Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

Recherche sur la sécurité

Les risques liés aux dispositifs mobiles, IoT et OT dans le secteur public

HEATHER BATES, ADAM FORD
novembre 06, 2025 - 5 Min de lecture

Les technologies connectées sont désormais essentielles au fonctionnement des gouvernements, des systèmes de santé et des établissements scolaires. Cette réalité est présente partout : caméras de sécurité urbaine, dispositifs médicaux dans les hôpitaux, outils numériques utilisés chaque jour en classe. Mais cette dépendance accroît l’exposition et les risques.

Les acteurs malveillants ciblent de plus en plus les vulnérabilités des appareils mobiles, des systèmes IoT et des environnements OT traditionnels pour accéder à des environnements critiques. Le secteur public est le plus largement exposé lorsque des systèmes mobiles, IoT ou OT sont compromis.

Une nouvelle recherche de Zscaler ThreatLabz révèle une forte augmentation de ces attaques au sein des administrations, des établissements de santé et des systèmes éducatifs au cours de l’année écoulée. Des campagnes de malwares Android aux botnets IoT qui paralysent les systèmes critiques, la convergence des technologies connectées continue d’étendre la portée des acteurs malveillants dans les infrastructures du secteur public.

Les sections suivantes présentent les principales conclusions du rapport Zscaler ThreatLabz 2025 sur les menaces ciblant la mobilité, l’IoT et l’OT, notamment l’impact des malwares IoT et des attaques ciblant les environnements mobiles dans les secteurs gouvernementaux, de la santé et de l’éducation.

Principales tendances des menaces ciblant les environnements mobiles, IoT et OT

Les chercheurs de ThreatLabz ont identifié des schémas communs dans de nombreux secteurs à travers le monde. Trois grandes tendances se dégagent :

  1. Les malwares Android se dissimulent désormais dans des applications du quotidien : leur volume a augmenté de 67 % sur un an, porté par des spywares et des malwares bancaires intégrés à des applications légitimes. Même des plateformes réputées comme Google Play ont diffusé 239 applications malveillantes, pour un total de 42 millions de téléchargements.
  2. Les botnets IoT continuent d’amplifier le risque. Les familles de botnet tellles que Mirai, Gafgyt et Mozi dominent désormais l’activité malveillante IoT, représentant 75 % des payloads détectés. Ces campagnes exploitent des routeurs et des équipements en périphérie non corrigés pour étendre rapidement leurs réseaux.
  3. Les environnements OT traditionnels et les chaînes d’approvisionnement restent des maillons faibles. Les acteurs malveillants exploitent le chevauchement entre systèmes obsolètes et écosystèmes fournisseurs vulnérables, sachant qu’un seul contrôleur non corrigé ou une mise à jour compromise peut ouvrir l’accès à de nombreux réseaux connectés et services critiques.

Ces tendances intersectorielles forment la base du cyber-risque auquel le secteur public est exposé. Qu’il s’agisse d’un appareil mobile compromis, d’un capteur intelligent piraté ou d’un système de contrôle vulnérable, les attaquants trouvent de nouveaux points d’entrée dans les réseaux du secteur public. Voici comment ces schémas d’attaque se sont manifestés dans les secteurs gouvernemental, de la santé et de l’éducation entre juin 2024 et mai 2025.

Principales conclusions pour le secteur gouvernemental

Les agences gouvernementales dépendent fortement des objets connectés, des systèmes de surveillance et des infrastructures de villes intelligentes. Au cours de la seule année écoulée, les attaques de malwares IoT contre les systèmes gouvernementaux ont bondi de 370 %, tandis que les menaces ciblant les environnements mobiles ont augmenté de 147 %.

Récemment, des groupes étatiques tels que Volt Typhoon et Salt Typhoon ont infiltré des systèmes gouvernementaux en exploitant des dispositifs IoT, des routeurs exposés au public et d’autres équipements en périphérie afin d’obtenir un accès clandestin et de maintenir une présence durable.

Les collectivités locales ne sont pas épargnées : feux de circulation intelligents, systèmes d’alerte d’urgence et réseaux de gestion des services publics peuvent être manipulés via des failles IoT. Un seul appareil compromis peut entraîner des perturbations généralisées des services, menaçant la sécurité publique et la confiance des citoyens.

Principales conclusions pour secteur de la santé

Le secteur de la santé reste l’une des cibles privilégiées des attaques mobiles et IoT, les acteurs malveillants cherchant à exploiter des données patient et à perturber des opérations de soins critiques. Sur l’année écoulée, ThreatLabz a observé une hausse de 224 % des attaques visant les environnements mobiles des établissements de santé, dont beaucoup impliquent des malwares Android conçus pour voler des identifiants ou compromettre des flux de travail cliniques.

Dans les hôpitaux, de nombreux systèmes IoT et OT — des pompes à perfusion aux appareils d’IRM et aux systèmes CVC connectés — fonctionnent avec des firmwares obsolètes ou sans authentification robuste. Une compromission peut perturber les soins ou permettre aux acteurs malveillants de se déplacer latéralement à travers les réseaux de soins de santé pour accéder à des dossiers médicaux sensibles ou à des systèmes hospitaliers connectés. Même si les dispositifs médicaux ne représentent que 0,6 % du volume total de dispositifs IoT suivis par ThreatLabz, ils comptent parmi les plus sensibles : toute compromission expose directement la sécurité des patients.

