Cybersécurité en entreprise et IoT

Comment protéger les objets connectés de votre entreprise contre les cyberattaques ?
L'Internet des Objets (IoT pour “Internet of things” en anglais) n’est pas juste une nouvelle technologie, c’est un vrai catalyseur de transformation pour les entreprises, leur permettant d’être plus efficaces, plus innovantes et plus compétitives dans un marché en constante évolution.
Globalement, le monde comptera 50 milliards d’objets connectés en 2025 et atteindra même les 100 milliards en 2030 (d'après l'Institut Polytechnique de Paris). Cette prolifération touche tous les secteurs : de l'industrie 4.0 à la logistique intelligente, en passant par les bâtiments connectés et la santé numérique.
Mais… cet essor spectaculaire s'accompagne de nouveaux défis majeurs en matière de cybersécurité.
Chaque objet connecté représente potentiellement une nouvelle porte d'entrée pour les cyber attaquants, élargissant considérablement la surface d'attaque des entreprises.
Une récente étude de Zscaler fait état d’une augmentation alarmante de 400% des attaques ciblant l'IoT (notamment via des Malware) au premier semestre 2023 par rapport à la même période en 2022.
Face à ces enjeux critiques, ce chapitre vous offre une explication approfondie des risques liés à l'IoT et des stratégies pour les maîtriser en entreprise. Nous explorons les vulnérabilités spécifiques des objets connectés, les menaces émergentes, le cadre réglementaire en évolution, ainsi que les meilleures pratiques et solutions pour sécuriser efficacement votre écosystème IoT.
Sommaire
- 01Comment définir l'IoT dans le contexte de la cybersécurité ?
- 02Quelles sont les principales menaces et attaques cyber des objets connectés ?
- 03Les malwares IoT et leurs impacts cyber
- 04Comment les hackers s'introduisent dans des objets connectés ?
- 05Quel est l'objet connecté le plus risqué en matière de cybersécurité ?
- 06Le cadre réglementaire de la sécurité IoT
- 07Quelles solutions pour sécuriser l’IoT ?
- 08Le rôle de l’opérateur télécom dans la sécurité IoT
- 09Les enjeux futurs de l’IoT comme la 5G, le edge computing, ou l’IA
- 10Vers une approche holistique de la sécurité IoT
01 - Comment définir l'IoT dans le contexte de la cybersécurité ?
L'Internet des Objets (IoT) professionnel, également appelé IoT industriel, représente l'ensemble des dispositifs connectés et systèmes intelligents déployés dans les environnements professionnels. Ces objets, équipés de capteurs, de processeurs et de technologies de communication, collectent, échangent et analysent des données en temps réel, permettant ainsi d'optimiser les processus, d'améliorer la productivité et de créer de nouveaux modèles économiques.
Cette interconnexion massive d'appareils et l'échange continu de données sensibles créent cependant un nouveau paysage de risques cybernétiques, faisant de la sécurisation de l'IoT un enjeu crucial pour la protection des actifs et de la compétitivité des entreprises.
Les objets connectés de l’entreprise en quelques chiffres
- La technologie des objets connectés transforme radicalement le paysage entrepreneurial, avec un marché mondial de l’IoT qui devrait atteindre 621 milliards de dollars d'ici 2030 selon Statista.
- La part de marché concernant exclusivement l’IoT d’entreprise s'élevait en 2023 à 269 milliards de dollars.
- En 2022 déjà, l'Ademe et l'Arcep considéraient que la France comptait déjà 244 millions le nombre d'objets connectés, et pourtant elle figurait parmi les pays en retard dans l’Europe des 27 à en croire Eurostat.
- Les principaux secteurs utilisant l’IoT sont l'industrie manufacturière (22%), les transports et la logistique (15%), l'énergie (14%), la vente au détail (8%) et les bâtiments intelligents (7%).
Quelle différence entre IoT et internet ?
L'IoT se distingue de l'internet traditionnel par ses appareils aux capacités limitées, sa diversité de protocoles de communication, son volume massif de données en temps réel, ses interactions autonomes entre machines, et son déploiement dans des environnements physiques accessibles.
Ces caractéristiques posent précisément des défis uniques en matière de cybersécurité, nécessitant des approches spécifiques pour protéger efficacement ces écosystèmes connectés.
Ainsi, l’IoT génère un volume massif de données en temps réel qui augmente par nature, le risque de fuite de données sensibles. De même, les objets connectés sont souvent déployés dans des environnements physiques accessibles, ce qui augmente également par nature le risque de manipulation physiques contrairement aux serveurs web traditionnels généralement sécurisés physiquement.
Comment l’IoT est-il utilisé en entreprise?
Les usages de l'IoT en entreprise sont multiples et variés.
- Dans l'industrie 4.0, il permet la maintenance prédictive, l'optimisation des chaînes de production et la gestion intelligente des stocks.
- Pour les smart buildings ou bâtiments intelligents, l'IoT facilite la gestion énergétique, la sécurité et le confort des occupants.
- Dans le domaine de la logistique, il offre un suivi en temps réel des actifs et une optimisation des itinéraires.
- Le secteur de la santé n’est pas en reste et utilise de plus en plus de dispositifs médicaux connectés pour un suivi patient amélioré.

Les bénéfices des objets connectés pour l’entreprise
Ils sont considérables :
- une augmentation de la productivité,
- une réduction des coûts opérationnels,
- une amélioration de la prise de décision grâce aux données en temps réel,
- la création de nouveaux modèles économiques basés sur les services.
Le cabinet de conseil McKinsey estime que l'IoT pourrait générer jusqu'à 12,5 trillions (soient 12500 milliards !) de dollars de valeur économique mondiale d'ici 2030.
Cependant, la multiplication exponentielle des objets connectés élargit considérablement la surface d'attaque pour les cybercriminels. Chaque objet connecté représente potentiellement un point d'entrée dans le réseau de l'entreprise, augmentant les risques de vols de données, d'espionnage industriel ou de perturbation des opérations.
Cette réalité souligne l'importance cruciale d'intégrer la cybersécurité au cœur de toute stratégie IoT en entreprise, afin de tirer pleinement parti des opportunités offertes tout en maîtrisant les risques associés.
Pourquoi les objets connectés sont si vulnérables aux attaques cyber ?
Le lien entre l'Internet des Objets (IoT) et la cybercriminalité est devenu de plus en plus évident et préoccupant ces dernières années.
Et l’IoT augmente la surface des menaces de cybersécurité. Ainsi, en 2023, les attaques visant les objets connectés ont augmenté de 400 % par rapport à 2022. Une tendance boostée par le déploiement, en moyenne, de 127 nouveaux objets connectés par seconde dans le monde !
L'expansion rapide de l'IoT a donc créé un nouveau terrain de jeu pour les cybercriminels, offrant de nombreuses opportunités d'exploitation et d'attaque. Voici les 7 raisons majeures qui expliquent cette vulnérabilité.
Une surface d’attaque élargie
La prolifération des objets connectés élargit considérablement la surface d'attaque, c’est un fait. Chaque appareil IoT, qu'il s'agisse d'un capteur industriel, d'une caméra de surveillance ou d'un thermostat intelligent, représente un point d'entrée potentiel pour les cybercriminels.
Selon les estimations de la Commission européenne, le nombre d'appareils IoT devrait dépasser les 41 milliards d'ici 2025, multipliant ainsi exponentiellement les cibles potentielles pour les attaquants.
Une vulnérabilité intrinsèque
De plus, de nombreux appareils IoT présentent des vulnérabilités inhérentes à leur conception. Les contraintes de coût, de taille et de puissance limitent souvent leurs capacités de sécurité, les rendant plus faciles à compromettre.
De fait, beaucoup d'appareils sont livrés avec des mots de passe faibles par défaut ou des firmwares obsolètes, offrant des portes d'entrée faciles aux cybercriminels.
Plus de données sensibles
L'attrait pour les cybercriminels est d'autant plus grand que les objets IoT collectent et transmettent fréquemment des données sensibles. Qu'il s'agisse d'informations industrielles confidentielles, de données personnelles ou de détails financiers, ces données représentent une mine d'or pour les attaquants cherchant à les voler ou à les monnayer.
Un réel vecteur d’attaque
Les appareils IoT compromis deviennent également de puissants vecteurs d'attaque. Ils peuvent être utilisés comme points de rebond pour infiltrer plus profondément les réseaux d'entreprise ou être recrutés dans de vastes botnets capables de lancer des attaques par déni de service distribué (DDoS) dévastatrices.
Une mise à jour difficile
Autre facteur : maintenir à jour la sécurité des appareils IoT représente une difficulté supplémentaire. Contrairement aux ordinateurs et smartphones, qui bénéficient de mises à jour régulières, de nombreux objets connectés n'ont pas de mécanisme de mise à jour automatique ou sont simplement négligés par leurs propriétaires. Cette situation génère des vulnérabilités exploitables sur le long terme, offrant aux cybercriminels des opportunités persistantes d'attaque.
L’interconnectivité
L'interconnexion inhérente à l'IoT amplifie également les risques. Une faille dans un seul appareil peut potentiellement compromettre tout un réseau d'objets connectés, créant un effet domino de vulnérabilités. Cette interconnectivité, combinée au manque fréquent de visibilité des entreprises sur leurs appareils IoT, rend la détection et la réponse aux menaces particulièrement complexes.
De nouvelles formes de cybercriminalité
Enfin, l'IoT ouvre la voie à de nouvelles formes de cybercriminalité. Le détournement de véhicules connectés, la manipulation de systèmes industriels, ou l'espionnage via des appareils domestiques intelligents sont autant de scénarios qui étaient inconcevables il y a quelques années, mais qui sont aujourd'hui des réalités préoccupantes.
02 - Quelles sont les principales menaces et attaques cyber des objets connectés ?
Comme indiqué, les objets connectés, en raison de leur nature et de leur prolifération, sont confrontés à une variété de menaces et d'attaques cybernétiques. Comprendre ces risques est essentiel pour mettre en place une stratégie de sécurité efficace.
Botnet IoT: la plus grosse menace cyber en provenance d'objets connectés
La menace la plus significative liée aux objets connectés est probablement la création de botnets IoT.
Un botnet est un réseau d'appareils infectés contrôlés à distance par des attaquants. Dans le contexte de l'IoT, des millions d'objets connectés mal sécurisés peuvent être recrutés pour former des botnets massifs.
Ces botnets IoT peuvent être utilisés non seulement pour des attaques DDoS, mais aussi pour du mining de crypto monnaies, de la propagation de malwares, ou comme points de rebond pour d'autres attaques.

