Taille et part du marché de la sécurité IoT

Marché de la sécurité IoT (2025 - 2030)
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Analyse du marché de la sécurité IoT par Mordor Intelligence

La taille du marché de la sécurité IoT est estimée à 8,81 milliards USD en 2025, et devrait atteindre 37,41 milliards USD d'ici 2030, à un TCAC de 33,53 % pendant la période de prévision (2025-2030).

Les entreprises accélèrent leurs dépenses car les régulateurs exigent désormais la sécurité dès la conception pour chaque produit connecté, la technologie opérationnelle converge avec les réseaux informatiques, et l'analytique IA fournit une détection en temps réel sur d'immenses flottes d'appareils. La loi britannique sur la sécurité des produits et l'infrastructure de télécommunications et la loi européenne sur la cyber-résilience ont transformé la sécurité d'une bonne pratique en exigence légale, détournant les budgets de projets discrétionnaires vers la conformité obligatoire. Les défenses centrées sur le périmètre conservent la priorité car des millions de terminaux non gérés élargissent les surfaces d'attaque, mais l'évolution vers les contrôles fournis par le cloud remodèle les critères d'approvisionnement. La différenciation des fournisseurs dépend de plus en plus de preuves de protection automatisée et alignée sur les normes qui s'étend des ateliers de production aux nœuds edge distants.

Points clés du rapport

  • Par type de sécurité, la sécurité réseau détenait 42 % de la part de marché de la sécurité IoT en 2024, tandis que la sécurité cloud/virtuelle est positionnée pour un TCAC de 35,45 % jusqu'en 2030. 
  • Par composant, les solutions ont dominé avec une part de 58 % de la taille du marché de la sécurité IoT en 2024 ; les services suivent un TCAC de 36,08 % jusqu'en 2030. 
  • Par utilisateur final, la fabrication intelligente a commandé 27 % du marché de la sécurité IoT en 2024 ; l'énergie et les services publics sont projetés pour croître à un TCAC de 33,42 %. 
  • Par mode de déploiement, le cloud/SECaaS a capturé 46 % du marché de la sécurité IoT en 2024, avec des déploiements edge hybrides prévus pour un TCAC de 34,20 %. 
  • Par région, l'Amérique du Nord a représenté 35 % des revenus de 2024, tandis que l'Asie-Pacifique est prévue pour augmenter à un TCAC de 35,49 % jusqu'en 2030.

Analyse des segments

Par type de sécurité : Les périmètres réseau ancrent les stratégies de défense

La sécurité réseau a généré 42 % des revenus du marché de la sécurité IoT en 2024, poussée par les entreprises qui traitent encore le bord du réseau comme le seul point d'application uniformément contrôlable. Les politiques de pare-feu, micro-segmentation et SD-WAN sécurisé restreignent le trafic est-ouest parmi les terminaux hétérogènes qui manquent souvent de protections au niveau puce. Alors que les lignes de production connectent les contrôleurs logiques programmables hérités aux clouds d'analytique, les moteurs d'inspection analysent maintenant les protocoles industriels aux côtés de l'IP standard, exigeant des flux de renseignements sur les menaces spécialisés. L'adoption bénéficie aussi de la règle FCC exigeant des fournisseurs d'illustrer les chemins de mise à jour activés par le cloud, poussant les acheteurs vers les fournisseurs qui intègrent la télémétrie de pare-feu et proxy pour vérifier le statut de correctifs. 

La sécurité cloud/virtuelle est projetée pour un TCAC de 35,45 % jusqu'en 2030 car les plateformes migrent vers la sécurité-en-tant-que-service. La capacité élastique s'aligne avec les rafales des poussées massives de mises à jour firmware ou de liaison montante des capteurs vidéo. Les entreprises équilibrent la latence en gardant l'application près de l'appareil tout en transférant les journaux vers l'analytique hébergée centralement pour la détection d'anomalies corrélée. Les suites de chiffrement léger comme LEA consomment 30 % moins d'énergie qu'AES-128, permettant le chiffrement temps réel même dans les étiquettes alimentées par pile bouton[3]MDPI, "Energy-Efficient Lightweight Cryptography for IoT," mdpi.com . Les fournisseurs qui fusionnent les moteurs de politique cloud avec les agents d'application locaux sont positionnés pour capturer une part de marché de la sécurité IoT additionnelle une fois que la 5G RedCap élargira la bande passante sur les ateliers d'usine. 

