Accueil / Tic & Telecoms / L’Internet des objets face à la menace du piratage

L’Internet des objets face à la menace du piratage

L’Internet des objets face à la menace du piratage

Les démonstrations de « hacking » d’objets connectés se multiplient. La sécurité est déjà un enjeu pour toute l’industrie.

C’était l’un des thèmes principaux des conférences Black Hat et Defcon, organisées la semaine dernière à Las Vegas. Pour ce rendez-vous annuel de la sécurité informatique, la communauté des « hackers » avait ciblé le monde de l’Internet des objets. Pendant plusieurs jours, des ingénieurs ont multiplié les démonstrations de piratage informatique, toutes plus impressionnantes les unes que les autres.

Si la prise de contrôle à distance d’une voiture connectée a défrayé la chronique cet été, le détournement d’un fusil « intelligent » a marqué les esprits lors de ces deux évènements. Ces deux cas extrêmes illustrent les nouveaux dangers qui accompagnent le boom des objets connectés. Et laissent planer quelques inquiétudes pour ce marché.

Démonstrations de piratage à sensation

« Quand on parle d’Internet des objets, on parle évidemment d’informatique et de réseaux. Un objet connecté est un mini-ordinateur. Donc par définition, les menaces de piratage existent », considère Emmanuel Amiot, associé Communication et Media chez Oliver Wyman.

Chez les fabricants d’objets connectés, ces démonstrations de piratage à sensation agacent. « Ils ne vous montrent pas ce qu’ils n’arrivent pas à pirater, s’énerve l’un d’entre eux. Le sujet de la sécurité est évidemment pris très au sérieux. Il y a des systèmes de cryptage. On évalue tout ce qu’on fait, et on fait aussi évaluer par des sociétés spécialisées, pour identifier les éventuelles vulnérabilités ».

Microsoft et Symantec en embuscade

L’industrie informatique, qui flaire le bon filon en termes de nouveau marché, commence à monter au créneau. La Online Trust Alliance, qui regroupe des éditeurs comme Microsoft, Symantec (Norton) et AVG, a rédigé un guide des bonnes pratiques pour minimiser les risques de piratage et incite les fabricants et vendeurs d’objets connectés à être plus transparents sur la conception des produits et l’utilisation des données récoltées. Les éditeurs travaillent en parallèle sur des produits dédiés.

Le danger du piratage informatique est à relativiser en fonction des applications concernées. L’univers des objets connectés est vaste. « Il ne faut pas oublier que les cybercriminels sont avant tout motivés par l’argent, rappelle Pierre Polette, patron du cabinet spécialisé Lexsi. Leur but, c’est de maximiser les gains tout en minimisant les risques. Un frigo connecté, ça ne présente pas beaucoup d’intérêt ».

Plonger tout un quartier dans le noir

En revanche, le sujet peut devenir plus critique si des hackers réussissent à prendre le contrôle des réseaux d’électricité ou de gaz sur un quartier. Il devient par exemple possible, de plonger toute une zone dans le noir ou, en fonction des données récoltées sur la consommation, de savoir quelles habitations sont occupées ou pas, en vue d’éventuels cambriolages.

« La sécurité doit s’opérer à tous les niveaux : sur les objets, les terminaux qui les pilotent, les réseaux sur lesquels les données transitent, et les serveurs qui les renferment », estime Emmanuel Amiot. Dans cette chaîne de valeur, les opérateurs ont un rôle à jouer.

Pas de risque zéro

Chez Bouygues Telecom, qui vient de lancer un réseau dédié aux objets connectés basé sur la technologie LoRa, c’est une vraie préoccupation. « L’ensemble des échanges est crypté. On insère des clés de sécurité au niveau des applications mais aussi du réseau », explique Franck Moine, directeur de l’activité M2M chez l’opérateur, qui précise que le processus est supervisé par Bull, expert en sécurité informatique.

Avec l’importance croissante de l’électronique connectée dans nos vies, le risque zéro n’existe pas. « Mais c’est un mal nécessaire », juge Emmanuel Amiot, qui prédit une amélioration des solutions de sécurité au fur et à mesure de l’évolution du marché. « Il y aura des produits adaptés, abonde Pierre Polette. Mais à la fin, ce sera toujours à l’utilisateur d’être vigilant, comme c’est le cas avec un PC ou un mobile ».

Trois intrusions récentes qui inquiètent- Une voiture envoyée dans le ravin
Le mois dernier, deux informaticiens ont réussi à prendre le contrôle à distance d’une Jeep Cherokee. Avec un PC, ils ont réussi à pirater le système « intelligent » du véhicule et à activer les essuie-glaces, monter le volume de la radio, déclencher la climatisation. Plus inquiétant, ils ont aussi pu agir sur la vitesse,freinant et accélérant à leur guise, envoyant même la voiture dans le fossé. Le constructeur a depuis rappelé le modèle concerné.
-Un fusil qui manque forcément sa cible
Lors de la conférence Black Hat, un couple de « hackers » a expliqué comment il a réussi à pirater un fusil connecté, qui permet normalement d’améliorer la précision des tirs en fonction de paramètres externes. En passant par la connexion wi-fi de l’arme et en exploitant une faille dans le logiciel qui l’équipe, ils ont réussi à modifier les paramètres de visée et à lui faire manquer toutes les cibles choisies. Ils ont aussi bloqué le déclenchement du tir.
-La maison intelligente prise pour cible
Les applications de « smart home » se généralisent peu à peu dans les habitations. Elles ne sont pas sans risque. Des hackers ont récemment démontré avec quelle facilité ils pouvaient prendre le contrôle des caméras de surveillance pilotées via un smartphone, mais aussi récupérer les vidéos enregistrées et éventuellement les diffuser sur le Web. Les systèmes d’ouverture de portes à distance sont aussi devenus un terrain de jeu pour les pirates

Romain Gueugneau
lesechos.fr

Aller en haut