Qu'est-ce qu'une attaque d'objets connectés ?
Une attaque d'objets connectés se réfère à toute tentative malveillante visant à compromettre la sécurité, l'intégrité ou la disponibilité d'un appareil IoT ou du réseau auquel il est connecté. Ces attaques peuvent avoir plusieurs objectifs :
- Prendre le contrôle de l'appareil pour l'utiliser dans des activités malveillantes (comme l'intégration à un botnet).
- Voler des données sensibles collectées ou transmises par l'appareil.
- Perturber le fonctionnement normal de l'appareil ou du système auquel il est intégré.
- Utiliser l'appareil comme point d'entrée pour attaquer d'autres systèmes sur le même réseau.
Les attaques peuvent être directes (ciblant spécifiquement l'appareil) ou indirectes (utilisant l'appareil comme vecteur pour atteindre d'autres cibles).
Elles peuvent exploiter des faiblesses dans le matériel, le logiciel, le réseau, ou même les pratiques de l'utilisateur.
Les cyberattaques les plus communes dans l'IoT
Parmi les attaques les plus fréquentes ciblant l'IoT, on trouve :
- Les attaques par force brute : Les attaquants tentent de deviner les identifiants de connexion, souvent laissés par défaut sur de nombreux appareils IoT.
- L’exploitation de vulnérabilités : Les failles de sécurité dans les firmwares ou les logiciels des objets connectés sont exploitées pour prendre le contrôle des appareils.
- Le Man-in-the-Middle (MitM) : Les attaquants interceptent et potentiellement modifient les communications entre les appareils IoT et les serveurs.
- Les attaques de la chaîne d'approvisionnement (Supply chain) : Les dispositifs sont compromis avant même leur déploiement, lors de leur fabrication ou de leur distribution.
- Les attaques par déni de service (DoS) : Visant à rendre les appareils ou les services IoT indisponibles.
- Le détournement de sessions : Les attaquants prennent le contrôle d'une session authentifiée pour accéder aux données ou aux fonctionnalités d'un appareil.
Retrouvez les détails de toutes ces cybermenaces, dans notre chapitre sur les logiciels malveillants et autres types d’attaques cyber.
03 - Les malwares IoT et leurs impacts cyber
Un malware IoT est un code malveillant qui cible les dispositifs connectés, allant des caméras de sécurité aux thermostats intelligents, en passant par les équipements industriels.
Contrairement aux malwares traditionnels, ces programmes sont souvent conçus spécifiquement pour infecter, compromettre ou perturber le fonctionnement des appareils connectés et pour fonctionner sur des systèmes d'exploitation embarqués et des architectures matérielles spécifiques à l'IoT.
Ces logiciels malveillants représentent une menace croissante dans l'écosystème IoT, exploitant les vulnérabilités uniques de ces appareils.