Marché de la sécurité IoT : Part de marché par type de sécurité
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Note: Parts des segments de tous les segments individuels disponibles à l'achat du rapport

Obtenez des prévisions de marché détaillées aux niveaux les plus précis
Télécharger PDF

Par composant : L'accélération des services dépasse le déploiement de solutions

Les solutions ont conservé une part de 58 % de la taille du marché de la sécurité IoT en 2024, couvrant les bibliothèques de chiffrement, les plateformes d'identité et les agents de détection d'anomalies en temps d'exécution packagés dans les SDK d'appareils. Les piles pré-certifiées raccourcissent les audits de conformité sous ETSI EN 303 645 ou ISO 27400, donc les acheteurs allouent encore le budget aux licences logicielles qui cochent les listes de vérification réglementaires. Cependant, les services, en particulier la détection et réponse gérées, augmenteront à un TCAC de 36,08 % car les pénuries de talent poussent les opérateurs à externaliser la surveillance 24×7. 

La demande de conseil professionnel a grimpé après que l'UE ait commencé une application progressive de la loi sur la cyber-résilience en janvier 2025, forçant les fabricants à documenter les évaluations de risque de chaîne d'approvisionnement avant le lancement du produit. Les fournisseurs de services de sécurité gérée centralisent l'outillage et partagent le renseignement sur les menaces entre clients, donnant aux services publics de taille moyenne l'accès aux capacités autrefois réservées aux marques mondiales. Alors que les équipes SOC intègrent des co-pilotes IA qui trient les alertes, les marges de service s'étendent même pendant que l'effectif reste stable, renforçant le changement structurel des ventes de produits vers les modèles de revenus récurrents.

Par secteur utilisateur final : La dominance manufacturière fait face au défi du secteur énergétique

La fabrication intelligente a contribué 27 % des revenus de 2024 car les usines averses aux arrêts ont investi massivement après une vague de rançongiciels qui a forcé plusieurs arrêts de production à huit chiffres. Les usines déploient des surcouches zero-trust pour isoler les cellules robotiques et utilisent le réseau time-sensitive pour authentifier les commandes de contrôleur, protégeant les productions quotidiennes évaluées à des millions d'USD. 

L'énergie et les services publics, prévus pour un TCAC de 33,42 % jusqu'en 2030, accélèrent les dépenses sur la détection d'intrusion de sous-station et les passerelles SCADA sécurisées. Les régulateurs européens ont signalé les onduleurs solaires de toit comme des risques de défaillance en cascade, obligeant les opérateurs de réseau à durcir les nœuds edge. La micro-segmentation autour des actifs de génération distribuée couplée avec les essais d'échange de clés quantum-safe positionne le vertical pour dépasser les taux de croissance manufacturiers. Les certifications spécifiques au secteur comme IEC 62443-3-3 exigent la preuve de défense en profondeur à travers la génération, la transmission et la distribution, dirigeant les contrats vers les fournisseurs offrant des architectures de référence spécialisées.

Marché de la sécurité IoT : Part de marché par secteur utilisateur final
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.

Note: Parts des segments de tous les segments individuels disponibles à l'achat du rapport

Obtenez des prévisions de marché détaillées aux niveaux les plus précis
Télécharger PDF

Par mode de déploiement : La migration cloud accélère l'adoption de la sécurité edge

Le cloud/SECaaS a capturé 46 % des revenus du marché de la sécurité IoT en 2024 car les organisations ont embrassé les modèles d'abonnement qui fournissent des pipelines de mise à jour continue et une analytique de renseignements sur les menaces mutualisée. La pression réglementaire pour le support de correctifs à vie s'aligne naturellement avec les architectures multi-tenant qui peuvent pousser les corrections en heures plutôt qu'organiser des déploiements sur site.

L'edge hybride est positionné pour un TCAC de 34,20 % car les applications sensibles à la latence dans les robots mobiles autonomes et la téléchirurgie ne peuvent pas faire l'aller-retour de chaque paquet vers des centres de données distants. Les nœuds edge exécutent l'inférence conteneurisée pour bloquer les anomalies localement, tandis que le cloud héberge l'entraînement de modèles et l'orchestration de politiques. Les comptes de brevets pour les modules de sécurité matérielle natifs edge ont doublé en 2024, reflétant l'investissement dans des processeurs capables d'accélérer l'attestation zero-knowledge sans vider les budgets de batterie. Avec le temps, les installations isolées adopteront la 5G privée et les serveurs MEC dédiés pour fusionner les avantages des deux extrêmes de déploiement.

Analyse géographique

L'Amérique du Nord a conservé 35 % des revenus mondiaux en 2024, ancrée par des initiatives fédérales comme le schéma d'étiquetage FCC qui favorise les fournisseurs prêts à documenter les mécanismes de mise à jour sécurisée. Les entreprises ont adopté l'analytique activée par l'IA tôt, exploitant l'infrastructure cloud étendue et la dotation SOC mature. Le Département de la sécurité intérieure nomme spécifiquement les intrusions étrangères dans l'infrastructure critique comme un risque majeur, poussant les subventions fédérales vers les pilotes de surveillance des services publics d'eau et de pipeline. Le Canada reflète l'approche américaine, tandis que le boom de near-shoring du Mexique nécessite une sécurité intégrée à travers les hubs logistiques transfrontaliers. Les startups se regroupent autour de la Silicon Valley et d'Austin, canalisant les solutions brevetées d'intégrité firmware et de cryptographie post-quantique dans les chaînes d'approvisionnement Fortune 500.

L'Asie-Pacifique est le territoire à croissance la plus rapide, prévu pour un TCAC de 35,49 %, propulsé par les déploiements de ville intelligente agressifs et l'adoption massive d'IoT grand public. La Chine a rapporté 2,57 milliards de terminaux connectés en août 2024, étirant la capacité des opérateurs locaux à authentifier le trafic et bloquer l'activité botnet[4]China Daily, "China's IoT Connections Top 2.57 Billion," chinadaily.com.cn. Le ministère des Affaires intérieures et des Communications du Japon a émis des directives de ville intelligente sécurisée en 2024, catalysant les achats municipaux qui intègrent le zero-trust dès le départ. La recherche 6G de la Corée du Sud inclut l'échange de clés résistant au quantique pour les terminaux IoT, positionnant les fournisseurs domestiques pour capturer les contrats d'exportation une fois les normes stabilisées. Les gouvernements en Indonésie et au Vietnam intègrent maintenant les audits d'hygiène cyber dans les incitations manufacturières, obligeant les investisseurs étrangers à acheter des plateformes de sécurité certifiées.

L'Europe exploite l'attraction réglementaire plutôt que le volume brut. La loi sur la cyber-résilience oblige chaque produit connecté vendu dans le bloc à documenter la modélisation des menaces, la divulgation de vulnérabilités et les politiques de mise à jour à vie. Les fabricants hors Europe se conforment pour éviter l'exclusion du marché, exportant l'influence de la réglementation mondialement. La loi britannique PSTI retire les mots de passe par défaut des étagères d'électronique grand public, améliorant la résilience de base. Les projets Industrie 4.0 de l'Allemagne mettent l'accent sur le réseau déterministe sécurisé par les contrôles IEC 62443, tandis que les plateformes de données métropolitaines de la France exigent le chiffrement bout-à-bout entre les passerelles edge et l'analytique centralisée. Le financement du programme Europe numérique de l'UE subventionne l'adoption par les PME de piles de sécurité certifiées, élargissant le marché adressable pour les fournisseurs de services gérés.

TCAC du marché de la sécurité IoT (%), taux de croissance par région
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.
Obtenez une analyse des principaux marchés géographiques
Télécharger PDF

Paysage concurrentiel

Le marché de la sécurité IoT montre une fragmentation modérée. Les acteurs établis comme Cisco exploitent les empreintes réseau pour regrouper le renseignement sur les menaces, enregistrant une croissance de revenus sécurité de 117 % en glissement annuel au Q2 FY2025. Les acteurs de plateforme comme Palo Alto Networks ont affiché une expansion de 43 % dans l'ARR sécurité nouvelle génération en intégrant des moteurs d'apprentissage automatique qui s'adaptent en temps réel. Check Point, Fortinet et Microsoft enrichissent les suites XDR avec des décodeurs de protocole OT, poursuivant les comptes qui exigent une visibilité single-pane à travers le cloud, campus et usine.

Les start-ups se concentrent sur des lacunes étroitement définies : inspection packet-in-silicon pour capteurs basse consommation, mises à jour firmware quantum-safe et registres d'identité d'appareil soutenu par blockchain. Le financement de capital-risque favorise les fondateurs qui peuvent montrer des certifications IEC 62443 ou des victoires pilote dans les raffineries brownfield. Les acquisitions illustrent la pression de consolidation ; les grands fournisseurs paient des primes pour les bibliothèques de modèles IA ou les piles OS edge-secure plutôt que de construire organiquement. L'analyse de brevets souligne un pivot vers le chiffrement homomorphique léger et la détection de menaces d'apprentissage fédéré, suggérant que les portefeuilles IP soutiendront la compétitivité alors que les normes post-quantiques cristallisent. 

Les stratégies de canal tournent autour des services gérés : les MSSP marquent en blanc les portails cloud des OEM, tandis que les télécoms packagent la sécurité avec des tranches 5G privées. Les audits réglementaires deviennent des facilitateurs de vente ; les fournisseurs offrant des kits de documentation prêts à l'emploi raccourcissent le temps de certification de conformité des clients, basculant les scores d'évaluation dans les appels d'offres concurrentiels. Sur l'horizon de prévision, les fournisseurs qui peuvent automatiser la collecte de preuves et la surveillance continue de contrôle dépasseront les rivaux encore orientés autour des contrats de licence annuels.

Leaders de l'industrie de la sécurité IoT

  1. Palo Alto Networks

  2. Fortinet, Inc.

  3. Cisco Systems, Inc.

  4. IBM Corporation

  5. Broadcom Inc.

  6. *Avis de non-responsabilité : les principaux acteurs sont triés sans ordre particulier
Marché de la sécurité IoT
Image © Mordor Intelligence. La réutilisation nécessite une attribution sous CC BY 4.0.
Besoin de plus de détails sur les acteurs et les concurrents du marché?
Télécharger PDF

Développements récents de l'industrie

  • Juin 2025 : United Natural Foods Inc. a divulgué une cyberattaque qui a perturbé la distribution alimentaire vers les principaux détaillants américains, démontrant les effets en cascade des systèmes IoT de chaîne d'approvisionnement compromis.
  • Avril 2025 : Marks & Spencer a rapporté un incident cyber lié à un fournisseur causant des pertes estimées de 300 millions GBP (380 millions USD), soulignant le risque IoT tiers dans le commerce de détail omnicanal.
  • Octobre 2024 : UnitedHealth a confirmé que l'attaque de rançongiciel Change Healthcare a impacté plus de 100 millions d'individus, mettant en lumière les vulnérabilités IoT médicales.
  • Août 2024 : Palo Alto Networks a enregistré 8,03 milliards USD de revenus FY 2024, avec une croissance ARR de 43 % dans la sécurité nouvelle génération améliorée par l'IA.

Table des matières pour le rapport de l'industrie de la sécurité IoT

1. INTRODUCTION

  • 1.1 Hypothèses d'étude et définition du marché
  • 1.2 Portée de l'étude

2. MÉTHODOLOGIE DE RECHERCHE

3. RÉSUMÉ EXÉCUTIF

4. PAYSAGE DU MARCHÉ

  • 4.1 Aperçu du marché
  • 4.2 Moteurs du marché
    • 4.2.1 Surveillance réglementaire liée aux violations de données
    • 4.2.2 Convergence des piles de sécurité OT + IT
    • 4.2.3 Mandats de conception de produit shift-left
    • 4.2.4 Analytique de menaces adaptatives alimentée par l'IA
    • 4.2.5 Déploiement satellite NB-IoT dans les actifs distants
    • 4.2.6 Demande croissante pour l'IoT sécurisé dans les industries critiques
  • 4.3 Contraintes du marché
    • 4.3.1 Écosystème de mise à jour firmware fragmenté
    • 4.3.2 Retard de rafraîchissement des appareils brownfield hérités
    • 4.3.3 Pénurie de cyber-talent spécifique à l'IoT
    • 4.3.4 Limites de puissance edge-compute pour le chiffrement
  • 4.4 Analyse de chaîne valeur/approvisionnement
  • 4.5 Paysage réglementaire
  • 4.6 Perspectives technologiques
  • 4.7 Analyse des cinq forces de Porter
    • 4.7.1 Menace de nouveaux entrants
    • 4.7.2 Pouvoir de négociation des acheteurs
    • 4.7.3 Pouvoir de négociation des fournisseurs
    • 4.7.4 Menace des substituts
    • 4.7.5 Rivalité concurrentielle

5. TAILLE DU MARCHÉ ET PRÉVISIONS DE CROISSANCE (VALEUR)

  • 5.1 Par type de sécurité
    • 5.1.1 Sécurité réseau
    • 5.1.2 Sécurité des terminaux/appareils
    • 5.1.3 Sécurité des applications
    • 5.1.4 Sécurité cloud/virtuelle
  • 5.2 Par composant
    • 5.2.1 Solutions
    • 5.2.1.1 IAM et PKI
    • 5.2.1.2 Protection DDoS
    • 5.2.1.3 IDS/IPS
    • 5.2.1.4 Chiffrement et tokenisation
    • 5.2.2 Services
    • 5.2.2.1 Services professionnels
    • 5.2.2.2 Services de sécurité gérés
  • 5.3 Par secteur utilisateur final
    • 5.3.1 Fabrication intelligente
    • 5.3.2 Santé connectée
    • 5.3.3 Automobile et mobilité
    • 5.3.4 Énergie et services publics
    • 5.3.5 BFSI
    • 5.3.6 Gouvernement et villes intelligentes
    • 5.3.7 Commerce de détail et logistique
  • 5.4 Par mode de déploiement
    • 5.4.1 Sur site
    • 5.4.2 Cloud/SECaaS
    • 5.4.3 Edge hybride
  • 5.5 Par géographie
    • 5.5.1 Amérique du Nord
    • 5.5.1.1 États-Unis
    • 5.5.1.2 Canada
    • 5.5.1.3 Mexique
    • 5.5.2 Amérique du Sud
    • 5.5.2.1 Brésil
    • 5.5.2.2 Argentine
    • 5.5.2.3 Reste de l'Amérique du Sud
    • 5.5.3 Europe
    • 5.5.3.1 Allemagne
    • 5.5.3.2 Royaume-Uni
    • 5.5.3.3 France
    • 5.5.3.4 Italie
    • 5.5.3.5 Reste de l'Europe
    • 5.5.4 Asie-Pacifique
    • 5.5.4.1 Chine
    • 5.5.4.2 Japon
    • 5.5.4.3 Inde
    • 5.5.4.4 Corée du Sud
    • 5.5.4.5 Reste de l'Asie-Pacifique
    • 5.5.5 Moyen-Orient et Afrique
    • 5.5.5.1 Émirats arabes unis
    • 5.5.5.2 Arabie saoudite
    • 5.5.5.3 Afrique du Sud
    • 5.5.5.4 Reste du Moyen-Orient et de l'Afrique

6. PAYSAGE CONCURRENTIEL

  • 6.1 Concentration du marché
  • 6.2 Mouvements stratégiques
  • 6.3 Analyse de part de marché
  • 6.4 Profils d'entreprise (inclut aperçu niveau mondial, aperçu niveau marché, segments principaux, données financières disponibles, informations stratégiques, rang/part de marché pour les entreprises clés, produits et services, développements récents)
    • 6.4.1 Cisco Systems
    • 6.4.2 IBM
    • 6.4.3 Broadcom (Symantec)
    • 6.4.4 Palo Alto Networks
    • 6.4.5 Check Point
    • 6.4.6 Fortinet
    • 6.4.7 Microsoft
    • 6.4.8 Trend Micro
    • 6.4.9 Armis
    • 6.4.10 Infineon Technologies
    • 6.4.11 AT&T Cybersecurity
    • 6.4.12 Darktrace
    • 6.4.13 SecureWorks
    • 6.4.14 Rapid7
    • 6.4.15 Trustwave
    • 6.4.16 Thales
    • 6.4.17 RSA Security
    • 6.4.18 Qualys
    • 6.4.19 Kaspersky
    • 6.4.20 Zscaler

7. OPPORTUNITÉS DE MARCHÉ ET PERSPECTIVES D'AVENIR

  • 7.1 Évaluation des espaces blancs et besoins non satisfaits
Vous pouvez acheter des parties de ce rapport. Consultez les prix pour des sections spécifiques
Obtenir la rupture de prix maintenant

Portée du rapport sur le marché mondial de la sécurité IoT

La sécurité IoT est le domaine technologique concerné par l'atténuation des cyber-menaces concernant les appareils et réseaux connectés dans l'internet des objets. L'IoT implique l'ajout de connectivité internet à un système d'appareils informatiques interconnectés, de machines mécaniques et numériques, d'objets et/ou de personnes. Cette interconnectivité d'appareils via internet les ouvre à un certain nombre de vulnérabilités sérieuses s'ils ne sont pas correctement protégés. Ce marché est caractérisé par des niveaux croissants de pénétration produit, une différenciation produit modérée/élevée, et des niveaux élevés de concurrence. 