Principales conclusions pour l’éducation

L’éducation est devenue une cible majeure des malwares IoT, avec une hausse de 861 % des attaques au cours de l’année écoulée. Les écoles et les universités sont de plus en plus exposées via les appareils connectés en salle de classe, les caméras connectées et les plateformes d’apprentissage en ligne.

Les hackers savent que les établissements d’enseignement disposent souvent de budgets cybersécurité limités et d’un parc d’appareils particulièrement dispersé. Leurs objectifs vont du vol de données personnelles au lancement de campagnes de ransomware capables de paralyser les environnements d’apprentissage numériques.

Dans certains cas, des botnets IoT sont utilisés pour saturer les systèmes universitaires ou détourner des appareils connectés, comme des routeurs, afin de mener des attaques de plus grande envergure.

Pour plus de détails sur les malwares IoT et les menaces Android, consultez le rapport Zscaler ThreatLabz 2025 sur les menaces ciblant la mobilité, l’IoT et l’OT.

Assurer l’avenir connecté du secteur public

Répondre aux risques mobiles et IoT/OT, qu’ils soient établis ou émergents, exige une visibilité et un contrôle qui couvre chaque appareil connecté, chaque application et chaque utilisateur. Zscaler aide les entreprises à relever ce défi en étendant la protection Zero Trust aux personnes, aux appareils et aux applications qui alimentent les services publics essentiels.

Grâce à Zscaler Zero Trust Exchange, les organismes et entreprises du secteur public peuvent isoler les menaces, appliquer une segmentation rigoureuse et obtenir une visibilité complète sur leurs surfaces d’attaque dans des environnements dynamiques et distribués. Qu’il s’agisse d’une clinique distante, d’un campus universitaire ou d’un site opératoire, Zscaler assure une protection uniforme et une surveillance continue du trafic sur tous les terminaux connectés. Cela renforce la capacité des équipes de sécurité à identifier rapidement les vulnérabilités et à prévenir les déplacements latéraux susceptibles d’affecter des services essentiels.

Mesures concrètes pour les responsables du secteur public

Les dirigeants du secteur public peuvent prendre les mesures suivantes pour atténuer les risques et sécuriser de manière proactive les écosystèmes mobiles, IoT et OT :

  1. Appliquer le modèle Zero Trust aux réseaux critiques : adopter une architecture Zero Trust pour sécuriser les connexions IoT cellulaires, isoler les systèmes OT non gérés en « réseaux d’un seul élément » et empêcher les déplacements latéraux en imposant une segmentation stricte des appareils.
  2. Protéger les passerelles IoT et cellulaires : sécuriser les passerelles IoT et cellulaires qui connectent les systèmes internes à l’infrastructure cloud grâce à une surveillance continue du trafic, à la détection des anomalies et à des contrôles d’intégrité du firmware afin de contrer les risques liés à la chaîne d’approvisionnement et les vulnérabilités favorisant l’enrôlement dans des botnets.
  3. Renforcer la gestion des risques liés à la chaîne d’approvisionnement :  définir des standards stricts pour l’acquisition et l’intégration des appareils IoT, en conformité avec les recommandations de la CISA et du NIST. Exiger des fournisseurs qu’ils respectent les normes de chiffrement, de mises à jour sécurisées du firmware et de transparence.
  4. Renforcer la protection des terminaux mobiles : déployer des mécanismes avancés incluant la détection d’anomalies sur le trafic SIM, la détection du phishing sur l’ensemble des appareils gérés et l’application stricte des politiques de contrôle des applications.
  5. Favoriser le partage de renseignement sur les menaces :  renforcer la collaboration entre agences et partenaires industriels via des programmes d’échange d’information afin de partager des analyses sur les campagnes étatiques, l’activité des botnets et les vulnérabilités IoT.

     

Télécharger le : Rapport ThreatLabz 2025 sur les menaces ciblant les dispositifs mobiles, IoT et OT

En appliquant les principes du Zero Trust aux environnements mobiles, IoT et OT, le secteur public peut réduire les risques, empêcher les déplacements latéraux et garantir la continuité des services essentiels.

Découvrez comment les menaces connectées évoluent et comment le modèle Zero Trust peut vous aider à les gérer et à les atténuer. Retrouvez l’intégralité des recherches et conclusions dans le Rapport ThreatLabz 2025 sur les menaces ciblant les dispositifs mobiles, IoT et OT.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

Clause de non-responsabilité : Cet article de blog a été créé par Zscaler à des fins d’information uniquement et est fourni « en l’état » sans aucune garantie d’exactitude, d’exhaustivité ou de fiabilité. Zscaler n’assume aucune responsabilité pour toute erreur ou omission ou pour toute action prise sur la base des informations fournies. Tous les sites Web ou ressources de tiers liés à cet artcile de blog sont fournis pour des raisons de commodité uniquement, et Zscaler n’est pas responsable de leur contenu ni de leurs pratiques. Tout le contenu peut être modifié sans préavis. En accédant à ce blog, vous acceptez ces conditions et reconnaissez qu’il est de votre responsabilité de vérifier et d’utiliser les informations en fonction de vos besoins.

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.