À chaque objectif, son type de malware IoT
Il existe quatre types courants de malwares IoT :
1. Les botnets IoT sont des réseaux d'appareils infectés contrôlés à distance (ex : Mirai, Reaper).
2. Les ransomwares IoT chiffrent les données ou bloquent les fonctionnalités des appareils.
3. Les cryptojackers IoT utilisent les ressources des appareils pour miner des cryptomonnaies.
4. Les spywares IoT collectent des données sensibles à partir des appareils infectés.
Les malwares IoT présentent des dangers spécifiques :
- Ces logiciels malveillants IoT peuvent se propager rapidement à travers les réseaux d'appareils connectés, souvent mal sécurisés.
- En raison des mises à jour peu fréquentes de nombreux appareils IoT, les infections persistent longtemps.
- Dans les environnements industriels ou médicaux, les malwares IoT entraînent des conséquences sur le monde physique, mettant potentiellement en danger des vies.
- Les appareils infectés peuvent servir de point d'entrée pour compromettre des réseaux plus larges.
- Il arrive que ces malwares accèdent à des informations personnelles ou industrielles critiques.
Parmi les exemples notables de malware IoT, on se souviendra principalement de Mirai en 2016, qui consistait en la création d’un botnet massif d'appareils IoT pour lancer des attaques DDoS record, que nous avons déjà évoqué plus haut.
Comment lutter contre les malwares IoT ?
La lutte contre les malwares IoT est complexe, et cela s’explique par plusieurs facteurs.
D’abord par la diversité des appareils et des systèmes d'exploitation. En outre, par les capacités limitées de nombreux appareils IoT en termes de puissance de calcul et de stockage. Le manque de mécanismes de mise à jour automatique sur de nombreux appareils ajoute une couche au problème. Enfin, par la difficulté de détecter les infections sur des appareils souvent "invisibles" dans le réseau.
Et pour se protéger, les entreprises doivent adopter une approche multifacette :
- Sécuriser la conception des appareils IoT dès le départ.
- Mettre en place une segmentation réseau stricte.
- Utiliser des solutions de sécurité spécifiques à l'IoT.
- Former les utilisateurs aux bonnes pratiques de sécurité IoT.
- Maintenir une veille constante sur les nouvelles menaces émergentes.
Les malwares IoT représentent un défi de taille pour la cybersécurité moderne. Leur capacité à exploiter les faiblesses uniques des objets connectés en fait une menace sérieuse pour les entreprises adoptant l'IoT à grande échelle. Afin de développer des stratégies de défense efficaces dans un monde de plus en plus connecté, il est nécessaire de comprendre ces risques en profondeur.

04 - Comment les hackers s'introduisent dans des objets connectés ?
Les hackers exploitent diverses failles et techniques pour s'introduire dans les objets connectés. Comprendre ces méthodes est crucial pour renforcer la sécurité des écosystèmes IoT.
Voici les principales voies d'intrusion utilisées par les cybercriminels :
Pour se protéger contre ces méthodes d'intrusion, votre entreprise doit adopter une approche de sécurité multicouche :
- Changer systématiquement les identifiants par défaut
- Mettre régulièrement à jour les firmwares et logiciels
- Segmenter les réseaux IoT
- Utiliser des protocoles de communication sécurisés
- Mettre en place une surveillance continue du trafic réseau
- Former les employés aux bonnes pratiques de sécurité IoT
Accédez au chapitre 'Prévention et Bonnes pratiques'
05 - Quel est l'objet connecté le plus risqué en matière de cybersécurité ?
Il est difficile d'identifier un seul objet connecté comme exposant au maximum de cybermenaces, car les risques dépendent de nombreux facteurs.
En revanche, il est possible de lister les types d'objets connectés généralement considérés comme présentant le plus de risques.

Les caméras de surveillance connectées
Elles sont souvent directement accessibles depuis l'extérieur pour permettre la visualisation à distance, qu’elles sont souvent livrées avec des mots de passe par défaut facilement devinables, et qu’elles sont très rarement (voire jamais) mises à jour, et de fait, ces caméras connectées présentent le plus de risques de cyber attaques.
Et comme elles capturent des images et des vidéos potentiellement très sensibles, les caméras compromises peuvent être utilisées pour espionner, voire parfois comme point d'entrée dans un réseau plus large.
Les routeurs domestiques
Bien que ce ne soient pas des objets IoT à proprement parler, les routeurs domestiques sont souvent la passerelle entre les objets connectés et Internet.
Ces routeurs contrôlent tout le trafic entrant et sortant du réseau domestique, et donc, les attaquants cherchent souvent à compromettre les routeurs pour accéder à l'ensemble du réseau. Surtout, beaucoup d'utilisateurs ne mettent jamais à jour le firmware de leur routeur.
Les assistants vocaux intelligents
Les assistants vocaux comme Alexa ou Google Home soulèvent des inquiétudes.
Comme ils sont souvent utilisés pour contrôler d'autres objets connectés, ils collectent et traitent de nombreuses informations sur les habitudes des utilisateurs. De fait, le risque potentiel d'écoute non autorisée est particulièrement grand.
Les dispositifs médicaux connectés
Les appareils médicaux connectés (pompes à insuline, stimulateurs cardiaques, etc.) présentent des risques particulièrement graves notamment dans la mesure où la compromission engendre des conséquences directes sur la santé du patient. Leur “fragilité cyber” s’explique surtout par leur difficulté de mise à jour ou de remplacement, et par le fait que les exigences de miniaturisation et d'autonomie limitent parfois les capacités de sécurité.
Les véhicules connectés
Les voitures modernes de plus en plus connectées présentent une surface d'attaque importante car elles contiennent de nombreux sous-systèmes interconnectés. WiFi, Bluetooth, réseaux cellulaires, etc., offrent de multiples points d'entrée. Or, une cyberattaque affecterait potentiellement les fonctions de conduite. Le risque est donc élevé.
De manière générale, notez que le risque de cyberattaque dépend grandement de la qualité de conception, des pratiques de sécurité du fabricant et de la manière dont l'appareil est configuré et utilisé.
Des objets apparemment anodins peuvent devenir très risqués s'ils sont mal sécurisés, tandis que des appareils potentiellement sensibles peuvent être relativement sûrs s'ils sont conçus et gérés avec une forte priorité sur la sécurité.
Pour minimiser les risques, il est crucial de choisir des produits de fabricants réputés pour leur attention à la sécurité, de maintenir les appareils à jour, d'utiliser des mots de passe forts et uniques, et de suivre les bonnes pratiques de sécurité recommandées par des experts comme SFR Business.
06 - Le cadre réglementaire de la sécurité IoT
La réglementation en matière de cybersécurité est particulièrement dense, tant en France qu’en Europe. Certaines des règles, applicables à la cybersécurité en général, et que nous détaillons dans notre chapitre consacré à la législation cybersécuritaire, trouvent à s’appliquer particulièrement en matière de sécurité des objets connectés. Il s’agit en particulier :

- Du règlement européen Cyber Resilience Act (CRA) : Annoncé dès 2020, ce règlement sur la cyberrésilience vise à établir des exigences de cybersécurité pour les produits numériques, y compris les objets connectés. Il impose aux fabricants d'intégrer la sécurité dès la conception et tout au long du cycle de vie du produit.
- La directive NIS2 : Adoptée en 2022, elle renforce les mesures de cybersécurité dans l'UE. Elle élargit le champ d'application à de nouveaux secteurs et impose des obligations plus strictes en matière de gestion des risques et de signalement des incidents.
- Les normes de sécurité IoT : D’une part, la norme européenne ETSI EN 303 645 définit les exigences de base pour la sécurité des produits IoT grand public ; d’autre part, la norme ISO/IEC 27400, norme internationale fournit des lignes directrices pour la sécurité et la confidentialité de l'IoT.
- Les certifications de sécurité pour l'IoT : Plusieurs labels et certifications émergent pour attester de la sécurité des produits IoT, comme le label français 'Cybersecurity Made in Europe' ou la certification LCIE Bureau Veritas pour l'IoT. Ces certifications visent à garantir un niveau minimal de sécurité et à faciliter le choix des consommateurs et des entreprises.
Voir le chapitre 'Réglementation de la cybersécurité'
07 - Quelles solutions pour sécuriser l’IoT ?
La cyber sécurisation de l'Internet des objets nécessite un ensemble de technologies complémentaires. Voici un aperçu des principaux types de solutions disponibles pour renforcer la cybersécurité des déploiements d’objets connectés.
Les plateformes de gestion de la sécurité IoT
Ces plateformes permettent de centraliser et d’unifier la gestion de l'ensemble des objets connectés d'une organisation. Elles offrent généralement une vue d'ensemble de tous les appareils IoT connectés au réseau, des fonctionnalités de gestion des politiques de sécurité, des outils de surveillance et de détection des menaces et des capacités de gestion des mises à jour et des correctifs.

Les solutions d'analyse et de visibilité du trafic IoT
Ces solutions permettent d'identifier les comportements anormaux dans le trafic IoT, de détecter les tentatives d'intrusion ou les activités malveillantes, de s'assurer la conformité aux politiques de sécurité et de générer des alertes en cas d’anomalies détectées.
Pour ce faire, elles utilisent des techniques avancées de monitoring et d’analyse de trafic, se concentrant sur l'analyse approfondie des flux de données générés par les objets connectés pour détecter les cyberattaques en temps réel.
Ces solutions s'appuient souvent sur des technologies d'intelligence artificielle pour traiter efficacement les volumes massifs de données générés par les objets connectés.
Voir le chapitre 'Cybersécurité et Intelligence Artificielle'
Les outils de gestion des identités et des accès pour l'IoT
La gestion des identités et des accès (IAM) est cruciale dans un environnement IoT. Les outils IAM permettent de contrôler et de gérer les identités des dispositifs connectés et des utilisateurs qui y accèdent.
Ils incluent des fonctionnalités qui permettent d’authentifier de manière sécurisée les objets connectés, l'autorisation basée sur les rôles (mise en place de mécanismes d’authentification multifacteur), et la gestion des clés de chiffrement. Ces solutions, en assurance la traçabilité des connexions et des actions, garantissent que seuls les dispositifs et utilisateurs autorisés peuvent accéder aux ressources IoT.
Les solutions de sécurité embarquée et de chiffrement
Ces technologies visent à sécuriser les objets connectés eux-mêmes ainsi que les données qu'ils transmettent. Elles incluent des modules de sécurité matériels (HSM) intégrés aux objets, des solutions de chiffrement de bout en bout des communications, des mécanismes de démarrage sécurisé (secure boot) et des environnements d'exécution de confiance (TEE).
Ces solutions sont essentielles pour protéger les données sensibles tout au long de leur cycle de vie, de l'objet connecté jusqu'au cloud.
L'apport de l'IA et du machine learning dans la sécurité IoT
L'intelligence artificielle et le machine learning jouent un rôle croissant dans la sécurité des objets connectés.
Ces technologies permettent d'automatiser la détection des menaces, d'anticiper les attaques grâce à des modèles prédictifs, et d'améliorer continuellement les systèmes de sécurité via l'apprentissage automatique. L'IA et le ML sont également utilisés pour analyser de grandes quantités de données en temps réel, fournissant ainsi une réponse rapide et efficace aux incidents de sécurité.
08 - Le rôle de l’opérateur télécom dans la sécurité IoT
Votre opérateur télécom joue un rôle crucial dans la sécurisation de l'Internet des Objets (IoT), en offrant des infrastructures réseau robustes et des services de cybersécurité dédiés. Son expertise en matière de connectivité et sa capacité à gérer de vastes flottes d'objets connectés en fait un partenaire essentiel pour votre entreprise qui souhaite déployer l'IoT de manière sécurisée.
Sécurisation des réseaux IoT (4G/5G, LoRaWAN, NB-IoT, LTE-M)
Le opérateurs Telecom mettent en place plusieurs niveaux de sécurité sur ses réseaux IoT :
- Chiffrement des communications : Les réseaux cellulaires comme la 4G et la 5G intègrent des mécanismes de chiffrement avancés pour protéger les données en transit.
- Authentification des appareils : Des systèmes comme les cartes SIM sécurisées permettent d'authentifier de manière unique chaque objet connecté au réseau.
- Segmentation : Les réseaux IoT sont souvent isolés du reste du trafic internet grand public pour limiter les risques.
- Surveillance en temps réel : SFR surveille en permanence ses réseaux pour détecter les comportements anormaux ou les tentatives d'intrusion.
Pour les réseaux IoT basse consommation comme le NB-IoT ou le LTE-M, les opérateurs télécoms implémentent des mécanismes de sécurité spécifiques, comme le chiffrement de bout en bout.
Services de connectivité sécurisée pour l'IoT
Au-delà de l'infrastructure réseau, les opérateurs Télécom propose des services à valeur ajoutée pour sécuriser la connectivité IoT :
- Gestion des identités et des accès : Plateformes permettant de gérer de manière centralisée l'authentification et les autorisations des objets connectés.
- VPN IoT : Création de réseaux privés virtuels dédiés aux flottes d'objets connectés d'une entreprise.
- Cartes SIM sécurisées : Intégration d'éléments de sécurité matériels dans les cartes SIM pour renforcer l'authentification.
- Connectivité privée : Possibilité de créer des réseaux cellulaires privés pour des applications critiques.
Offres de cybersécurité IoT traditionnelle des opérateurs télécom
De manière générale tout opérateur télécom a développé une offre complète de cybersécurité IoT, incluant notamment :
- Analyse comportementale : Détection des anomalies dans les flux de données IoT grâce à l'intelligence artificielle.
- Gestion des vulnérabilités : Veille et correction des failles de sécurité sur les objets connectés.
- Sécurisation du edge computing : Protection des infrastructures de traitement en périphérie du réseau.
- Chiffrement de bout en bout : Sécurisation des données sur l'ensemble de la chaîne, de l'objet jusqu'au cloud.
- SOC IoT : Centres opérationnels de sécurité dédiés à la surveillance des flottes IoT.
09 - Les enjeux futurs de l’IoT comme la 5G, le edge computing, ou l’IA
L'évolution rapide des technologies liées à l'Internet des Objets (IoT) apporte son lot de nouveaux défis en matière de cybersécurité.
Trois tendances majeures façonnent particulièrement l'avenir de la sécurité IoT : la 5G, l'edge computing et l'intelligence artificielle (IA).

La 5G, une source infinie d’opportunités et de défis pour la sécurité IoT
La 5G promet des débits plus élevés, une latence réduite et une densité de connexions accrue, ouvrant la voie à de nouveaux cas d'usage IoT. Cependant, elle soulève également de nouveaux enjeux de sécurité :
- Augmentation de la surface d'attaque : Avec davantage d'appareils connectés, les points d'entrée potentiels pour les cyberattaques se multiplient.
- Virtualisation du réseau : La 5G repose largement sur des technologies de virtualisation, qui nécessitent de nouvelles approches de sécurité.
- Découpage du réseau (Network Slicing) : Cette fonctionnalité de slice 5G offre des opportunités de sécurisation accrue, mais sa gestion complexifie aussi la tâche des équipes de sécurité.
Pour relever ces défis, les entreprises devront collaborer étroitement avec des opérateurs télécom comme chez SFR Business pour adopter des stratégies de sécurité adaptées à l'environnement 5G.
Le Edge computing pour sécuriser le traitement en périphérie
Le edge computing consiste à traiter les données au plus près de leur source, ce qui est essentiel pour de nombreux déploiements IoT.
Cette approche soulève de nouveaux enjeux de sécurité :
- La protection des nœuds edge ; des points de traitement décentralisés qui deviennent des cibles potentielles pour les attaquants.
- La sécurisation des données en transit : Les flux entre les objets, les nœuds edge et le Cloud doivent être protégés de bout en bout.
- La gestion des identités et des accès : L'authentification et l'autorisation deviennent plus complexes dans un environnement distribué.
Les solutions de sécurité devront évoluer pour s'adapter à cette nouvelle architecture, en intégrant par exemple des mécanismes de chiffrement légers et des systèmes de détection d'intrusion spécifiques à l'edge.
Intelligence artificielle : arme à double tranchant
L'IA joue un rôle croissant dans la sécurité IoT, tant du côté des défenseurs que des attaquants :
- Détection avancée des menaces : Les algorithmes d'IA permettent d'identifier plus rapidement et précisément les comportements anormaux au sein des réseaux IoT.
- Automatisation de la réponse aux incidents : L'IA peut aider à orchestrer des réponses rapides et adaptées face aux cyberattaques.
- Prédiction des vulnérabilités : Les modèles d'apprentissage automatique peuvent anticiper les failles potentielles dans les systèmes IoT.
Cependant, l'IA peut aussi être utilisée par les cybercriminels pour concevoir des attaques plus sophistiquées et difficiles à détecter. Les entreprises devront donc rester vigilantes et continuer à investir dans des solutions de sécurité IA de pointe.
10 - Vers une approche holistique de la sécurité IoT
Face à ces futurs enjeux, à la complexité croissante des écosystèmes IoT et à l'évolution rapide des menaces, une approche holistique, c’est-à-dire globale et proactive de la sécurité IoT s'impose. Cette approche globale doit couvrir l'ensemble du cycle de vie des objets connectés et intégrer tous les aspects de la sécurité.
La sécurité “by design”
L'intégration de la sécurité dès la conception des produits et solutions IoT devient cruciale, via:
- L’analyse de risques précoce consistant à identifier et évaluer les menaces potentielles dès les premières phases de développement.
- Le choix de composants sécurisés pour utiliser des modules matériels et logiciels intégrant des fonctions de sécurité avancées.
- Les principes de moindre privilège afin de limiter les autorisations de chaque composant au strict nécessaire.
- Les tests de sécurité réguliers pour intégrer des audits de sécurité tout au long du cycle de développement.

