En direct
Best of
Best of du 10 au 16 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Et cette pancarte vous la trouvez grotesque, inappropriée ou simplement abjecte ?

02.

Selon des chercheurs des Pays-Bas, il y aurait une quatrième paire de glandes salivaires, dans votre tête

03.

Comment les islamistes ont réussi à noyauter la pensée universitaire sur... l’islamisme

04.

La nage en eau froide pourrait-elle fournir une piste pour les traitements contre la démence sénile ?

05.

Contorsionnisme : à trop trianguler, Mélenchon perd (littéralement) la Baraka

06.

Professeur décapité : des élèves et des parents d'élèves ont été complices de l'assassin

07.

La taxe foncière payée par tous les propriétaires a augmenté de plus de 30% en dix ans

01.

Gérald Darmanin & Brad Pitt bientôt papas, M. Pokora bientôt marié; Voici pense que le bébé de Laura Smet s'appelle Léo, Closer Jean-Philippe; Adele aurait succombé au charme de l'ex (cogneur) de Rihanna; Kanye West propose l'union libre à Kim Kardashian

02.

Décapitation islamiste : est-il encore temps d’arrêter la spirale infernale… et comment ?

03.

Islamisme : la République de la complaisance

04.

Professeur décapité : souvenons-nous de la phrase d'Arletty

05.

Professeur décapité : voilà ce que nous coûtera notre retard face à l’islamisme

06.

Comment les islamistes ont réussi à noyauter la pensée universitaire sur... l’islamisme

01.

Décapitation islamiste : est-il encore temps d’arrêter la spirale infernale… et comment ?

02.

Professeur décapité : voilà ce que nous coûtera notre retard face à l’islamisme

03.

Islamisme : la République de la complaisance

04.

Professeur décapité : souvenons-nous de la phrase d'Arletty

05.

Professeur décapité à Conflans-Sainte-Honorine : "Il a été assassiné parce qu'il apprenait à des élèves la liberté d'expression"

06.

Professeur décapité : "je crains plus le silence des pantoufles que le bruit des bottes"

ça vient d'être publié
pépites > Politique
"Les actions s'intensifieront"
Lutte contre l'islamisme : Emmanuel Macron annonce la dissolution du collectif "Cheikh Yassine" et s'engage à "intensifier" les actions
il y a 5 heures 58 min
décryptage > France
Frivolités de banlieue

Et cette pancarte vous la trouvez grotesque, inappropriée ou simplement abjecte ?

il y a 8 heures 23 min
pépites > Education
Fléau de la haine en ligne
Les collègues de Samuel Paty expriment leur "vive inquiétude face à l'impact des réseaux sociaux"
il y a 9 heures 36 min
pépites > France
Ampleur de la catastrophe
Alpes-Maritimes : les dégâts des crues ont été évalués à 210 millions d'euros par les assurances
il y a 11 heures 24 min
décryptage > Culture
Atlanti Culture

"Yoga" d'Emmanuel Carrère : une leçon de vie, la liberté a un prix

il y a 12 heures 13 min
light > Science
Anatomie
Selon des chercheurs des Pays-Bas, il y aurait une quatrième paire de glandes salivaires, dans votre tête
il y a 13 heures 12 min
light > High-tech
Espionnage
Des diplomates et des agents secrets américains critiquent l'administration Trump qui ne réagit pas aux attaques qu'ils subissent dans des postes diplomatiques à l'étranger
il y a 13 heures 56 min
pépites > Terrorisme
Enquête
Le père d'une élève du collège de Conflans-Sainte-Honorine et un militant islamiste auraient été en contact avec le jeune tchétchène qui avait annoncé sa volonté d'agir
il y a 14 heures 27 min
light > Science
Paquebot
Un projet de récupération de la radio du Titanic pour l'exposer provoque une bataille juridique
il y a 14 heures 51 min
light > Economie
Taxes
La taxe foncière payée par tous les propriétaires a augmenté de plus de 30% en dix ans
il y a 15 heures 26 min
light > Culture
Mea Culpa
Covid-19 : Nicolas Bedos reconnaît avoir écrit un texte "excessif et maladroit"
il y a 8 heures 51 sec
décryptage > Justice
Justice

Abliazov, un délinquant financier dissimulé derrière le statut de réfugié politique ?

il y a 8 heures 48 min
pépites > France
Emotion
L'hommage national à Samuel Paty se déroulera dans la cour de la Sorbonne ce mercredi
il y a 10 heures 48 min
pépites > France
Seine-Saint-Denis
Emmanuel Macron en déplacement à Bobigny ce mardi pour faire le bilan de la lutte contre l'islamisme
il y a 11 heures 48 min
décryptage > Culture
Atlanti Culture

"L'Amérique n'existe pas" d’après "Histoires enfantines", de Peter Bichsel : la candeur du regard, le vertige du langage

il y a 12 heures 29 min
décryptage > Culture
Polémique à Hollywood

L'actrice Gal Gadot peut-elle interpréter Cléopâtre ?

il y a 13 heures 51 min
pépite vidéo > Santé
"Célébrer Noël correctement"
Coronavirus : l'Irlande et le Pays de Galles décident de reconfiner
il y a 14 heures 13 min
rendez-vous > Société
Zone Franche
Contorsionnisme : à trop trianguler, Mélenchon perd (littéralement) la Baraka
il y a 14 heures 45 min
décryptage > Environnement
Objectifs

Emissions de carbone : la Chine se décide enfin à faire payer ses pollueurs

il y a 14 heures 58 min
décryptage > Santé
Bienfaits

La nage en eau froide pourrait-elle fournir une piste pour les traitements contre la démence sénile ?

il y a 15 heures 27 min
La minute tech

Attention danger : apprenez à vous protéger contre le piratage de vos objets connectés du quotidien

Publié le 06 février 2017
Souhaitant mettre rapidement sur le marché leurs produits, les fabricants d'objets connectés ont eu tendance à négliger l'aspect sécurité, contribuant ainsi à la vulnérabilité de leurs utilisateurs face à de possibles attaques.
Yvon Moysan
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Yvon Moysan est diplômé de Harvard et de l’ESSEC. Il est Lecturer de Digital Marketing et Directeur Académique du Master en Apprentissage Digital Marketing et Innovation à l’IESEG School of Management. Ses travaux de recherche académique s’articulent...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Souhaitant mettre rapidement sur le marché leurs produits, les fabricants d'objets connectés ont eu tendance à négliger l'aspect sécurité, contribuant ainsi à la vulnérabilité de leurs utilisateurs face à de possibles attaques.

Atlantico : En septembre et octobre 2016, deux attaques DDOS ont été particulièrement marquantes : la première sur l'entreprise OVH et la deuxième sur DYN.  Dans les deux cas, ces attaques ont été rendues possibles par les objets connectés. Malgré l'ampleur de ces attaques, celles-ci sont à relativiser. Dans une récente étude réalisée pour le compte de l'entreprise HSB, on note que seulement 10% des utilisateurs ont été touchés par des problèmes de piratage.  Quels sont les risques du piratage des objets connectés ? Quel peut être le préjudice porté aux particuliers et aux entreprises ? 

Yvon Moysan : Une attaque DDoS ou attaque par déni de service massive vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur, ou en accaparant ses ressources jusqu'à épuisement. Lors d'une attaque DDoS, une multitude de requêtes sont envoyées simultanément et depuis de multiples endroits. L'intensité de ce "tir croisé" rend le service instable, voire indisponible. Le risque d’être confronté à ce type d’attaque est important et surtout les tentatives sont nombreuses. Dans le cas de la société américaine Dyn que vous évoquez, celle-ci a été victime d'une attaque de plus d’un Téra-octet par seconde, ce qui pourrait concerner environ 10 millions d’objets connectés piratés. Ce niveau d’intensité est toutefois très rare.

Le préjudice subi dépend du type d’objets connectés piratés et du caractère sensible des données des particuliers. Si la majorité des objets connectés contiennent rarement des informations aussi sensibles que celles qui sont stockées sur un ordinateur, il en existe des sensibles comme les voitures connectées ou les fusils intelligents qui, piratés à distance, peuvent représenter un véritable danger, potentiellement mortel pour l’utilisateur. Et ce risque s’est d’ores et déjà avéré. Des experts en sécurité informatique ont ainsi réussi à prendre le contrôle à distance d'une Jeep Cherokee. Ils ont pu agir sur la vitesse, freinant et accélérant à leur guise, envoyant même la voiture dans le fossé alors que pour le fusil intelligent, d’autres experts ont réussi a bloqué le déclenchement du tir.

Le risque existe également pour des objets plus communs comme les applications de smart home. Des hackers ont ainsi réussi à bloquer la température de thermostats connectés à une température polaire ou saharienne. Plus préjudiciable, des hackers ont pris le contrôle de caméras de surveillance, récupéré les vidéos enregistrées, et au final les ont diffusées sur le Web. Un baby phone a également été la cible d’un hacker terrorisant un bébé et ses parents. En prenant le contrôle de l’appareil équipé d’une caméra, d’un micro et d’un haut-parleur, celui-ci s’est mis à hurler des insanités sur le nourrisson. Le risque peut surtout être généralisé si des hackers réussissent à prendre le contrôle des réseaux d'électricité ou de gaz sur un quartier par exemple. Il devient en effet possible de plonger toute une zone dans le noir ou, en fonction des données récoltées sur la consommation, de savoir quelles habitations sont occupées ou pas, en vue d'éventuels cambriolages.

Cela peut ensuite être contraignant pour la société qui a fabriqué et vendu les objets piratés car cela révèle la faiblesse du niveau de sécurité. Dans le cas de l’attaque de la société Dyn, une partie des objets connectés étaient ceux de la société chinoise Xiongmai, qui a dû les rappeler en urgence pour leur appliquer un correctif de sécurité. Cela peut aussi être problématique pour les clients de la société victimes de l’attaque. Dans le cas de Dyn, cela a eu pour conséquence de rendre inaccessible pendant une dizaine d’heures des sites comme Twitter, Ebay, Netflix, GitHub ou encore PayPal.

On peut aussi s'interroger sur certaines pratiques des constructeurs. Le fait de mettre un mot de passe commun à tous les appareils avant une première connexion a déjà été pointé du doigt. Quels autres dysfonctionnements peut-on mettre en avant ? Face à l'augmentation du nombre d'objets connectés, comment s'adaptent précisément les constructeurs en termes de sécurité ? 

Tout d’abord il est important de préciser que ce type d’attaques par déni de service n’a rien de nouveau : les cybercriminels utilisent depuis des années des armées d’ordinateurs piratés pour inonder de requêtes les sites ciblés et les rendre inaccessibles. La nouveauté réside ici dans le nombre croissant des objets connectés qui accroit de manière exponentielle les possibilités d’attaques. Or la puissance d’une attaque dépend essentiellement du nombre de périphériques piratés, d’où l’intérêt de passer par les objets connectés. Il existe en effet plusieurs milliards d’objets connectés dans le monde contre quelques centaines de millions d’ordinateurs. Pour y faire face, il existe des solutions proposées par les hébergeurs pour protéger leurs serveurs des attaques. Ces solutions permettent, par exemple, d’analyser en temps réel et à haute vitesse tous les paquets, et si besoin d’aspirer le trafic entrant, voire de mitiger, c'est-à-dire repérer tous les paquets IP non légitimes, tout en laissant passer les paquets IP légitimes.

Du côté des constructeurs d’objets connectés, tous les thermostats, toutes les webcams ou les imprimantes ne présentent pas de faille de sécurité, mais il s’agit d’un point préoccupant car pour la plupart des fabricants, la sécurité n’a pas été la priorité dès le départ, ayant souvent été donnée à la rapidité de la mise à disposition du produit sur le marché pour répondre à un nouveau besoin. Il faudrait que des normes minimales de sécurité puissent être définies comme le cryptage des données échangées sur le réseau ou l’exigence de mot de passe sécurisé mêlant caractères spéciaux et chiffres pour l’accès à distance et l’interdiction de mots de passe comme "123456" particulièrement vulnérables. Dans cet esprit, la Online Trust Alliance, qui regroupe des éditeurs comme Microsoft, Symantec (Norton) et AVG, a rédigé un guide des bonnes pratiques pour minimiser les risques de piratage. Les constructeurs d’objets connectés peuvent, par ailleurs, faire évaluer leurs systèmes de cryptage par des sociétés spécialisées, pour identifier les éventuelles vulnérabilités.

Comment se prémunir du piratage d'objets connectés ? Quels sont les bons comportements à adopter ? Que faire en cas de doute ?

Du côté des particuliers, il apparait préférable de privilégier les produits de sociétés à la pointe des questions de sécurité informatique, comme Google ou Apple. Il faut également installer régulièrement les mises à jour de sécurité et les mises à jour logicielles, pour limiter le nombre de vulnérabilités connues qui pourraient être exploitées. Après, il faut changer le nom et le mot de passe par défaut de chaque objet connecté, car c’est la première chose qu’un hacker tentera d’attaquer pour en prendre le contrôle. Pour finir, il faut limiter l’accès d’un objet connecté aux autres objets connectés dans la maison. Par exemple, si vous avez une Smart TV, vous devrez restreindre l’accès à cette TV et autoriser seulement son accès à des ressources particulières du réseau. Par exemple, il n’est pas vraiment nécessaire que l’imprimante soit connectée à la télévision.

Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
vangog
- 06/02/2017 - 09:48
La vérité sur le programmme social et libéral de MLP!
Baisse de 33% à 24% de l'impôt sur les sociétés (neo-marxiste?????), baisse de 10% des impôts sur le revenus des trois premières tranches), baisse des taxes d'habitation et foncière (neo-marxiste????), grâce à la suppression de trois étages (en comptant l'UE) du mille-feuille territorial, augmentations des allocations pour personnes âgées, pour adultes handicapés, grâce à une taxe de 3% sur les importations étrangères, quarante annuités pour bénéficier de la retraite avec possibilité pour ceux qui ont travaillé plus tôt de partir à 60 ans, fin de la précarité énergétique par relance de la recherche et financements des infrastructures, choix de la modernité par le suffrage proportionnel et les référendums populaires, comme celui pour s'extirper de la dictature de l'Euromark, fin de l'islamisation galopante...trois mois de service militaire pour tous, quel neo-marxisme?...projet "Social et libéral"...ça ne vous dit rien?

https://www.marine2017.fr/wp-content/uploads/2017/02/texte-chiffrage-version-finale-.pdf