Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
5 octobre 2016 3 05 /10 /octobre /2016 17:29

 

 

Source : http://rue89.nouvelobs.com/blog/technoverdose

 

 

 

Sésame, connecte-toi ! Les dangereuses failles de l’Internet des objets

 

Publié le

 

 

Après le web 2.0 dit social, où nous, internautes, avons découvert les possibilités d’interaction, est venu l’ère du Web 3.0 dit sémantique. Son infrastructure ne repose plus uniquement sur les terminaux que nous utilisons. C’est aussi celle des objets connectés.

 
 

1 L’invasion des objets connectés

 

De nombreuses études estiment qu’ils seront 25 milliards d’ici 2020, et peut-être 150 milliards d’ici dix ans. Cette prolifération attendue n’est pas anodine, surtout quand ces objets s’intègrent de plus en plus dans notre vie quotidienne, comme le montre la liste des start-up sélectionnées pour représenter la French Tech au prochain salon de l’électronique de Las Vegas en janvier 2017.

Sur les 28 produits présentés, 24 se basent sur l’Internet des objets : un tapis anti-escarres, un oreiller high-tech, des capteurs pour surveiller des animaux... A peu près tout et n’importe quoi, sans oublier, évidemment, les chaussures et les brosses à dents connectées.

On peut s’interroger sur cette abondance de nouveaux objets alors que leur manque de sécurisation constitue un vrai risque sociétal.

 
 

2 Une infrastructure au service du crime organisé

 

En effet, OVH annonçait il y a quelques jours avoir subi la plus grosse attaque par déni de service jamais enregistrée sur le Web. Cette attaque, dont le débit dépassait le térabit par seconde (c’est considérable), était menée par un botnet formé de 145 000 caméras connectées, après une précédente tentative avec 25 000 caméras en juin dernier. 

Il ne s’agit là que de l’énième reproduction d’un type d’attaque informatique dont la mécanique est bien connue. En janvier 2014, c’était environ 100 000 téléviseurs et réfrigérateurs connectés qui avaient été asservis pour expédier des millions de courriels frauduleux, initiant un nouveau type de botnet. La menace vient réellement de n’importe quel objet connecté.

 

Illustration

 

Les experts en cybersécurité ne sont pas surpris. Cela fait des années qu’ils dénonçaient les faiblesses en sécurisation de ces objets connectés et les perspectives que leur relative puissance de traitement, ainsi que leur intégration dans des méga-systèmes connectés (de type domotique par exemple), offrent à des petits malins.

Une équipe de chercheurs a ainsi développé un drone capable de repérer les objets connectés, de capter les données qu’ils émettent et même d’en prendre le contrôle grâce aux failles du protocole zigbee, qui est le standard de communication des objets connectés le plus répandu actuellement.

Après l’envoi de spams, le vol de données privées, la pédopornographie ou l’attaque informatique, on peut imaginer de nombreuses applications à ce genre d’asservissement. Un bâtiment sécurisé par un système domotique connecté pourrait devenir une passoire si les cambrioleurs savent comment procéder.

Et dans le cas de système de santé, pour peu que l’aspect connecté permette de moduler les soins prodigués, cela devient une menace pour la vie même des utilisateurs.

 
 

3 La cybersécurité à l’heure du Web 3.0

 

L’usage d’objets connectés nous rend d’autant plus vulnérables que le consommateur croit acheter un produit sûr. D’ailleurs, même s’il le voulait, il ne pourrait pas se protéger contre ses failles, n’ayant pas accès aux logiciels de l’objet qu’il achète. Le seul moyen réellement efficace de s’en protéger serait de ne pas s’en servir...

On peut recenser une dizaine de problèmes relatifs à la faible sécurisation de l’Internet des objets, parmi lesquels le contrôle des données privées (90 % des objets en manipulent, et la majorité ne chiffre pas ses transmissions), ou l’usage pouvant être fait de l’appareil. 

Selon une étude de HP [PDF], 80 % d’entre eux ne demandent pas de mot de passe ou sont trop facile à deviner. Ce qui est d’autant plus grave que la plupart sont connectés à un stockage en cloud, où un maliciel pourrait faire des dégâts.

C’est une hypothèse réellement plausible à l’heure où même les appareils les plus évolués servent déjà de cible aux criminels informatiques, et que même les Tesla n’y échappent pas. Aucun dispositif n’est infaillible, et ceux à moindre coût encore moins.

Plus d’objets connectés dans notre vie, c’est inévitablement plus de menaces envers nos données privées, envers nos libertés. Il est encore temps de refuser ce risque.

 

 

 

Source : http://rue89.nouvelobs.com/blog/technoverdose

 

 

Partager cet article

Repost 0

commentaires

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22