Avec l'essor de la 5G, les dispositifs IoT deviennent des cibles de choix pour les cybercriminels. Manque de contrôle, vulnérabilités des webcams ou des sextoys connectés augmentent les risques. Découvrez les défis de sécurité liés aux objets connectés et les solutions pour protéger les réseaux d'entreprise et les données personnelles.

Avec l’essor de la 5G, les dispositifs IoT (Internet of Things) deviennent des cibles privilégiées pour les cybercriminels. Manque de contrôle sur les accès, vulnérabilités des appareils, et risques liés à des objets connectés non sécurisés représentent des menaces de plus en plus pressantes pour les entreprises et les particuliers.
L’arrivée de la 5G, qui va multiplier le nombre de dispositifs connectés, rend la gestion de la sécurité plus complexe. La firme de cybersécurité Check Point met en garde sur la difficulté croissante de protéger les données provenant de ces appareils, d’autant plus que beaucoup échappent au contrôle des systèmes de sécurité des entreprises.
La nature distribuée des réseaux 5G et l'utilisation d’un fournisseur tiers pour connecter ces objets réduit la visibilité des menaces et le contrôle des accès. La majorité des appareils IoT connectés à ces réseaux n’ont qu’une sécurisation basique, comme un simple mot de passe, laissant ainsi des failles ouvertes.
Un autre défi est l’utilisation de dispositifs IoT non approuvés par les entreprises. Selon Check Point, 90% des entreprises ont installé des objets connectés non validés sur leurs réseaux, souvent sans l’accord ou la connaissance des équipes informatiques. Ce phénomène, appelé Shadow IT, complique la gestion des risques liés à la sécurité.
Pour sécuriser ces environnements IoT complexes, Check Point recommande l’utilisation de micro-agents logiciels. Ces petits plugins, capables de fonctionner sur n'importe quel appareil ou système, contrôlent le trafic des données et renforcent la protection des réseaux 5G en se connectant à une architecture de sécurité consolidée.
Avec l’augmentation du télétravail, les webcams et autres objets connectés à domicile deviennent des cibles privilégiées. Ces appareils, parfois vulnérables, peuvent permettre aux cybercriminels de pénétrer dans les réseaux d’entreprise. D’autres objets moins conventionnels, comme les sextoys connectés, sont également des menaces potentielles. Ces dispositifs, souvent associés à des applications cloud, peuvent être utilisés pour installer des logiciels malveillants ou mener des attaques par déni de service (DDoS).
Eset, un éditeur d'antivirus, met en lumière les risques associés à ces objets, comme l'exemple d'une cyberattaque ayant permis de prendre le contrôle d'une ceinture de chasteté connectée.
Les dispositifs IoT sont de plus en plus utilisés, mais leur sécurité est un enjeu majeur. Que ce soit pour les entreprises ou pour les particuliers, il est crucial de prêter attention aux vulnérabilités des objets connectés, d’adopter des solutions de sécurité adaptées et de sensibiliser les utilisateurs, en particulier concernant les objets personnels comme les sextoys connectés.
Source : ICTjournal