Accueil / Internet des Objets / Comment assurer la sécurité des objets connectés ?

Comment assurer la sécurité des objets connectés ?

sécurité des objets connectés

Qu’il s’agisse de caméra de surveillance, d’interphone ou encore de votre nouveau réveil hyper-moderne qui sait quand vous réveiller, les objets connectés sont partout. Connectés 24h/24 à Internet, ils sont là pour nous faciliter la vie et bien souvent on en oublie même leur présence. Pourtant, dans l’ombre, un danger réside. La plupart de ces objets ne sont pas encore conçus pour être à même de résister à des attaques. Selon une étude publiée début janvier, par Arxan et IBM, 80% des applications IOT ne sont pas testées pour résister à une attaque informatique. Alors que les constructeurs commencent à prendre conscience de ce qui devient une urgente nécessité, on vous expliquer comment assurer la sécurité des objets connectés.

sécurité des objets connectés

La sécurité des objets connectés, un vrai problème ?

Est-on en train de parler d’un problème marginal ? Pas vraiment. Déjà plutôt importante, la problématique de sécurité des objets connectés continue de prendre de l’ampleur. Pour la plupart des objets connectés, la faille de sécurité est la même. Le nom et le mot de passe d’origine n’ont pas été changés. Cela cause un véritable problème puisque si vous n’avez pas changé votre mot de passe, n’importe qui peut se connecter sur un de vos objets connectés.

Si vous avez un blog, le problème vous est déjà connu. Chez WordPress par exemple, il est fréquent de recevoir des alertes mails indiquant que quelqu’un a essayé d’utiliser les identifiants génériques. Le problème est qu’avec un objet connecté, les possibilités sont démultipliées. Une fois que quelqu’un a pris le contrôle de votre caméra, il peut voir ce que vous voyez. L‘impact le plus visible est l’usage de votre objet connecté dans une attaque DDOS. Si des milliers d’objets effectuent la même action en même temps, il devient possible de paralyser une structure informatique, même robuste. Par ailleurs, ils possèdent souvent une capacité de réplication dépassant l’entendement.

D’où vient le problème ? Pour un fabricant d’objet connecté, le rendre “connecté”, grâce à  Internet, est la réponse pour qu’il fonctionne de manière intelligente. Il doit être capable d’interagir avec vous, son environnement et les autres objets connectés. Mais, se connecter à Internet, c’est aussi le rendre vulnérable. Selon les chercheurs de Flashpoint, un demi-million d’appareils comportent des failles de sécurité informatiques majeures et pourtant sont toujours connectés à Internet. 

sécurité des objets connectés

Comment sécuriser les objets connectés ?

La première réponse est évidente : changer le mot de passe. Optez pour un mot de passe comportant des majuscules, des chiffres, des symboles… le plus compliqué possible. Mais ce ne sera pas forcément suffisant. La première règle de la sécurité informatique est qu’aucune solution n’est infaillible. Il est donc conseillé de les multiplier afin de compliquer un éventuel piratage. Et parce qu’un piratage physique n’est jamais à exclure, mettez aussi un mot de passe ou un motif pour protéger votre smartphone/tablette.

Les solutions suivantes sont issues du site Raconteur qui a longuement étudié le sujet. La première d’entre elle : ne pas connecté l’objet connecté à un réseau public. La seconde concerne le stockage des données privées. Il est préférable de ne pas les stocker dans la mémoire interne de la machine mais plutôt prioriser un stockage dans le cloud.

Si votre machine ne bénéficie pas d’un système de cryptage, installez-en un ! Plusieurs modèles de routeur sont maintenant disponibles sur le marché, permettant de crypter vos données. Enfin, pensez à faire les mises à jour de vos objets connectés et de leurs applications. Celles-ci permettent souvent de combler des failles de sécurité et des bugs. Ceux-ci peuvent représenter des dangers pour la sécurité de vos objets connectés qu’il est donc facile d’éviter.

sécurité des objets connectés

L’Union Européenne veut une labellisation

La Commission Européenne est en faveur une labellisation sur le même modèle que celui de la consommation énergétique. En octobre 2016, elle a évoqué travailler sur une législation qui obligerait les fabricants à respecter des standards de sécurité. Ceux-ci devraient se soumettre à des tests destinés à garantir le respect de la vie privée et la sécurité des objets connectés.Plusieurs entreprises comme Cisco, Philips, Bosch ou encore Nokia ont déjà rejoint un groupe de travail. En novembre 2016, le département américain de la sécurité intérieure s’était déjà saisi de la thématique en proposant des « principes stratégiques » destinés à sécuriser les objets connecté.

AT&T, IBM, Nokia, Palo Alto Networks, Symantec et Trustonic viennent eux de s’allier pour créer la IoT CyberSecurity Alliance. L’idée est de combiner les meilleurs fournisseurs de sécurité IoT pour faire de la recherche et sensibiliser aux problématiques. « Les entreprises disposent aujourd’hui de dispositifs allant des robots d’usine aux réfrigérateurs connectés, en passant par des stimulateurs cardiaques. Pour aider ces entreprises à rester protégées, il faut de l’innovation dans l’ensemble de l’écosystème de l’IoT pour une croissance durable » explique Mo Katibeh, vice-président senior des solutions avancées chez AT&T. Un concours a aussi été lancé pour la sécurité des objets connectés

Mais le problème vient de la structure même du marché des objets connectés. Si les grandes entreprises sont présentes, les start-ups contribuent pour une part non négligeable à l’innovation dans les objets connectés. En attendant qu’une réglementation claire soit mise en place, il faut donc s’attendre à d’autres cas de piratages massifs. Le potentiel est trop intéressant pour être ignoré par les pirates.

Pour rester informés sur les dernières actualités de la sécurité des objets connectés, rendez-vous sur nos informations dédiées au piratage.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *