Et si les objets connectés étaient la plus grande faille qu’entreprises et particuliers pouvaient offrir aux hackers <!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
High-tech
Et si les objets connectés étaient la plus grande faille qu’entreprises et particuliers pouvaient offrir aux hackers
©Reuters

Pas si sûr

Les objets connectés constituent de plus en plus des cibles de choix pour les attaquants potentiels. Ils présentent souvent en effet un niveau de sécurité insuffisant du fait des contraintes propres à leur contexte d'emploi. Focus sur la sécurité des objets connectés à l'occasion du Forum International sur la Cybersécurité (FIC), qui se tient les 25 et 26 janvier à Lille.

Atlantico : On trouve de plus en plus d'objets connectés sur le marché. De la santé à l'industrie en passant par les wearables, leurs applications sont multiples. Les risques qui y sont associés aussi. Quelles sont les problématiques de cybersécurité que posent les objets connectées ?

Jean-Louis Lanet : Les objets connectés posent plusieurs problèmes de sécurité.

Le premier est d’ordre architectural (la façon dont les objets sont reliés entre eux et envers le monde extérieur). Bien souvent, les objets connectés le sont via une passerelle par exemple la maison connectée via une box. Dès lors, les attaquants tentent l’intrusion via internet, c’est le modèle classique de l’attaquant que l’on appelle externe. Toutes les vulnérabilités internet se trouvent appliquées à ce modèle avec son cortège d’attaques connues et plus ou bien corrigées.

En plus de ce type d’attaque, on trouve aussi des objets connectés qui peuvent être dans la nature comme des réseaux de capteurs. Dans ce cadre on bascule vers le mode de l’attaquant interne : il a physiquement entre les mains l’objet qu’il attaque. Dans ce cadre, l’internet des objets favorise l’attaquant en augmentant son pouvoir. Le fait de disposer de l’objet permet d’observer plus finement son comportement, le solliciter à volonté voir écouter son comportement via les émissions électromagnétiques. Chaque puce électronique émet des ondes qui reflètent à la fois les programmes qui s’exécutent mais aussi les données manipulées. Leur simple écoute via une sonde permet de retrouver les secrets manipulés par ces objets.

Un autre problème lié aux objets est la fuite d’information personnelle. On a conscience de la perte de données bancaire par exemple. Mais si on considère le niveau de sécurité de mes chaussures connectées on pense qu’il est faible car l’importance de la donnée à protéger est faible (ma foulée, la durée de la course…). Mais un attaquant qui sait agréger des données de différentes sources (capteur de rythme cardiaque,…) peut représenter une vraie menace. Chaque objet individuellement ne présente pas une menace, mais corrélés entres eux on a une intrusion dans notre vie privée. Protéger une donnée de faible importance à un coût et https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gifl’usager ne perçoit pas la possibilité de corrélation.

Quelles sont les pistes évoquées pour remédier aux risques sécuritaires associés aux objets connectés en général ?

La sécurité est une affaire de gestion de risque. Il faut évaluer le coût de la perte du service ou de l’objet. Ensuite les contremesures contre les attaques pourront être établies. Jamais elles ne devront dépasser le coût de la perte. Malheureusement, la sécurité est bien souvent davantage perçue comme un coût et certainement pas comme un service, une valeur ajoutée.

Par exemple, un objet connecté à bas coût déployé sur le terrain peut être sécurisé par un composant durci ou une cryptographie légère adaptée aux capacités de calcul. Une architecture domotique demandera quant à elle un point d’entrée filtrant les entrées, un firewall correctement configuré, des sous-systèmes maintenus, des mots de passe ayant les bonnes caractéristiques. On est très proche des bonnes pratiques des systèmes d’information.  

Les objets de la e-santé (pompes à insulines par exemple) sont potentiellement des objets très sensibles. S’ils deviennent accessibles en dehors de leur environnement sécurisé via une interface web on peut imaginer des scénarios assez négatifs. Là, on se rapproche de la problématique des automates industriels.

Les réponses aux risques dépendent donc forcément du système visé, de la nature de l’architecture, etc.

Concernant la voiture connectée, quelles sont les menaces qui pèsent sur ces objets connectés un peu particuliers ? Quels sont les moyens mis en œuvre par les constructeurs automobiles pour faire face à ces menaces ? 

Dans le cas de réseau de véhicules, des services avancés sont souvent proposés aux automobilistes, comme l’état de la circulation. Envoyer de fausses informations peut évidemment entraîner une sorte de déni de service. Tout le monde part au même endroit et la circulation est bloquée.

Le second niveau concerne le véhicule lui-même. Il est souvent composé de calculateurs venant de sous-traitants différents. Bien souvent, au moins pour les véhicules haut de gamme, chaque sous-système peut être équipé de HSM (Hardware Security Module) garantissant l’authentification et le chiffrement des communications sur le réseau interne. Le coût de ces technologies étant en baisse, on peut espérer que celles-ci  se propagent à des modèles d’autres gammes. Ce réseau est connecté au système d’Entertainment et bien souvent au wifi.  Donc on se retrouve face à des attaquants externes et internes.

En résumé, la sécurité des objets connectés est un sujet important, qui lie les problèmes de vie privée, d’agrégation de données, d’analyse de risque. L’essentiel est de bien évaluer les risques et de mettre en place les bonnes pratiques habituelles. La seule caractéristique spécifique réside dans l’environnement potentiellement hostile élevant les capacités de l’attaquant.

https://ssl.gstatic.com/ui/v1/icons/mail/images/cleardot.gif

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !