En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Pourquoi Internet ne dispense aucune connaissance

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

05.

L'éolien peut-il être une alternative verte crédible au nucléaire ?

06.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

03.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

04.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

05.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
pépite vidéo > Politique
Ministres
Remaniement : retrouvez l’annonce de la composition du gouvernement de Jean Castex
il y a 3 heures 23 min
pépites > Faits divers
Violente agression
Bayonne : un conducteur de bus en état de mort cérébrale, cinq personnes placées en garde à vue
il y a 6 heures 42 min
décryptage > Culture
Atlanti Culture

"La vie mensongère des adultes" de Elena Ferrante : un roman d’apprentissage bien sombre et trop prévisible malgré des personnages campés avec talent

il y a 9 heures 3 min
pépites > Santé
Covid-19
239 chercheurs alertent l'OMS sur la transmission du coronavirus par voie aérienne
il y a 10 heures 5 min
light > Culture
Pour une poignée… de bandes originales
Mort du compositeur italien Ennio Morricone, le "maestro" du cinéma
il y a 12 heures 32 min
décryptage > Economie
Menace persistante du virus

Covid-19 : pendant que la pandémie s’étend, la finance regarde un risque de récidive aux États-Unis

il y a 13 heures 28 min
décryptage > High-tech
Piratage informatique

La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux

il y a 14 heures 42 min
décryptage > Histoire
Encore un effort

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

il y a 15 heures 16 min
décryptage > Société
Bien gérer son stress

Comment prendre des décisions importantes (sans se noyer... ni se tromper)

il y a 16 heures 58 sec
décryptage > Politique
Tous les nouveaux chemins mènent à Rome... ou nulle part

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

il y a 16 heures 39 min
pépites > Politique
Nominations
Remaniement : retrouvez la liste du nouveau gouvernement de Jean Castex
il y a 6 heures 24 min
décryptage > Culture
Atlanti Culture

"Le cottage aux oiseaux" de Eva Meijer : en pleine vague verte, c’est le moment ou jamais de déguster ce bijou !

il y a 8 heures 50 min
pépites > Santé
Bayannur
Chine : un cas de peste bubonique a été découvert en Mongolie intérieure
il y a 9 heures 22 min
décryptage > Economie
Les entrepreneurs parlent aux Français

Gouvernement politicien ou gouvernement d’entrepreneurs ? Un choix entre un destin personnel et celui de l’économie

il y a 11 heures 3 min
décryptage > Santé
Action gouvernementale

Deuxième vague du Coronavirus : Olivier Véran a un plan, pourquoi donc s’inquiéter ?

il y a 13 heures 8 min
pépite vidéo > France
Oeuvre ciblée
Stains : la fresque en hommage à George Floyd et Adama Traoré a été vandalisée
il y a 14 heures 13 min
rendez-vous > High-tech
La minute tech
Petit best of des applications et gadgets tech à ne pas oublier avant de partir en vacances
il y a 14 heures 59 min
décryptage > Economie
Survie économique

Ce que nous apprend le top 100 des entreprises mondiales ayant le plus bénéficié de la crise du Coronavirus

il y a 15 heures 35 min
décryptage > Economie
Transactions immobilières

Hausse ou baisse : quel impact redouter de la crise du coronavirus sur l’immobilier ?

il y a 16 heures 21 min
décryptage > Economie
Atlantico Business

Pour beaucoup de chefs d’entreprises, les écologistes peuvent faire capoter le plan de relance...

il y a 17 heures 1 min
La minute tech

Attention danger : apprenez à vous protéger contre le piratage de vos objets connectés du quotidien

Publié le 06 février 2017
Souhaitant mettre rapidement sur le marché leurs produits, les fabricants d'objets connectés ont eu tendance à négliger l'aspect sécurité, contribuant ainsi à la vulnérabilité de leurs utilisateurs face à de possibles attaques.
Yvon Moysan
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Yvon Moysan est diplômé de Harvard et de l’ESSEC. Il est Lecturer de Digital Marketing et Directeur Académique du Master en Apprentissage Digital Marketing et Innovation à l’IESEG School of Management. Ses travaux de recherche académique s’articulent...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Souhaitant mettre rapidement sur le marché leurs produits, les fabricants d'objets connectés ont eu tendance à négliger l'aspect sécurité, contribuant ainsi à la vulnérabilité de leurs utilisateurs face à de possibles attaques.

Atlantico : En septembre et octobre 2016, deux attaques DDOS ont été particulièrement marquantes : la première sur l'entreprise OVH et la deuxième sur DYN.  Dans les deux cas, ces attaques ont été rendues possibles par les objets connectés. Malgré l'ampleur de ces attaques, celles-ci sont à relativiser. Dans une récente étude réalisée pour le compte de l'entreprise HSB, on note que seulement 10% des utilisateurs ont été touchés par des problèmes de piratage.  Quels sont les risques du piratage des objets connectés ? Quel peut être le préjudice porté aux particuliers et aux entreprises ? 

Yvon Moysan : Une attaque DDoS ou attaque par déni de service massive vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur, ou en accaparant ses ressources jusqu'à épuisement. Lors d'une attaque DDoS, une multitude de requêtes sont envoyées simultanément et depuis de multiples endroits. L'intensité de ce "tir croisé" rend le service instable, voire indisponible. Le risque d’être confronté à ce type d’attaque est important et surtout les tentatives sont nombreuses. Dans le cas de la société américaine Dyn que vous évoquez, celle-ci a été victime d'une attaque de plus d’un Téra-octet par seconde, ce qui pourrait concerner environ 10 millions d’objets connectés piratés. Ce niveau d’intensité est toutefois très rare.

Le préjudice subi dépend du type d’objets connectés piratés et du caractère sensible des données des particuliers. Si la majorité des objets connectés contiennent rarement des informations aussi sensibles que celles qui sont stockées sur un ordinateur, il en existe des sensibles comme les voitures connectées ou les fusils intelligents qui, piratés à distance, peuvent représenter un véritable danger, potentiellement mortel pour l’utilisateur. Et ce risque s’est d’ores et déjà avéré. Des experts en sécurité informatique ont ainsi réussi à prendre le contrôle à distance d'une Jeep Cherokee. Ils ont pu agir sur la vitesse, freinant et accélérant à leur guise, envoyant même la voiture dans le fossé alors que pour le fusil intelligent, d’autres experts ont réussi a bloqué le déclenchement du tir.

Le risque existe également pour des objets plus communs comme les applications de smart home. Des hackers ont ainsi réussi à bloquer la température de thermostats connectés à une température polaire ou saharienne. Plus préjudiciable, des hackers ont pris le contrôle de caméras de surveillance, récupéré les vidéos enregistrées, et au final les ont diffusées sur le Web. Un baby phone a également été la cible d’un hacker terrorisant un bébé et ses parents. En prenant le contrôle de l’appareil équipé d’une caméra, d’un micro et d’un haut-parleur, celui-ci s’est mis à hurler des insanités sur le nourrisson. Le risque peut surtout être généralisé si des hackers réussissent à prendre le contrôle des réseaux d'électricité ou de gaz sur un quartier par exemple. Il devient en effet possible de plonger toute une zone dans le noir ou, en fonction des données récoltées sur la consommation, de savoir quelles habitations sont occupées ou pas, en vue d'éventuels cambriolages.

Cela peut ensuite être contraignant pour la société qui a fabriqué et vendu les objets piratés car cela révèle la faiblesse du niveau de sécurité. Dans le cas de l’attaque de la société Dyn, une partie des objets connectés étaient ceux de la société chinoise Xiongmai, qui a dû les rappeler en urgence pour leur appliquer un correctif de sécurité. Cela peut aussi être problématique pour les clients de la société victimes de l’attaque. Dans le cas de Dyn, cela a eu pour conséquence de rendre inaccessible pendant une dizaine d’heures des sites comme Twitter, Ebay, Netflix, GitHub ou encore PayPal.

On peut aussi s'interroger sur certaines pratiques des constructeurs. Le fait de mettre un mot de passe commun à tous les appareils avant une première connexion a déjà été pointé du doigt. Quels autres dysfonctionnements peut-on mettre en avant ? Face à l'augmentation du nombre d'objets connectés, comment s'adaptent précisément les constructeurs en termes de sécurité ? 

