Pour gérer vos consentements :

Sécurité IT : des budgets dépassés par la vague IoT ?

Malgré une prise de conscience globale des enjeux de sécurité associés aux déploiements IoT, les investissements que les entreprises consentent en la matière restent moindres en rapport aux risques encourus.

Ce constat, Gartner l’établit dans le cadre d’un exercice de prospective à l’horizon 2018.

À cette échéance, les dépenses mondiales liées à la protection de l’Internet des objets dépasseraient le milliard de dollars, sur un rythme de progression annuel de plus en plus important.

À 547,2 millions de dollars, contre 433,95 millions en 2017 et 348,32 millions en 2016, elles augmenteraient toutefois moins rapidement que le nombre d’objets connectés en circulation (de 6,4 milliards cette année à 11,4 milliards fin 2018).

Ce décalage serait plus marqué dans certains secteurs d’activité moins sensibilisés ou dont les budgets sont alloués à d’autres postes.

Bilan : en 2020, plus de 25 % des attaques informatiques contre les entreprises impliqueront au moins une composante de l’IoT… lequel ne représentera toutefois que 10 % des investissements en sécurité.

Les fournisseurs devront par ailleurs s’adapter à la variété des déploiements IoT en composant notamment avec les approches décentralisées. Il leur faudra surtout décliner leur offre pour couvrir de nombreuses plates-formes, en tête desquelles les véhicules connectés, mais aussi les machines utilisées dans l’agriculture et la construction.

Du côté des entreprises, les dépenses devraient augmenter une fois maîtrisés les principaux enjeux de l’Internet des objets – et effectués les changements organisationnels nécessaires. Suivra alors un basculement vers les solutions de sécurité dans le cloud, qui pourraient être, d’ici à 2020, associé à plus de la moitié des déploiements IoT.

La position prédominante de l’IoT ces prochaines années dans le paysage de la sécurité IT fait consensus chez les principaux acteurs du marché.

On redoute tout particulièrement une recrudescence des attaques « périphériques » à travers lesquelles les cybercriminels trouveront des points d’appui pour ensuite s’infiltrer plus profondément dans les réseaux des entreprises. De nombreux dispositifs ne proposant pas d’interface utilisateur, les vulnérabilités dans les API et les protocoles de communication seront à surveiller.

Crédit photo : Ana Ndongo – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago