Secunews
Informatique

Le nombre croissant d’objets connectés pose des problèmes de sécurité

Le nombre croissant d’objets connectés pose des problèmes de sécurité

Voiture, vêtements, réfrigérateur ou même brosse à dents, les objets du quotidien sont de plus en plus souvent connectés à un smartphone ou à internet, multipliant d’autant les risques en termes de sécurité.

Si un objet est connecté à internet, on peut le trouver, et s’il a un système d’exploitation, on peut le pirater.

Les cas avérés sont encore rares, mais je ne crois pas que les malfaiteurs aient encore compris les avantages pour eux d’utiliser de tels objets, il y a des tas d’informations à recueillir.

Catalin Cosoi, directeur de recherche chez le roumain BitDefender, prédit qu’une première grosse affaire de piratage devrait intervenir dès cette année 2014.

Du côté des concepteurs d’objets intelligents, la sécurité est une préoccupation dans les secteurs d’activité sensibles.

[quote]La société américaine Unikey, qui fournit des technologies pour des serrures intelligentes, utilise “un cryptage de qualité militaire”, affirme Alex Colcernian, chargé du développement de produits.[/quote]

[quote]Le serveur de santé est “très sécurisé”, assure aussi Léo Herlin, ingénieur d’études chez l’entreprise française Medissimo qui présente au CES un pilulier intelligent, où les cachets sont rangés dans de petites cases qui s’allument individuellement au jour et à l’heure où le patient doit prendre ses médicaments.[/quote]

[quote]Les démonstrateurs du groupe LG Electronics, qui expose au CES un frigo communicant, auquel on peut demander par SMS en faisant ses courses s’il faut racheter du lait, ne voient pas bien en revanche l’intérêt de pirater la liste de son contenu.[/quote]

Sécurité à plusieurs niveaux

[quote]”En un an (sur le marché américain), nous n’avons entendu parler d’aucun problème”, affirme Randy Overton, qui forme des revendeurs sur le produit. [/quote]

Mais c’est aussi à l’utilisateur de décider ou non de laisser l’application fonctionner sans mot de passe sur son smartphone.

[quote]”On doit être un consommateur intelligent quand on utilise un appareil intelligent.
“Au moment où nous commençons à faire rentrer toutes ces choses dans nos maisons, nous allons devoir prendre nos responsabilités”, par exemple en se renseignant sur la sécurité de l’objet, juge aussi Kevin Haley.

En cas de problème, les consommateurs devront se faire entendre et forcer les fabricants à prendre des mesures.

Il plaide aussi pour “une sécurité à plusieurs niveaux”, soulignant par exemple que la serrure la plus sûre combine une bonne vieille clé et une identification biométrique.[/quote]

Selon un livre blanc de l’équipementier américain Cisco, 50 milliards d’objets seront connectés en 2020.

[quote]”Il est impossible de mettre un logiciel de sécurité sur chaque objet”, souligne David Orain, un responsable marketing du groupe.

La solution pour lui “consiste à identifier un comportement anormal.
Par exemple si un compteur électronique se met soudain à télécharger des mégaoctets de données”.[/quote]

Cisco a des produits à cet effet, toutefois surtout destinés aux professionnels, même si certaines de ses technologies servent dans les portails de protection domestiques proposés par des opérateurs télécoms à leurs clients.

[quote]Car même si les objets quotidiens connectés font beaucoup parler d’eux, le vrai enjeu reste dans le monde industriel, où d’ailleurs “la communication de machine à machine existe depuis 40 ans” dans les transports pour suivre la trace des containers, ou pour des processus automatisés sur les plateformes pétrolières par exemple, relève Andreas Haegele, du spécialiste français de la sécurité numérique Gemalto.[/quote]

“Les menaces suivront l’argent”, prévient Kevin Haley.

Pour lui, le piratage médiatisé l’an dernier aux Etats-Unis d’un système de surveillance pour bébé, qui s’était mis à débiter des injures, “voulait juste prouver quelque chose”, mais ce sera différent “si je peux entrer dans les caméras de sécurité des usines de mon concurrent”, pour de l’espionnage industriel par exemple, ajoute-t-il.

Voir aussi:
Un pirate pénètre la chambre d’une petite fille à travers son baby monitor
Un hacker transforme des pacemakers en bombes mortelles

0
0

Laisser un commentaire