Page 64 - EcoRéseau n°24
P. 64

www.ecoreseau.fr
n°24
STRATÉGiE & iNNOVATiON NUMÉRiQUE Haute résolution - La sécurité menacée par les objets connectés Focus sur un sujet high tech dans l'air du temps
SOS vulnérabilités
LS’il existe des précautions à prendre, la sécurisation des objets connectés est encore dans ses premières phases...
a multiplication cialisé), les objets connec- king pour diffuser des mes- dant au système d’infor- en fonction de paramètres dès le départ. exponentielle des tés sont piratables. sages foncièrement po- mation interne. ils ont externes. En passant par Les problèmes de sécurité objets connectés Dès lors surviennent des taches pendant quelques réussi à activer les essuie- la connexion Wifi de concernent deux population
est inéluctable. Tout objet problèmes liés à l’internet secondes. Sa motivation ? glaces, monter le volume l’arme et en exploitant une bien distinctes : ceux qui
aujourd’hui semble devoir des objets. Pour l’instant, se voir greffer une puce, ils ne se manifestent pas un logiciel d’exploitation, auprès des individus, mais
il voulait « sensibiliser les gens au fait qu’on peut hacker leur téléviseur, leur
de la radio, déclencher la climatisation – jusque-là, rien de grave – mais sur-
faille dans le logiciel qui l’équipe, ils ont modifié les paramètres de visée, pour lui faire manquer toutes les cibles choisies, puis ont bloqué le déclen- chement du tir.
veulent vendre ou proposer un service utilisant des ob- jets connectés, et les par- ticuliers qui utilisent lesdits objets. Sachant qu’en plus, les entreprises et collecti- vités doivent non seule- ment sécuriser leurs objets connectés propres mais aussi ceux à usage person- nel de leurs employés. Les risques ont des consé- quences directes de deux natures : numérique (le vol de données, par exemple pour les objets connectés dans le domaine de la santé ou liés à l’industrie), et – c’est là qu’est la nouveauté par rapport aux problèmes connus sur les Si – phy- sique (par exemple le dé- tournement d’une voiture). « Le plus important pro- blème concerne les don- nées personnelles, qui se retrouvent partagées entre des objets de plus en plus nombreux », souligne Da- vid bigot, consultant sé- curité senior chez Lexsi, société de service spécia- lisée en cybersécurité. Certes, entre le frigo, la box internet, la gestion du chauffage, ou la consom- mation électrique, toutes les données générées n’in- téresseront pas les hackers. En revanche, le piratage comme source de nuisance (plus ou moins potache) est en augmentation. « La finalité d’une attaque reste principalement moné- taire », souligne Jean-ian boutin, chercheur en logi- ciels malveillants chez Eset, société spécialisée dans la sécurité des sys- tèmes informatiques. Si le hacking s’est profession- nalisé ces dernières années, en devenant de plus en plus motivé par les gains financiers, on constate une hausse du piratage « re- vanchard » et politique – ce que certains appellent
De quoi oublier le voleur armé de son pied-de-biche...
DES MENACES NOUVELLES
Ces exemples divers mon- trent bien l’étendue du pro- blème. Les objets connec- tés présentent en effet des risques beaucoup plus di- vers que ceux des systèmes informatiques, ce pour plu- sieurs raisons. Tout d’abord, « on développait déjà des objets connectés auparavant, comme les dis- tributeurs automatiques de billets, mais ils étaient pré- sents sur un réseau spéci- fique, souligne Edouard Jeanson, directeur business développement sécurité chez Sogeti, un des leaders des services technologiques et du test logiciel en France. Aujourd’hui, pour économiser les coûts no- tamment, ils sont sur le réseau IP. » Donc on se retrouve avec une techno- logie très ouverte et très connue sur des objets sen- sibles. Cela, combiné avec le manque d’expertise des fabricants en matière de
et des capteurs de données afin de se mettre à com- muniquer avec les autres objets autour de lui. Cela vaut aussi bien pour le particulier que pour l’en- treprise : téléphone, ta- blette, montre, mais aussi voiture, frigo, balance, bra- celet fitness, thermostats... Mais ce que tous ces uti- lisateurs et fabricants com- mencent à réaliser, c’est « qu’un objet connecté est identique à un PC connecté, ou une tablette », souligne Marilyne Michel, directrice de D-Link, four- nisseur de solutions de mise en réseau. Et au même titre qu’un ordina- teur (en un sens, c’est un ordinateur, mais très spé-
64 OCTObRE 2015
plutôt auprès des collecti- vités. Par exemple, l’année dernière, à Nice, un hacker local avait – sur la de-
montre, leur carte bleue... ».
Le sujet fait son apparition dans les salons spécialisés :
tout, ils ont aussi pu agir sur la vitesse, freinant et accélérant, et envoyant la voiture dans le fossé. Le
mande de journalistes de France 2 – réussi à pirater le système de paiement par téléphone des parcmè- tres de la ville, et à dé- connecter un capteur as- socié à un lampadaire. Plus récemment, à Lille, un au- tre hacker bienveillant a piraté les panneaux muni- cipaux d’affichage de par-
les prochaines Assises de la Sécurité à Monaco, fin septembre, programment deux ateliers sur le sujet. Et, pendant l’été, deux dé- monstrations de choc ont tiré la sonnette d’alarme. Tout d’abord, deux infor- maticiens ont pris à dis- tance le contrôle d’une Jeep Cherokee, en accé-
constructeur a depuis rap- pelé le modèle concerné. Deuxième alarme, pendant la conférence sur la sécu- rité informatique black Hat à Las Vegas, deux hackers ont expliqué com- ment ils ont réussi à pirater un fusil connecté. L’infor- matique est là pour amé- liorer la précision des tirs
sécurité informatique, aug- mente les risques. Car sou- vent, les objets connectés sont conçus par des entre- prises qui pensent d’abord en terme de fonctionnalités, et qui n’ont pas nécessai- rement des compétences spécialisées en informa- tique. La sécurité n’est pas toujours prise en compte
Deux hackeurs ont pris à distance le contrôle d’une Jeep Cherokee en accédant au SI interne, agissant sur la vitesse, envoyant la voiture dans le fossé...
Œ


































































































   62   63   64   65   66