Considérées parmi les liens les plus faibles des réseaux d’entreprise, les appareils IoT sont utilisés dans toutes les industries pour effectuer des tâches critiques à un rythme rapide. On estime que 57% des unités déployées “sont sensibles à des attaques à moyen ou à haute sévérité” recherche du fournisseur de sécurité Palo Alto Networks.
Les unités IoT sont intrinsèquement vulnérable aux attaques de sécuritéet les entreprises sont généralement responsables de la protection contre les menaces. De plus, l’industrie IoT ne s’est pas réglée sur la sécurité standardisée, car le temps de commercialiser est parfois une priorité sur les normes.
La surface d’attaque en expansion
L’utilisation de l’IoT modifie la façon dont les organisations font des affaires, comme les suivantes:
Évaluer les données environnementales pour l’agriculture avancée.
Collectez les données de contrôle à partir des pipelines pétrolières et gaziers.
Utilisez des caméras vidéo pour les applications de surveillance.
La surface d’attaque IoT a rapidement augmenté. La plupart des appareils utilisent des produits et des protocoles variables d’un élargissement de fournisseurs, ce qui a attiré de mauvais acteurs à ces ressources d’entreprise critiques.
Tendances IoT
Le Rapport de la connectivité de l’état 2025 De Ericsson a constaté que les chefs d’entreprise américains accélèrent les investissements dans la 5G et le WAN sans fil pour aller au-delà des limites des réseaux câblés. Cela soutient la montée rapide de l’IA, de l’IoT et des opérations à distance tout en relevant des défis persistants dans la capacité de la main-d’œuvre et la cybersécurité.
Les résultats du rapport comprenaient les éléments suivants:
58% des organisations déploient déjà des appareils IoT; 34% supplémentaires prévoient d’étendre l’utilisation au cours des 12 prochains mois.
95% Des entreprises interrogées ont indiqué que la connectivité non fiable augmente les coûts opérationnels, ce qui est une implication selon laquelle les connexions IoT instables peuvent également stimuler les risques de sécurité, tels que la perte de données, les temps d’arrêt ou la mauvaise réponse des menaces.
52% des répondants ont déclaré que le principal obstacle était les coûts de déploiement et de maintenance, tandis que 46% ont déclaré que les mises à niveau matérielle étaient trop complexes. Ces défis peuvent retarder ou affaiblir le déploiement de l’infrastructure IoT sécurisée.
89% a déclaré que l’IA aide les équipes du réseau Upskill en automatisant les tâches et en améliorant la prise de décision.
Recherche de connectivité résiliente
Alors que les organisations naviguent de plus en plus réparties pour les effectifs, l’adoption de la technologie avancée et l’incertitude entourant la politique fédérale du spectre, Ericsson a déclaré que les résultats de l’enquête renforcent le rôle essentiel de la connectivité résiliente, évolutive et sécurisée.
L’IoT s’accélère pour combattre les attaquants
Assailli par des attaques de plus en plus avancées contre leurs réseaux IoT en expansion, le personnel de sécurité des entreprises a doublé pour contrer les menaces centrées sur l’IA, tandis que hausser les troubles des tarifs.
Selon le groupe Dell’oro, le marché de la sécurité et de la livraison des applications seuls a connu une augmentation de 21% En revenus, la conduite du réseau mondial en hausse de 12% à 6,2 milliards de dollars au premier trimestre de 2025.
Les offres basées sur le cloud sont prioritaires
L’ascension du SaaS et des options de sécurité virtuelle a créé une situation où les produits matériels suivent désormais la sécurité innovante du monde basé sur le cloud, selon Dell’oro Group Research. Cependant, cela ne signifie pas que les appareils physiques chuteront en popularité, car les pare-feu et les contrôleurs de livraison d’applications devraient reprendre un certain élan.
Zero Trust avance
Le marché de la sécurité du réseau devrait dépasser 26 milliards de dollars en 2025, selon Dell’oro Group. La surtension est attribuée à une croissance élevée à un chiffre élevé entraîné par la poursuite émergence d’initiatives de confiance zéroCharges de travail AI et traitement du cloud.
Les approches zéro-trust de la cybersécurité permettent aux entreprises de construire des systèmes qui font confiance mais de vérifier également toutes les tentatives d’accéder aux réseaux et aux ressources informatiques. Cette architecture aide les entreprises et autres entités à fortifier la sécurité en établissant des principes de confiance zéro dans leur infrastructure de réseau d’entreprise et en accompagnant les workflows.