La gestion des identités et des accès
Une gestion rigoureuse des identités et des accès est essentielle dans un environnement IoT et comprend :
- Un système d’authentification forte : Mettre en place des mécanismes d'authentification multi facteurs pour les objets et les utilisateurs.
- Le déploiement d’une infrastructure de gestion des certificats adaptée à l'échelle de l'IoT.
- Un contrôle d'accès dynamique qui permet d’ajuster les autorisations en temps réel en fonction du contexte et des comportements.
La sécurisation des communications
La protection des données en transit est primordiale. L’entreprise s’assure d’abord de la confidentialité des données sur l'ensemble du parcours, de l'objet au cloud. Elle doit ensuite isoler les flux IoT du reste du trafic réseau de l'entreprise. Il convient de privilégier des protocoles de communication conçus pour l'IoT et intégrant des mécanismes de sécurité robustes.
La surveillance, la détection et… la réponse aux incidents
Une veille constante pour identifier rapidement les anomalies
De plus en plus d’experts en cybersécurité et en objets connectés utilisent l'IA pour détecter les comportements anormaux des objets et des utilisateurs. Le moyen le plus efficace pour identifier ces anomalies est ensuite d’agréger et analyser les logs de sécurité de l'ensemble de l'infrastructure IoT.
La Cybersecurity Threat Intelligence (CTI), ou intelligence en menaces cybernétiques, est une composante clé de la cybersécurité dédiée à la collecte, à l’analyse et à la diffusion d’informations sur les menaces cybernétiques, qu'elles soient actuelles ou potentielles.
Une capacité à réagir aux incidents de sécurité efficace
Cette dernière passe en général toujours par l’élaboration de procédures spécifiques aux scénarios d'attaque IoT et par la mise en place des outils permettant une réaction rapide et coordonnée.
En conclusion…
La complexité de l'écosystème IoT nécessite une approche collaborative.
Les employés de l’entreprise en charge de la cybersécurité et/ou du département dédié de votre entreprise doivent régulièrement participer à des initiatives de partage de renseignements sur les menaces IoT.
Idéalement, collaborer avec des experts en sécurité IoT comme les spécialistes pour bénéficier de leur expertise et de leurs solutions avancées et favoriser la collaboration entre les équipes IT, OT et métiers pour une approche de sécurité cohérente.
Consultez les chapitres du guide de la cybersécurité en entreprise

Un guide complet vous propose un aperçu des meilleures pratiques pour protéger votre entreprise.

Les types de cyberattaques d’entreprises les plus courants et comment s'en prémunir

Créer une culture de sécurité, assurant ainsi la protection des actifs numériques et la résilience face aux cyberattaques.

Le guide exhaustif des meilleures pratiques en matière de prévention des cyberattaques

Une vue d'ensemble des technologies et solutions de sécurité essentielles pour protéger les entreprises.

Les outils nécessaires pour développer une stratégie de sensibilisation et de formation à la cybersécurité

Le rôle, les missions, les compétences, les types d'entreprises dans lesquelles un DSI peut opérer

Les défis de la cybersécurité en entreprise dans la santé, l’industrie et la finance

Les enjeux de ce nouveau paysage de la cybersécurité à l'ère de l'IA

Mettre en place une stratégie de sécurité robuste et adaptée à ce nouvel environnement de Cloud

Quelles réglementations et directives en matière de cybersécurité pour les entreprises

Anticiper les tendances de la cybersécurité pour protéger les actifs de son organisation