Pour gérer vos consentements :

Sécurité IT : des budgets dépassés par la vague IoT ?

Malgré une prise de conscience globale des enjeux de sécurité associés aux déploiements IoT, les investissements que les entreprises consentent en la matière restent moindres en rapport aux risques encourus.

Ce constat, Gartner l’établit dans le cadre d’un exercice de prospective à l’horizon 2018.

À cette échéance, les dépenses mondiales liées à la protection de l’Internet des objets dépasseraient le milliard de dollars, sur un rythme de progression annuel de plus en plus important.

À 547,2 millions de dollars, contre 433,95 millions en 2017 et 348,32 millions en 2016, elles augmenteraient toutefois moins rapidement que le nombre d’objets connectés en circulation (de 6,4 milliards cette année à 11,4 milliards fin 2018).

Ce décalage serait plus marqué dans certains secteurs d’activité moins sensibilisés ou dont les budgets sont alloués à d’autres postes.

Bilan : en 2020, plus de 25 % des attaques informatiques contre les entreprises impliqueront au moins une composante de l’IoT… lequel ne représentera toutefois que 10 % des investissements en sécurité.

Les fournisseurs devront par ailleurs s’adapter à la variété des déploiements IoT en composant notamment avec les approches décentralisées. Il leur faudra surtout décliner leur offre pour couvrir de nombreuses plates-formes, en tête desquelles les véhicules connectés, mais aussi les machines utilisées dans l’agriculture et la construction.

Du côté des entreprises, les dépenses devraient augmenter une fois maîtrisés les principaux enjeux de l’Internet des objets – et effectués les changements organisationnels nécessaires. Suivra alors un basculement vers les solutions de sécurité dans le cloud, qui pourraient être, d’ici à 2020, associé à plus de la moitié des déploiements IoT.

La position prédominante de l’IoT ces prochaines années dans le paysage de la sécurité IT fait consensus chez les principaux acteurs du marché.

On redoute tout particulièrement une recrudescence des attaques « périphériques » à travers lesquelles les cybercriminels trouveront des points d’appui pour ensuite s’infiltrer plus profondément dans les réseaux des entreprises. De nombreux dispositifs ne proposant pas d’interface utilisateur, les vulnérabilités dans les API et les protocoles de communication seront à surveiller.

Crédit photo : Ana Ndongo – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago