Logo

📡 SwissFi

Vos appareils connectés ne font pas partie de votre réseau IT. Pour un attaquant, si.

CT

Imprimantes, caméras, pointeuses, écrans, capteurs de bâtiment — l'IoT a envahi vos locaux. Votre infrastructure réseau, elle, n'a pas suivi.

05/05/2026

10:10

Le problème : l'IoT a grandi plus vite que vos politiques réseau

Il y a dix ans, le réseau d'une PME comprenait des ordinateurs, des serveurs et peut-être une imprimante. Aujourd'hui, le même espace héberge des dizaines d'appareils connectés dont personne ne tient vraiment la liste : caméras de surveillance IP, systèmes de contrôle d'accès, thermostats intelligents, écrans d'affichage dynamique, caisses enregistreuses, pointeuses biométriques, capteurs de consommation énergétique. Chacun de ces appareils a une adresse IP. Chacun communique sur votre réseau. Et la quasi-totalité d'entre eux tourne sur des firmwares qui n'ont pas été mis à jour depuis leur installation. Le problème n'est pas que ces appareils sont dangereux en eux-mêmes. C'est qu'ils sont traités comme des équipements passifs alors qu'ils sont des points d'entrée actifs. Un attaquant qui compromet une caméra IP bon marché ne cherche pas à regarder vos locaux — il cherche un point de pivot vers votre réseau interne, vos serveurs de fichiers, votre messagerie.

Ce qu'on observe dans les PME et communes romandes

Lors d'un audit réseau pour une commune vaudoise de 8'000 habitants, nous avons identifié 34 appareils IoT actifs sur le réseau principal — dont 12 caméras de surveillance, 6 systèmes de contrôle d'accès et plusieurs bornes de recharge pour véhicules électriques. Aucun n'était isolé dans un VLAN dédié. Tous communiquaient librement avec les postes de travail administratifs et le serveur de fichiers communal. Trois appareils tournaient sur des firmwares présentant des vulnérabilités critiques connues et documentées publiquement depuis plus de 18 mois. Dans une PME industrielle de 45 collaborateurs, une imprimante multifonction installée en 2019 servait de point d'entrée lors d'un test de pénétration simulé. En moins de 40 minutes, notre équipe avait accès au réseau partagé, aux documents RH et à la messagerie du dirigeant. L'imprimante n'avait jamais reçu de mise à jour firmware. Son mot de passe d'administration était celui d'usine. Un appareil IoT compromis sur votre réseau peut déclencher une violation de données au sens de la nLPD — même si l'attaque ne visait pas directement vos données. La responsabilité incombe à votre organisation, pas au fabricant de la caméra ou de l'imprimante. La segmentation réseau n'est plus une option technique réservée aux grandes infrastructures — c'est une mesure de protection de base au sens de la nLPD.

Les trois angles morts à corriger en priorité

1. Aucun inventaire des appareils connectés Vous ne pouvez pas sécuriser ce que vous ne connaissez pas. Dans la majorité des structures que nous auditons, personne n'est capable de lister avec certitude tous les appareils actifs sur le réseau. Un scan réseau réalisé lors de l'audit révèle systématiquement des appareils oubliés, des équipements de précédents prestataires, des appareils personnels des collaborateurs — tous potentiellement vecteurs de risque. 2. Absence de segmentation réseau pour les appareils IoT Mettre vos caméras, imprimantes et capteurs sur le même réseau que vos postes de travail et vos serveurs, c'est construire une maison sans portes intérieures. La segmentation via VLAN dédiés isole chaque catégorie d'appareils : un appareil IoT compromis ne peut pas communiquer avec votre infrastructure critique. C'est la mesure technique la plus efficace — et souvent la moins mise en œuvre. 3. Firmwares jamais mis à jour, mots de passe d'usine conservés Les fabricants d'appareils IoT publient régulièrement des correctifs de sécurité. Ces correctifs ne s'appliquent pas automatiquement — ils nécessitent une procédure manuelle que personne ne fait parce que personne n'en est responsable. Résultat : des vulnérabilités connues, documentées, exploitables, qui restent ouvertes pendant des années sur votre réseau.

L'approche SwissFi × Computis : sécuriser le réseau jusqu'au dernier appareil

La sécurité IoT ne se règle pas avec un antivirus supplémentaire. Elle se règle au niveau de l'architecture réseau — et c'est précisément là qu'intervient SwissFi, le département WiFi et réseau de Computis. Notre approche combine trois niveaux. D'abord, un audit préliminaire de l'existant : scan complet du réseau, inventaire exhaustif des appareils connectés, identification des firmwares obsolètes et des configurations à risque, cartographie des flux entre les segments. Ensuite, la mise en place de l'architecture de segmentation : création de VLAN dédiés par catégorie d'appareils (IoT, invités, postes de travail, serveurs), configuration des règles de filtrage inter-VLAN, déploiement sur l'infrastructure réseau existante ou refondue. Enfin, une politique de gestion des appareils dans le temps : procédure de mise à jour firmware, inventaire maintenu, intégration dans votre routine de maintenance IT. Le résultat : votre imprimante, vos caméras et vos capteurs restent fonctionnels — mais ils ne peuvent plus servir de porte d'entrée vers votre infrastructure critique.

L'audit préliminaire est une prestation payante qui produit un rapport documenté : inventaire de vos outils SaaS et services cloud, localisation effective des données, analyse des contrats et DPA existants, évaluation de votre exposition nLPD par catégorie de données, recommandations priorisées. Son coût est intégralement déduit si vous choisissez de travailler avec nous.

FAQ

Nous avons un firewall — nos appareils IoT ne sont-ils pas déjà protégés ?

Un firewall protège votre périmètre externe — il filtre ce qui entre et sort d'Internet. Mais si un appareil IoT est compromis depuis l'intérieur du réseau, le firewall ne voit rien. Seule la segmentation interne — VLAN dédiés avec règles de filtrage inter-segment — empêche un appareil compromis de communiquer avec votre infrastructure critique.

La segmentation VLAN, ça ne va pas casser le fonctionnement de nos appareils ?

Non, si elle est correctement configurée. La segmentation isole les flux non nécessaires — elle ne coupe pas les communications légitimes. Une caméra de surveillance doit pouvoir envoyer ses flux vers votre NVR, pas vers votre serveur de fichiers RH. Nos déploiements SwissFi sont précisément calibrés pour maintenir la fonctionnalité de chaque appareil tout en supprimant les flux non justifiés.

Qui est responsable de mettre à jour les firmwares des appareils IoT dans une PME sans IT interne ?

Oui. C'est précisément notre modèle pour les PME et communes sans ressource IT dédiée. Chez Computis, cybersécurité, cloud et réseau sont trois domaines de spécialisation d'une même équipe — vous avez un interlocuteur unique qui assure le déploiement, la configuration, la formation et le suivi.

Nous n'avons pas d'équipe IT interne — Computis peut-il gérer tout cela à notre place ?

Oui. C'est précisément notre modèle pour les PME et communes sans ressource IT dédiée. Chez Computis, cybersécurité, cloud et réseau sont trois domaines de spécialisation d'une même équipe — vous avez un interlocuteur unique qui assure le déploiement, la configuration, la formation et le suivi.

Comment fonctionne concrètement l'audit préliminaire réseau IoT ?

L'audit préliminaire est une prestation payante qui produit un rapport documenté : inventaire complet des appareils connectés, identification des firmwares obsolètes et des configurations à risque, cartographie des flux réseau, évaluation de votre segmentation existante et recommandations priorisées. Son coût est intégralement déduit de la prestation si vous choisissez de travailler avec nous.

Sujets abordés

IoT

SwissFi

PME

nLPD

Suisse

SwissFi

Savez-vous combien d'appareils sont connectés à votre réseau en ce moment ?

Si la réponse est "à peu près" ou "je ne sais pas exactement", c'est le point de départ. Chez Computis, nous réalisons un audit préliminaire complet de votre infrastructure réseau : scan exhaustif des appareils connectés, identification des vulnérabilités IoT, cartographie des flux et des segments, recommandations priorisées par niveau de risque. Notre audit préliminaire est payant et sérieux. Son coût est intégralement déduit de la prestation si vous décidez de travailler avec nous. Cybersécurité, cloud ou réseau — un seul interlocuteur chez Computis.