Sécurisation des objets connectés en entreprise : risques et enjeux

Mai 2017

Les objets connectés répondent à de nouveaux usages métiers. Ils sont de plus en plus utilisés en entreprise : optimisation des déplacements des collaborateurs, traçabilité des produits ou des véhicules…

Mais ces IoT (« Internet of Things ») sont encore peu sécurisés, et peuvent ouvrir certaines failles. Quels sont les risques pour l’entreprise ? Comment répondre à ces nouveaux risques et quelles protections mettre en place ?


Objets connectés, une faille pour l’entreprise ?

En octobre 2016, plusieurs cyberattaques successives ont bloqué l’accès à de nombreux sites internet. Ces piratages de grande ampleur ont eu un impact notable sur plusieurs sites majeurs : Amazon, eBay, Netflix, CNN ou le New York Times ont été touchés. Les attaques étaient de type DDoS, c'est-à-dire des attaques par déni de service. Le « botnet » utilisé par les pirates est passé par les objets connectés.

Elles ont mis en évidence la vulnérabilité des objets connectés. La question se pose d’autant plus en entreprise, lorsque certains objets connectés sont introduits dans les réseaux internes de l’entreprise. Ils peuvent constituer autant de portes d’entrées pour des personnes malintentionnées. Selon un rapport du géant américain AT&T issue d’une enquête menée au début de l’année 2016, 90 % des professionnels qui utilisent des objets connectés estiment d’ailleurs que leur sécurité est insuffisante.

Pour autant, les objets connectés (« Internet of things » ou IoT) sont de plus en plus utilisés dans le cadre de l’entreprise. Voitures connectées, lecteurs de badges, caméras ou même régulateurs de climatisation : ils sont utilisés pour optimiser la mobilité, la traçabilité et parfois… la sécurité.

Selon l’entreprise américaine de conseil Gartner, le nombre d’objets connectés a augmenté de 30 % entre 2015 et 2016. Le marché est en plein essor : leur nombre pourrait atteindre 11,4 milliards en 2018.

Objets connectés : les risques en termes de sécurité

Deux aspects majeurs sont à prendre en compte : la sécurité des données et les dérives liées à l’utilisation de ces données. Pour l’entreprise, ces risques peuvent se traduire de plusieurs façons :
  • Vol de données sensibles au profit d’un concurrent ou en vue d’un chantage,
  • Perte de données sur un serveur piraté, mettant en danger une partie de l’activité ou toute l’activité de l’entreprise,
  • Perte de confiance des clients ou des prospects après la divulgation ou la perte de données sensibles ou privées,
  • Implication du matériel de l’entreprise dans des actes malveillants auprès d’une autre entreprise ou d’un tiers.


Au même titre qu’un ordinateur ou un smartphone, un objet connecté possède une adresse réseau qui lui permet de communiquer. Et même si son système d’exploitation est plus minimaliste, il présente les mêmes failles que n’importe quel autre support connecté. En d’autres termes, tous les objets connectés peuvent être la cible d’une attaque. Selon le cabinet Gartner, 80 % des objets connectés présentent une faille potentielle.

Comment sécuriser les objets connectés ?

Au contraire des ordinateurs (desktops ou portables) utilisés en entreprises et des devices mobiles (smartphones, tablettes…), les objets connectés sont encore peu sécurisés. Certaines bonnes pratiques permettent néanmoins d’appliquer une meilleure sécurité.
  • Mettre en place un protocole de chiffrement efficace,
  • Utiliser un portail sécurisé pour accéder aux données chiffrées,
  • Choisir des technologies qui évoluent et dont le protocole est mis à jour pour éviter les failles,
  • Compartimenter le trafic, pour que les données liées à un objet connecté ne circulent pas sur le même réseau que les données sensibles de l’entreprise.


Il est également recommandé d’adopter certaines règles vis-à-vis des collaborateurs de l’entreprise, pour réduire le risque humain. Par exemple, interdire la connexion d’objets connectés extérieurs reliés à un support interne, ou mettre en place une sécurité dédiée dans le cas où les collaborateurs souhaitent utiliser un objet connecté personnel dans le cadre professionnel.
Exemple : synchroniser sa montre connectée personnelle avec un ordinateur relié au réseau de l’entreprise.

La mise en place d’objets connectés dans le fonctionnement de l’entreprise doit, dans tous les cas, s’accompagner d’une réflexion sur la sécurisation des données dans l’entreprise et d’une analyse des objets utilisés.

En savoir plus

Sécuriser les données cloud de l’entreprise
Protéger son entreprise : outils et moyens

A voir également


Publié par Perrine Tiberghien.
Ce document intitulé «  Sécurisation des objets connectés en entreprise : risques et enjeux  » issu de CommentCaMarche (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.