent largement la fin prévue du support de sécurité, laissant les anciens appareils exposés en permanence.
  • Les écosystèmes hétérogènes, qui comptent des milliers de fabricants, de protocoles et de systèmes d'exploitation, rendent la standardisation de la sécurité pratiquement impossible.

Ces vulnérabilités expliquent pourquoi les opérateurs de botnets et les acteurs étatiques ciblent de plus en plus les appareils IoT comme point d'ancrage initial dans les réseaux d'entreprise.

Comment fonctionne la sécurité IoT ?

La sécurité IoT s'articule autour de trois couches architecturales, chacune traitant une partie différente de la surface d'attaque. Il est essentiel de comprendre comment ces couches interagissent entre elles, et où se trouvent les failles, afin de mettre en place un environnement IoT défendable.

Couche périphérique. La sécurité commence au niveau du périphérique lui-même grâce à un micrologiciel renforcé, des processus de démarrage sécurisés, la gestion des identifiants et le chiffrement des données au repos. Les fabricants qui respectent des normes telles que NIST SP 800-213 intègrent la sécurité dans les périphériques dès la phase de conception. Cependant, de nombreux périphériques IoT sont commercialisés sans ces protections, et les entreprises ne peuvent pas les mettre à niveau après leur déploiement.

Couche réseau. La segmentation du réseau (VLAN, microsegmentation) isole les appareils IoT afin qu'une compromission dans un segment ne puisse pas se propager librement. Surveillance du trafic et détection des anomalies via détection et réponse aux incidents identifient les comportements suspects en temps réel. Cette couche est le principal moyen de contrôle pour les environnements sans agent.

CoucheCloud application. La sécurité des API, le contrôle d'accès et le chiffrement des données en transit (TLS 1.2 ou supérieur) protègent les cloud avec lesquels les appareils IoT communiquent. La gestion Cloud garantit que les erreurs de configuration, comme celle à l'origine de la violation de Mars Hydro, n'exposent pas des milliards d'enregistrements.

Texte alternatif pour le diagramme architectural : architecture de sécurité IoT à trois niveaux montrant le renforcement des appareils en bas, la surveillance du réseau via NDR au milieu et les contrôles cloud en haut, avec des points de détection étiquetés à chaque niveau.

Le rôle de la détection basée sur le réseau

Étant donné que la majorité des appareils IoT ne peuvent pas exécuter endpoint , l'analyse du trafic réseau devient la principale méthode pour identifier les appareils compromis. Selon une étude sectorielle, 80 % des violations IoT commencent au niveau des appareils (2025, deepstrike.io), mais les défenseurs doivent détecter ces compromissions à partir du réseau, seul point d'observation disponible.

détection et réponse aux incidents les flux de trafic IoT est-ouest (internes) et nord-sud (externes) afin de détecter tout comportement anormal : rappels de commande et de contrôle, mouvements latéraux et tentatives d'exfiltration de données. L'analyse comportementale établit une base de référence pour les modèles de communication normaux de chaque appareil (une caméra IP doit communiquer avec son NVR, et non avec une adresse IP externe située dans une zone géographique inconnue) et signale automatiquement tout écart.

Cette approche sans agent offre une visibilité égale sur les appareils gérés et non gérés, comblant ainsi le fossé laissé par les stratégies endpoint.

Architecture de sécurité IoT

La mise en place d'une architecture de sécurité IoT résiliente nécessite la combinaison de quatre capacités :

  1. Inventaire et détection des appareils. Vous ne pouvez pas sécuriser ce que vous ne voyez pas. Les outils de détection automatisés doivent identifier chaque appareil connecté, son fabricant, la version de son micrologiciel et son emplacement sur le réseau.
  2. Segmentation du réseau. L'isolation des appareils IoT dans des segments dédiés réduit la portée d'une compromission et empêche tout mouvement latéral vers les systèmes informatiques critiques.
  3. Surveillance continue. L'analyse comportementale détecte tout écart par rapport au modèle de communication attendu d'un appareil, permettant ainsi de repérer les menaces que les outils basés sur les signatures ne parviennent pas à détecter.
  4. Réponse aux incidents. Le confinement automatisé des appareils IoT compromis, par exemple en mettant un appareil en quarantaine au niveau du commutateur réseau, permet de stopper les attaques avant qu'elles ne s'intensifient.

Principales menaces et risques liés à la sécurité de l'IoT

Les menaces liées à l'IoT en 2026 vont des botnets de plus de 20 Tbps et malware la chaîne d'approvisionnement malware campagnes de reconnaissance alimentées par l'IA et parrainées par des États qui ciblent les infrastructures critiques. Le tableau ci-dessous répertorie les menaces les plus courantes pour MITRE ATT&CK observées dans les attaques IoT.

Tableau : MITRE ATT&CK les plus couramment observées dans les attaques IoT (2024-2026)

Tactique ID de la technique Nom de la technique Pertinence de l'IoT Approche de détection
Accès Initial T1078 Comptes valides Identifiants par défaut/codés en dur sur les appareils IoT Surveiller l'authentification provenant de sources inattendues
Persistance T0839 Micrologiciel du module Les pirates modifient le micrologiciel des appareils pour assurer leur persistance. Vérification de l'intégrité du micrologiciel, dérive comportementale
Mouvement latéral T1021 Services à distance L'IoT compromis pivote via SSH/Telnet vers d'autres hôtes Analyse du trafic est-ouest, anomalie de protocole
Command and Control T1071 Protocole de couche application Botnets utilisant HTTP/DNS pour la communication C2 Analyse des requêtes DNS, détection des balises
Impact T1498 Déni de service réseau Les botnets IoT lancent des attaques DDoS volumétriques Références en matière de volume de trafic, analyse des flux

Recrutement de botnets et attaques DDoS. Le botnet Aisuru/TurboMirai a atteint une capacité DDoS de plus de 20 Tbps en 2025-2026, soit une augmentation de 700 % de son potentiel d'attaque par rapport à l'année précédente. Microsoft Azure a bloqué une attaque DDoS record de 15,72 Tbps liée à des botnets IoT au début de l'année 2026.

Compromission de la chaîne logistique. BadBox 2.0 a compromis plus de 10 millions de téléviseurs intelligents, de projecteurs et de systèmes d'infodivertissement avec des logiciels malveillants préinstallés malware , ce qui en fait le plus grand botnet de téléviseurs connu à ce jour (source : Asimily).

Les ransomwares ciblant les systèmes OT et IoT. Selon Nozomi Networks, les attaques par ransomware contre les systèmes OT ont augmenté de 46 % en 2025, utilisant de plus en plus les appareils IoT compromis comme point d'entrée initial.

Exposition des données. La mauvaise configuration de Mars Hydro a exposé 2,7 milliards d'enregistrements d'appareils IoT en 2025, démontrant que les failles de sécurité IoT cloud peuvent être tout aussi dévastatrices que les compromissions au niveau des appareils.

Vecteurs de menaces émergents (2025-2026)

  • Attaques basées sur l'IA. Le botnet Aisuru utilise l'IA pour effectuer des reconnaissances automatisées et des « inondations de précision », en adaptant ses modèles DDoS afin d'échapper aux mesures d'atténuation en temps réel.
  • Campagnes IoT parrainées par l'État. IOCONTROL, attribué à un APT iranien, a ciblé les systèmes IoT et OT des infrastructures critiques aux États-Unis et en Israël tout au long de l'année 2025.
  • Variantes Mirai de nouvelle génération. ShadowV2, Eleven11bot (plus de 86 000 appareils compromis), PumaBot (attaque par force brute SSH) et Kimwolf (plus de 2 millions d'appareils) illustrent l'évolution constante malware de botnets IoT.
  • La 5G élargit la surface d'attaque. À mesure que de plus en plus d'appareils IoT bénéficient d'une connectivité 5G à haut débit, le volume et la vitesse des attaques potentielles augmentent proportionnellement.

Toutes catégories confondues, Bitdefender et Netgear ont détecté 13,6 milliards d'attaques IoT entre janvier et octobre 2025 seulement.

La sécurité de l'IoT dans la pratique : violations récentes (2024-2026)

Les récentes violations de l'IoT démontrent que les attaques de la chaîne d'approvisionnement, les botnets et les erreurs de configuration constituent un risque existentiel pour les organisations non préparées. Les cinq cas ci-dessous, tous survenus entre 2024 et 2026, illustrent l'ampleur et la diversité des défaillances réelles en matière de sécurité de l'IoT.