Par type de sécurité
Sécurité réseau
Sécurité des terminaux/appareils
Sécurité des applications
Sécurité cloud/virtuelle
Par composant
Solutions IAM et PKI
Protection DDoS
IDS/IPS
Chiffrement et tokenisation
Services Services professionnels
Services de sécurité gérés
Par secteur utilisateur final
Fabrication intelligente
Santé connectée
Automobile et mobilité
Énergie et services publics
BFSI
Gouvernement et villes intelligentes
Commerce de détail et logistique
Par mode de déploiement
Sur site
Cloud/SECaaS
Edge hybride
Par géographie
Amérique du Nord États-Unis
Canada
Mexique
Amérique du Sud Brésil
Argentine
Reste de l'Amérique du Sud
Europe Allemagne
Royaume-Uni
France
Italie
Reste de l'Europe
Asie-Pacifique Chine
Japon
Inde
Corée du Sud
Reste de l'Asie-Pacifique
Moyen-Orient et Afrique Émirats arabes unis
Arabie saoudite
Afrique du Sud
Reste du Moyen-Orient et de l'Afrique
Par type de sécurité Sécurité réseau
Sécurité des terminaux/appareils
Sécurité des applications
Sécurité cloud/virtuelle
Par composant Solutions IAM et PKI
Protection DDoS
IDS/IPS
Chiffrement et tokenisation
Services Services professionnels
Services de sécurité gérés
Par secteur utilisateur final Fabrication intelligente
Santé connectée
Automobile et mobilité
Énergie et services publics
BFSI
Gouvernement et villes intelligentes
Commerce de détail et logistique
Par mode de déploiement Sur site
Cloud/SECaaS
Edge hybride
Par géographie Amérique du Nord États-Unis
Canada
Mexique
Amérique du Sud Brésil
Argentine
Reste de l'Amérique du Sud
Europe Allemagne
Royaume-Uni
France
Italie
Reste de l'Europe
Asie-Pacifique Chine
Japon
Inde
Corée du Sud
Reste de l'Asie-Pacifique
Moyen-Orient et Afrique Émirats arabes unis
Arabie saoudite
Afrique du Sud
Reste du Moyen-Orient et de l'Afrique
Avez-vous besoin d'une région ou d'un segment différent?
Personnaliser maintenant

Questions clés répondues dans le rapport

Quelle est la taille actuelle du marché de la sécurité IoT ?

Le marché de la sécurité IoT s'élève à 8,81 milliards USD en 2025 et est projeté pour atteindre 37,41 milliards USD d'ici 2030.

Quel segment détient la plus grande part du marché de la sécurité IoT ?

La sécurité réseau mène avec 42 % de part de marché, reflétant la préférence des entreprises pour la défense centrée sur le périmètre.

Quel modèle de déploiement croît le plus rapidement ?

Les déploiements edge hybrides devraient augmenter à un TCAC de 34,20 % car ils équilibrent le traitement à faible latence avec l'orchestration basée cloud.

Pourquoi l'Asie-Pacifique est-elle la région à croissance la plus rapide ?

L'investissement explosif en ville intelligente et l'ajout rapide de milliards de terminaux IoT grand public poussent le TCAC prévu de 35,49 % de l'Asie-Pacifique.

Comment les réglementations façonnent-elles la sélection de fournisseurs ?

Des lois comme la loi de l'UE sur la cyber-résilience et la loi britannique PSTI exigent une sécurité documentée dès la conception et un support de mise à jour à vie, donc les acheteurs favorisent les fournisseurs qui peuvent prouver la conformité.

Quels facteurs restreignent l'adoption de la sécurité IoT ?

Les mécanismes de mise à jour firmware fragmentés, le coût de rafraîchissement des appareils hérités et les pénuries de cyber-talent spécialisé ralentissent une implémentation plus large malgré la montée des niveaux de menace.

Dernière mise à jour de la page le:

Sécurité de l'IoT Instantanés du rapport