De l’avant de la maison
En ce qui concerne les capacités intégrées directement sur le CPE résidentiel, de nombreuses passerelles résidentielles partagent des processeurs et des piles de logiciels avec les points d’accès Wi-Fi d’entreprise. Cela permet aux équipes de réseau de les gérer à distance et de les intégrer avec WAN définie par logiciel, Secure Access Service Edge et d’autres applications à l’échelle de l’entreprise. Ces passerelles sont également beaucoup plus configurables pour les VPN qu’auparavant.
Les dispositifs IoT qui utilisent la connexion Wi-Fi ont tendance à présenter le plus de problèmes de sécurité pour les entreprises, selon Tom Nolle, fondateur et analyste principal chez Andover Intel.
“Je n’entends pas grand-chose à propos des problèmes de sécurité des entreprises sur leurs systèmes IoT, à l’exception des appareils basés sur le Wi-Fi, le même type de choses utilisées pour la sécurité à domicile, les thermostats, les sonnettes, etc.”, a déclaré Nolle.
Certaines entreprises disent qu’ils n’utiliseront pas ces appareils, mais comptent plutôt sur l’IoT câblé, le LTE privé ou la 5G, ou les appareils qui utilisent des protocoles IoT spécialisés sécurisés tels que Vague z ou Zigbee. Z-Wave utilise le cryptage AES 128, dispose d’IPv6 et prend en charge les débits de données jusqu’à 100 kilobits par seconde, selon le Alliance Z-Waveune association de l’industrie technologique.
Selon Nolle, les appareils IoT grand public présentent des risques de sécurité principalement parce qu’ils s’appuient sur la connectivité Wi-Fi. Les entreprises qui utilisent Wi-Fi et les appareils connectées à Internet sont ensuite sensibles à ces vulnérabilités. Pour éliminer ces risques, les organisations doivent éviter d’utiliser complètement les appareils dépendant du Wi-Fi.
Dans la fin de la capacité réduite 5G
Le programme de partenariat de 3e génération (3GPP) cherche à fournir un mise à niveau Pour les systèmes IoT qui ont besoin de plus de vitesse mais pas de toutes les caractéristiques de la 5G. En tant que tel, l’organisation a approuvé un sous-ensemble de fonctionnalités appelé Capacité réduite 5G (RedCap). Il débloque une connectivité IoT 5G évolutive et efficace pour les entreprises en utilisant une conception radio simplifiée et une architecture modem.
Libération de 3GPP 17 liste de fonctionnalités inclus ce qui suit:
Nouvelle radio (NR) sur les réseaux non terrestres (NTNS), qui permet aux appareils 5G de se connecter directement aux satellites.
IoT sur NTNS, qui étend la connectivité IoT via des réseaux satellites.
Économie d’énergie et progrès de l’économie d’énergie pour NR pour optimiser la consommation d’énergie pour les appareils NR 5G.
L’avenir de l’IoT
3GPP a développé REDCAP pour fournir une option viable pour les entreprises à la recherche d’une alternative 5G riche en fonctionnalités plus performance à Options de connectivité IoT traditionnelles tels que les WAN à faible puissance (LPWAN). Les LPWAN sont traditionnellement utilisés pour transmettre des données limitées sur des liens cellulaires à basse vitesse à faible coût.
En revanche, RedCap offre une bande passante modérée et des fonctionnalités améliorées pour des cas d’utilisation plus exigeants, tels que les caméras de surveillance vidéo, les systèmes de contrôle industriel dans la fabrication et les infrastructures de construction intelligente. Ces capacités font de RedCap une option convaincante pour les entreprises avec des déploiements IoT qui dépassent les capacités LPWAN mais ne justifient pas les dépenses et la complexité de la mise en œuvre de la 5G complète.
Du point de vue de la sécurité, RedCap hérite de fortes capacités en 5G, telles que l’authentification, le chiffrement et la protection de l’intégrité. Il peut également être complété aux niveaux d’application et d’appareil pour une approche de sécurité multicouche.
La prochaine version de la 5G, la version 18, devrait aider à conduire la 5G vers les masses IoT prévues avec des capacités de positionnement améliorées, une intégration de l’apprentissage par l’IA et de l’apprentissage automatique et des fonctionnalités de sauvegarde d’alimentation améliorées.