  1. BadBox 2.0 (juillet 2025). malware préinstallé malware plus de 10 millions de téléviseurs intelligents, de projecteurs et de systèmes d'infodivertissement, créant ainsi le plus grand botnet de téléviseurs jamais connu. Leçon à retenir : vérifiez l'intégrité du micrologiciel et la provenance de la chaîne d'approvisionnement avant de déployer tout appareil connecté. (Source : Asimily)
  2. Mars Hydro (2025). Une cloud a exposé 2,7 milliards d'enregistrements d'appareils IoT, y compris des identifiants Wi-Fi et des identifiants d'appareils. Leçon à retenir : les données IoT nécessitent la même gestion cloud que les données informatiques traditionnelles. (Source : Asimily)
  3. Aisuru/TurboMirai (2025-2026). Ce botnet a atteint une capacité DDoS de plus de 20 Tbps avec une croissance annuelle de 700 %, ce qui a conduit Azure à bloquer une attaque record de 15,72 Tbps. Leçon à retenir : l'analyse du trafic réseau est essentielle pour détecter les appareils compromis participant à l'activité du botnet. (Source : SecurityWeek, CSO Online)
  4. Raptor Train (septembre 2024). Un botnet financé par l'État a compromis plus de 200 000 appareils SOHO et IoT depuis 2020, à l'aide d'une architecture de commande sophistiquée à trois niveaux. Leçon à retenir : maintenez des inventaires complets des appareils et mettez en œuvre une segmentation du réseau afin de détecter et de contenir les campagnes de longue durée. (Source : Asimily)
  5. Roku credential stuffing (mars-avril 2024). Deux attaques successives ont touché 591 000 comptes. Roku a réagi en activant l'authentification multifactorielle obligatoire pour l'ensemble de ses 80 millions d'utilisateurs. Leçon à retenir : l'authentification multifactorielle obligatoire et la surveillance des identifiants sont essentielles pour les plateformes IoT disposant de comptes utilisateurs. (Source : Asimily)

Impact commercial des violations de l'IoT

Les conséquences financières des cyberattaques liées à l'IoT sont considérables et ne cessent de s'aggraver :

  • Le coût moyen d'un incident de sécurité lié à l'IoT s'élève à 330 000 dollars par événement (2025-2026, comparecheapssl).
  • Les incidents liés à la cybersécurité dans le domaine de la santé impliquant des appareils IoMT dépassent en moyenne 10 millions de dollars (2025-2026). Un appareil médical sur cinq fonctionne avec un système d'exploitation non pris en charge, et 77 % des systèmes hospitaliers contiennent des vulnérabilités connues et exploitées.
  • Le secteur de la vente au détail a perdu plus de 20 milliards de dollars à cause des cyberattaques liées à l'Internet des objets en 2024 (comparecheapssl).
  • Les attaques contre l'IoT industriel ont augmenté de 75 % au cours des deux dernières années (comparecheapssl, 2025).
  • Les appareils IoT font face à environ 820 000 attaques par jour dans le monde (2025-2026, comparecheapssl).
  • Les maisons connectées ont été confrontées à une moyenne de 29 tentatives d'attaque quotidiennes en 2025, soit trois fois plus qu'en 2024 (Bitdefender/Netgear).

Ces chiffres soulignent pourquoi la sécurité de l'IoT n'est plus facultative. Une seule violation de données provenant d'un appareil IoT non surveillé peut coûter plus cher que des années d'investissement préventif.

Sécurité IoT vs sécurité OT

La sécurité IoT et OT partagent des défis communs, mais diffèrent en termes de priorités, de caractéristiques des appareils et de méthodes de détection. Il est essentiel de comprendre ces différences, ainsi que les points de convergence entre ces domaines, car les organisations gèrent des environnements de plus en plus interconnectés.

Tableau : Principales différences entre la sécurité IoT, OT et IIoT

Dimension Sécurité de l'IoT Sécurité OT Sécurité de l'IIoT
Commande prioritaire Confidentialité, intégrité, disponibilité (CIA) Disponibilité, intégrité, confidentialité (AIC) Sécurité, disponibilité, intégrité
Types d'appareils Caméras, capteurs, appareils intelligents, appareils portables SCADA, PLC, DCS, IHM Fabrication de capteurs, contrôleurs connectés
Cycle de vie 3 à 7 ans 15 à 25 ans 10 à 20 ans
Fréquence de mise à jour Trimestriel à annuel Rarement (fenêtres de maintenance uniquement) Seulement les temps d'arrêt prévus
Méthode de détection NDR, analyse comportementale Surveillance passive, IDS Outils hybrides NDR et spécifiques à l'OT
Normes clés NIST SP 800-213, OWASP IoT Top 10 IEC 62443, NERC CIP IEC 62443, NIST CSF

L'IoT industriel (IIoT) fait le pont entre ces deux mondes, en déployant des capteurs et des contrôleurs connectés dans les environnements de fabrication et les infrastructures critiques où l'intégrité des données et la sécurité physique sont en jeu.

Une évolution réglementaire majeure a eu lieu le 11 décembre 2025, lorsque la CISA a publié le CPG 2.0, qui unifie les objectifs de sécurité informatique, IoT et OT sous six fonctions : gouverner, identifier, protéger, détecter, réagir et récupérer. Il s'agit du premier cadre à relier officiellement ces trois domaines, reflétant la convergence que les équipes de sécurité gèrent sur le plan opérationnel depuis des années.

Les organisations ont besoin de capacités intégrées de détection des menaces et de conformité qui couvrent l'IoT, l'OT et l'IT, et non d'outils cloisonnés qui créent des angles morts aux frontières.

Détecter et prévenir les menaces liées à l'IoT

Une défense IoT efficace nécessite huit pratiques à plusieurs niveaux, allant de l'inventaire des appareils à zero trust, avec une surveillance basée sur le réseau comblant les lacunes de sécurité sans agent.

  1. Maintenez un inventaire complet des appareils: suivez chaque appareil IoT avec son fabricant, son modèle, sa version de micrologiciel et son emplacement réseau (NIST SP 800-213, CISA CPG 2.0).
  2. Mettre en œuvre la segmentation du réseau: isoler les appareils IoT dans des VLAN ou des microsegments dédiés afin de limiter les compromissions.
  3. Modifiez immédiatement les identifiants par défaut: l'OWASP IoT Top 10 classe ce risque en première position, et 20 % des appareils sont encore livrés avec les identifiants par défaut (2025).
  4. Déployez une surveillance basée sur le réseau: le NDR et l'analyse comportementale détectent les menaces sur les appareils qui ne peuvent pas exécuter d'agents.
  5. Automatisez les mises à jour du micrologiciel: 60 % des violations de sécurité IoT sont dues à des micrologiciels non mis à jour (2025, deepstrike.io).
  6. Chiffrez toutes les données en transit: imposez l'utilisation du protocole TLS 1.2 ou supérieur et du protocole DTLS pour les appareils soumis à des contraintes.
  7. Appliquer zero trust: vérifiez chaque appareil et chaque connexion ; ne faites confiance à rien par défaut.
  8. Planifier la gestion du cycle de vie des appareils: traiter la sécurité depuis l'achat jusqu'à la mise hors service.

Les organisations doivent également intégrer des systèmes de détection et de prévention des intrusions ainsi que des programmes de gestion des vulnérabilités dans leur stratégie de sécurité IoT afin de garantir une évaluation continue de leur posture.

Zero trust les environnements IoT

L'adaptation zero trust à l'IoT nécessite de résoudre un problème fondamental : de nombreux appareils IoT ne prennent pas en charge zero trust standard zero trust , tels que l'authentification multifactorielle ou les certificats clients.

Les solutions pratiques comprennent :

  • Politiques appliquées au niveau du réseau. Plutôt que de compter sur l'appareil pour l'authentification, appliquez la segmentation et le contrôle d'accès au niveau de la couche réseau.
  • Profilage comportemental des appareils. Établissez le modèle de communication attendu pour chaque appareil et considérez tout écart comme une compromission potentielle.
  • Quarantaine automatisée. Lorsque l'analyse comportementale signale un appareil, isolez-le automatiquement au niveau du commutateur ou du pare-feu afin d'empêcher tout mouvement latéral.
  • Accès avec privilèges minimaux. Limitez chaque appareil à communiquer uniquement avec les services spécifiques dont il a besoin, rien de plus.

Zero Trust for IoT (Guide Zero Trust pour l'IoT) de laCloud Alliance fournit un cadre de référence aux organisations qui travaillent à cette adaptation.

Conformité et cadres de sécurité de l'IoT

Le cadre réglementaire de l'IoT se durcit rapidement, avec l'entrée en vigueur des obligations de déclaration CRA de l'UE en septembre 2026 et la norme CISA CPG 2.0 qui unifie déjà les objectifs de sécurité informatique, IoT et OT.

