📡 SwissFi
Vos appareils connectés ne font pas partie de votre réseau IT. Pour un attaquant, si.
CT
Imprimantes, caméras, pointeuses, écrans, capteurs de bâtiment — l'IoT a envahi vos locaux. Votre infrastructure réseau, elle, n'a pas suivi.
05/05/2026
10:10

Le problème : IoT et réseau interne
Les appareils IoT (Internet of Things) en entreprise partagent dans la plupart des cas le même réseau que vos serveurs, vos postes de travail et vos données. Ils ont été installés pour faire leur travail — imprimer, filmer, mesurer — sans que leur sécurité soit considérée comme un enjeu. C'est une erreur de conception. Ces appareils ont des systèmes d'exploitation, des interfaces réseau, des ports ouverts et des accès distants. Ils reçoivent rarement des mises à jour de firmware. Leurs identifiants par défaut sont souvent inchangés. Et ils sont connectés en permanence.
Ce qu'on observe sur le terrain
Dans nos audits réseau dans les PME et communes romandes, nous trouvons systématiquement des appareils IoT sur le réseau interne dont personne n'a d'inventaire à jour. Des imprimantes achetées il y a 5 ans avec des firmwares qui n'ont jamais été mis à jour. Des caméras de surveillance avec des interfaces web accessibles depuis le réseau interne sans authentification. Dans une commune vaudoise, nous avons trouvé 34 appareils IoT non isolés sur le réseau principal — dont 12 que personne ne savait identifier. Dans une PME de services, une caméra de surveillance permettait d'atteindre le segment réseau des serveurs en 3 étapes.
Votre exposition IoT — où sont vos risques ?
Les 4 situations les plus fréquentes dans les PME et communes romandes — et notre réponse.
L'approche Computis
Nous déployons une architecture de segmentation réseau IoT pour les PME et communes romandes en trois étapes. D'abord l'inventaire exhaustif — scanner tous les appareils connectés et identifier leur nature, leur firmware et leurs accès. Ensuite la segmentation VLAN — isoler les appareils IoT sur un segment dédié avec règles de filtrage strictes vers le réseau interne. Enfin la politique de maintenance — firmwares, identifiants par défaut et procédure de remplacement des appareils obsolètes.
57% des appareils IoT présentent des vulnérabilités critiques. Les 3 angles morts à corriger dans les PME et communes romandes.
FAQ
Notre firewall nous protège — nos appareils IoT sont-ils vraiment un risque ?
Votre firewall protège le périmètre externe. Un appareil IoT compromis est déjà à l'intérieur de ce périmètre. Il peut attaquer votre réseau interne sans jamais traverser votre firewall.
La segmentation VLAN va-t-elle empêcher nos appareils de fonctionner ?
Non. La segmentation VLAN isole le trafic réseau sans affecter le fonctionnement des appareils. Une imprimante sur un VLAN dédié continue d'imprimer normalement — elle ne peut simplement plus communiquer avec vos serveurs.
Comment savoir quels appareils IoT sont sur notre réseau ?
La nLPD exige des mesures techniques appropriées. Un appareil IoT compromis qui permet l'accès à des données personnelles constitue une mesure de protection inadéquate au sens de la loi.
La nLPD nous oblige-t-elle à sécuriser nos appareils IoT ?
La nLPD exige des mesures techniques appropriées. Un appareil IoT compromis qui permet l'accès à des données personnelles constitue une mesure de protection inadéquate au sens de la loi.
Comment démarrer avec Computis ?
Notre audit préliminaire commence par un scan exhaustif de votre réseau pour identifier tous les appareils connectés. Le rapport identifie les risques prioritaires et les mesures de remédiation.
Sujets abordés
IoT
SwissFi
PME
nLPD
Suisse
SwissFi
Combien d'appareils sont connectés à votre réseau en ce moment ?
Chez Computis, nous réalisons un audit préliminaire réseau IoT pour les PME et communes romandes sans équipe IT dédiée. Notre audit préliminaire est payant et sérieux. Son coût est intégralement déduit de la prestation si vous décidez de travailler avec nous. Cybersécurité, cloud ou réseau — un seul interlocuteur chez Computis.








