
Voiture, vêtements, réfrigérateur ou même brosse à dents, les objets du quotidien sont de plus en plus souvent connectés à un smartphone ou à internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., multipliant d’autant les risques en termes de sécurité.
Si un objet est connecté à internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., on peut le trouver, et s’il a un système d’exploitation, on peut le pirater.
Les cas avérés sont encore rares, mais je ne crois pas que les malfaiteurs aient encore compris les avantages pour eux d’utiliser de tels objets, il y a des tasEn informatique, un tas, en anglais heap, (ou plus précisément un tas binaire) est une structure de données répondant aux conditions suivantes : – C’est un arbre binaire complet – Il est ordonné en tas On dit qu’un arbre est ordonné en tas lorsqu... More d’informations à recueillir.
Catalin Cosoi, directeur de recherche chez le roumain BitDefender, prédit qu’une première grosse affaire de piratage devrait intervenir dès cette année 2014.
Du côté des concepteurs d’objets intelligents, la sécurité est une préoccupation dans les secteurs d’activité sensibles.
[quote]La société américaine Unikey, qui fournit des technologies pour des serrures intelligentes, utilise “un cryptageOn doit dire chiffrement en français. Chaîne de caractères ou nombre qui permet de crypter ou de décrypter un document. En cryptographie, le chiffrement (parfois appelé cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un documen... de qualité militaire”, affirme Alex Colcernian, chargé du développement de produits.[/quote]
[quote]Le serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). de santé est “très sécurisé”, assure aussi Léo Herlin, ingénieur d’études chez l’entreprise française Medissimo qui présente au CES un pilulier intelligent, où les cachets sont rangés dans de petites cases qui s’allument individuellement au jour et à l’heure où le patient doit prendre ses médicaments.[/quote]
[quote]Les démonstrateurs du groupe LG Electronics, qui expose au CES un frigo communicant, auquel on peut demander par SMS en faisant ses courses s’il faut racheter du lait, ne voient pas bien en revanche l’intérêt de pirater la liste de son contenu.[/quote]
Sécurité à plusieurs niveaux
[quote]”En un an (sur le marché américain), nous n’avons entendu parler d’aucun problème”, affirme Randy Overton, qui forme des revendeurs sur le produit. [/quote]
Mais c’est aussi à l’utilisateur de décider ou non de laisser l’application fonctionner sans mot de passe sur son smartphone.
[quote]”On doit être un consommateur intelligent quand on utilise un appareil intelligent.
“Au moment où nous commençons à faire rentrer toutes ces choses dans nos maisons, nous allons devoir prendre nos responsabilités”, par exemple en se renseignant sur la sécurité de l’objet, juge aussi Kevin Haley.
En cas de problème, les consommateurs devront se faire entendre et forcer les fabricants à prendre des mesures.
Il plaide aussi pour “une sécurité à plusieurs niveaux”, soulignant par exemple que la serrure la plus sûre combine une bonne vieille cléChaîne de caractères ou nombre (algorithme de chiffrement symétrique) qui permet de crypter ou de décrypter un document. et une identification biométrique.[/quote]
Selon un livre blanc de l’équipementier américain Cisco, 50 milliards d’objets seront connectés en 2020.
[quote]”Il est impossible de mettre un logiciel de sécurité sur chaque objet”, souligne David Orain, un responsable marketing du groupe.
La solution pour lui “consiste à identifier un comportement anormal.
Par exemple si un compteur électronique se met soudain à télécharger des mégaoctets de données”.[/quote]
Cisco a des produits à cet effet, toutefois surtout destinés aux professionnels, même si certaines de ses technologies servent dans les portails de protection domestiques proposés par des opérateurs télécoms à leurs clients.
[quote]Car même si les objets quotidiens connectés font beaucoup parler d’eux, le vrai enjeu reste dans le monde industriel, où d’ailleurs “la communication de machine à machine existe depuis 40 ans” dans les transports pour suivre la trace des containers, ou pour des processus automatisés sur les plateformes pétrolières par exemple, relève Andreas Haegele, du spécialiste français de la sécurité numérique Gemalto.[/quote]
“Les menaces suivront l’argent”, prévient Kevin Haley.
Pour lui, le piratage médiatisé l’an dernier aux Etats-Unis d’un système de surveillance pour bébé, qui s’était mis à débiter des injures, “voulait juste prouver quelque chose”, mais ce sera différent “si je peux entrer dans les caméras de sécurité des usines de mon concurrent”, pour de l’espionnage industriel par exemple, ajoute-t-il.
Voir aussi:
Un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More pénètre la chambre d’une petite fille à travers son baby monitor
Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More transforme des pacemakers en bombes mortelles