Tableau : Paysage réglementaire en matière de sécurité de l'IoT au début de l'année 2026

Le cadre Champ d'application Exigence clé en matière d'IoT Statut
Loi européenne sur la cyber-résilience (CRA) Tous les produits connectés sur le marché européen Sécurité dès la conception, signalement des vulnérabilités Obligations de déclaration : 11 septembre 2026. Obligations principales : 11 décembre 2027.
Loi britannique sur la PSTI L'IoT grand public sur le marché britannique Interdiction des mots de passe par défaut, normes minimales de sécurité Applicable dès maintenant
CISA CPG 2.0 Infrastructures critiques américaines (TI, IdO, TO) Six fonctions de sécurité unifiées : gouverner grâce à la récupération Publié le 11 décembre 2025
NIST CSF / SP 800-213 agences gouvernementales adoption volontaire Contrôles spécifiques à l'IoT dans cinq fonctions Actif
Top 10 OWASP IoT Tout le développement et le déploiement de l'IoT Les 10 principales catégories de vulnérabilités 2018 (version officielle la plus récente ; aucune mise à jour pour 2025 publiée)
IEC 62443 Systèmes d'automatisation et de contrôle industriels Niveaux de sécurité SL 1 à 4 pour OT/IIoT Actif
Marque de confiance cybernétique FCC des États-Unis IoT grand public aux États-Unis Étiquetage volontaire en matière de cybersécurité Retardé après le retrait d'UL Solutions (décembre 2025)

Les organisations qui vendent des produits connectés dans l'UE devraient commencer à se préparer dès maintenant. Les obligations de déclaration CRA qui entreront en vigueur en septembre 2026 exigent des fabricants qu'ils signalent les vulnérabilités activement exploitées dans les 24 heures, ce qui représente un engagement opérationnel important.

Approches modernes de la sécurité de l'IoT

La détection réseau basée sur l'IA, la consolidation du marché et la corrélation des signaux IT/IoT/OT définissent l'avenir de la sécurité IoT pour les entreprises modernes.

La détection des menaces basée sur l'IA est en train de transformer la manière dont les entreprises protègent leurs environnements IoT. Les modèles d'apprentissage automatique entraînés sur les modèles de trafic IoT peuvent identifier les appareils compromis plus rapidement que les systèmes basés sur des règles, et l'IA générative commence à automatiser les pipelines de réponse aux intrusions. D'ici 2026, une détection efficace des menaces devra ingérer les données provenant des domaines OT, IoT et périphériques et les corréler avec les signaux informatiques pour offrir une visibilité unifiée.

La consolidation du marché reflète l'importance stratégique de la sécurité de l'IoT. L'acquisition d'Armis par ServiceNow pour 7,75 milliards de dollars en 2025 a été la transaction phare d'une année où les fusions-acquisitions dans le domaine de la cybersécurité ont dépassé les 84 milliards de dollars au total. L'acquisition de Nozomi Networks par Mitsubishi Electric (environ 883 millions de dollars) confirme que la sécurité OT/IoT est devenue une priorité pour les conseils d'administration.

L'approche centrée sur le réseau gagne du terrain en tant que principal contrôle de sécurité de l'IoT. Les organisations investissent dans des capacités de détection comportementale des menaces et de recherche des menaces qui fonctionnent sur l'ensemble des populations d'appareils gérés et non gérés, en traitant le réseau comme un capteur universel.

Comment Vectra AI la sécurité de l'IoT

Vectra AI la sécurité de l'IoT sous l'angle de la détection basée sur le réseau et Attack Signal Intelligence. Les appareils IoT ne pouvant pas exécuter endpoint , le réseau devient la principale source d'information pour identifier les appareils compromis. La philosophie Vectra AI, qui consiste à partir du principe que les appareils seront compromis (les pirates informatiques intelligents trouveront toujours le moyen de s'introduire dans le réseau, et l'important est de les détecter rapidement), s'applique directement aux environnements IoT, où la surface d'attaque croissante des appareils non gérés exige une visibilité unifiée.

Cela implique de corréler les signaux provenant des environnements sur site, cloud, d'identité et IoT/OT afin de mettre en évidence les attaques réelles, et non pas davantage d'alertes. Lorsqu'une caméra commence à communiquer avec un hôte externe inconnu ou qu'un capteur commence à scanner des sous-réseaux internes, détection et réponse aux incidents le comportement et le classent comme prioritaire pour enquête, que l'appareil puisse ou non exécuter un agent.