Tout d’abord il est important de préciser que ce type d’attaques par déni de service n’a rien de nouveau : les cybercriminels utilisent depuis des années des armées d’ordinateurs piratés pour inonder de requêtes les sites ciblés et les rendre inaccessibles. La nouveauté réside ici dans le nombre croissant des objets connectés qui accroit de manière exponentielle les possibilités d’attaques. Or la puissance d’une attaque dépend essentiellement du nombre de périphériques piratés, d’où l’intérêt de passer par les objets connectés. Il existe en effet plusieurs milliards d’objets connectés dans le monde contre quelques centaines de millions d’ordinateurs. Pour y faire face, il existe des solutions proposées par les hébergeurs pour protéger leurs serveurs des attaques. Ces solutions permettent, par exemple, d’analyser en temps réel et à haute vitesse tous les paquets, et si besoin d’aspirer le trafic entrant, voire de mitiger, c'est-à-dire repérer tous les paquets IP non légitimes, tout en laissant passer les paquets IP légitimes.

Du côté des constructeurs d’objets connectés, tous les thermostats, toutes les webcams ou les imprimantes ne présentent pas de faille de sécurité, mais il s’agit d’un point préoccupant car pour la plupart des fabricants, la sécurité n’a pas été la priorité dès le départ, ayant souvent été donnée à la rapidité de la mise à disposition du produit sur le marché pour répondre à un nouveau besoin. Il faudrait que des normes minimales de sécurité puissent être définies comme le cryptage des données échangées sur le réseau ou l’exigence de mot de passe sécurisé mêlant caractères spéciaux et chiffres pour l’accès à distance et l’interdiction de mots de passe comme "123456" particulièrement vulnérables. Dans cet esprit, la Online Trust Alliance, qui regroupe des éditeurs comme Microsoft, Symantec (Norton) et AVG, a rédigé un guide des bonnes pratiques pour minimiser les risques de piratage. Les constructeurs d’objets connectés peuvent, par ailleurs, faire évaluer leurs systèmes de cryptage par des sociétés spécialisées, pour identifier les éventuelles vulnérabilités.

Comment se prémunir du piratage d'objets connectés ? Quels sont les bons comportements à adopter ? Que faire en cas de doute ?

Du côté des particuliers, il apparait préférable de privilégier les produits de sociétés à la pointe des questions de sécurité informatique, comme Google ou Apple. Il faut également installer régulièrement les mises à jour de sécurité et les mises à jour logicielles, pour limiter le nombre de vulnérabilités connues qui pourraient être exploitées. Après, il faut changer le nom et le mot de passe par défaut de chaque objet connecté, car c’est la première chose qu’un hacker tentera d’attaquer pour en prendre le contrôle. Pour finir, il faut limiter l’accès d’un objet connecté aux autres objets connectés dans la maison. Par exemple, si vous avez une Smart TV, vous devrez restreindre l’accès à cette TV et autoriser seulement son accès à des ressources particulières du réseau. Par exemple, il n’est pas vraiment nécessaire que l’imprimante soit connectée à la télévision.

Les commentaires de cet article sont à lire ci-après
Commentaires (1)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
vangog
- 06/02/2017 - 09:48
La vérité sur le programmme social et libéral de MLP!
Baisse de 33% à 24% de l'impôt sur les sociétés (neo-marxiste?????), baisse de 10% des impôts sur le revenus des trois premières tranches), baisse des taxes d'habitation et foncière (neo-marxiste????), grâce à la suppression de trois étages (en comptant l'UE) du mille-feuille territorial, augmentations des allocations pour personnes âgées, pour adultes handicapés, grâce à une taxe de 3% sur les importations étrangères, quarante annuités pour bénéficier de la retraite avec possibilité pour ceux qui ont travaillé plus tôt de partir à 60 ans, fin de la précarité énergétique par relance de la recherche et financements des infrastructures, choix de la modernité par le suffrage proportionnel et les référendums populaires, comme celui pour s'extirper de la dictature de l'Euromark, fin de l'islamisation galopante...trois mois de service militaire pour tous, quel neo-marxisme?...projet "Social et libéral"...ça ne vous dit rien?

https://www.marine2017.fr/wp-content/uploads/2017/02/texte-chiffrage-version-finale-.pdf