Tendances futures et considérations émergentes

Le paysage de la sécurité de l'IoT continuera à évoluer de manière significative au cours des 12 à 24 prochains mois, sous l'effet des échéances réglementaires, de l'évolution des techniques d'attaque et de la convergence technologique.

L'application de la réglementation commence sérieusement. Les obligations de déclaration prévues par la loi européenne sur la cyber-résilience entrent en vigueur le 11 septembre 2026, obligeant les fabricants à signaler dans les 24 heures les vulnérabilités activement exploitées dans les produits connectés. Les organisations qui vendent ou déploient des appareils IoT dans l'UE devraient dès à présent auditer leurs processus de divulgation des vulnérabilités. Aux États-Unis, l'avenir du programme Cyber Trust Mark de la FCC reste incertain après le retrait de UL Solutions en tant qu'administrateur en décembre 2025, mais le soutien bipartite du Congrès laisse présager l'émergence d'un remplaçant.

La course à l'armement en matière d'IA s'accélère. Les pirates utilisent l'IA pour automatiser la recherche de vulnérabilités, adapter leurs modèles DDoS et mettre en place des techniques d'évasion qui évoluent en temps réel. Les défenseurs ripostent avec des analyses comportementales basées sur l'IA, capables d'établir une base de référence pour des millions d'appareils IoT et de détecter les anomalies à la vitesse de la machine. L'avantage ira aux organisations qui déploient l'IA de manière défensive avant que les pirates ne développent leur IA de manière offensive.

La convergence IT/IoT/OT devient une réalité opérationnelle. La norme CISA CPG 2.0 a officialisé ce que les équipes de sécurité savent depuis des années : l'IT, l'IoT et l'OT ne peuvent pas être sécurisés de manière isolée. Au cours des 12 prochains mois, on devrait voir apparaître des plateformes de sécurité unifiées qui corrèlent les signaux entre les trois domaines, remplaçant ainsi les ensembles d'outils fragmentés qui créent des angles morts aux frontières entre les domaines. Les organisations devraient donner la priorité aux investissements dans des plateformes qui offrent une visibilité interdomaines.

Le nombre d'appareils continue d'augmenter. Avec un nombre d'appareils IoT qui devrait dépasser les 25 milliards en 2026, le volume considérable de terminaux non gérés va submerger les organisations qui s'appuient sur un inventaire manuel et une sécurité appareil par appareil. La détection, la classification et la surveillance comportementale automatisées passeront du statut de bonne pratique à celui d'exigence de base.

Conclusion

La sécurité de l'IoT n'est plus une préoccupation marginale, mais une exigence fondamentale pour les entreprises. Avec 21,1 milliards d'appareils connectés en 2025, des menaces croissantes allant des botnets de plus de 20 Tbps aux malware la chaîne d'approvisionnement et malware des millions d'appareils, et l'approche des échéances réglementaires, les organisations qui reportent leurs investissements dans la sécurité de l'IoT acceptent un risque qu'elles pourraient ne pas être en mesure d'absorber.

La voie à suivre est claire. Dressez un inventaire complet des appareils. Séparez les appareils IoT des systèmes critiques. Déployez un système de détection basé sur le réseau pour couvrir les appareils qui ne peuvent pas se protéger eux-mêmes. Préparez-vous aux exigences de l'EU CRA et du CISA CPG 2.0 qui sont déjà inscrites au calendrier. Et adoptez un état d'esprit qui tient compte des compromissions, car dans un environnement comptant des centaines de milliers d'appareils non gérés, il est plus important de trouver rapidement l'attaquant que d'espérer qu'il ne pénètre jamais dans le système.

Découvrez comment l'approche Vectra AI en matière de détection et réponse aux incidents une visibilité unifiée sur les environnements IoT, OT, cloud et d'identité, transformant le réseau en un capteur que endpoint ne pourront jamais égaler.

Principes fondamentaux liés à la cybersécurité

Foire aux questions

Qu'est-ce que la sécurité IoT ?

Quelles seront les principales menaces pour la sécurité de l'IoT en 2026 ?

Comment sécurisez-vous les appareils IoT ?

Quelle est la différence entre la sécurité IoT et la sécurité OT ?

Pourquoi les appareils IoT sont-ils vulnérables ?

Quelles réglementations en matière de sécurité IoT les organisations doivent-elles suivre ?

Qu'est-ce que la gestion des appareils IoT ?