Nous suivre Industrie Techno

abonné

Objets connectés : un passe-partout pour les pirates informatiques

SOPHIE EUSTACHE
Soyez le premier à réagir

Soyez le premier à réagir

L'essor des objets connectés, dont le nombre devrait s'élever à 25 milliards en 2016, est devenu le prochain casse-tête des DSI. Interconnectés et vulnérables, ils présentent à la fois des risques de prise de contrôle à distance ou de sabotage et une menace pour la confidentialité des données.

Capteurs, caméras de surveillance, montres, voitures, ces objets connectés devraient se compter par dizaines de milliards dans deux ans. Cet appétit pour l'Internet des objets inquiète les experts en cybersécurité - l'éditeur Symantec va jusqu'à le nommer « l'Internet des vulnérabilités » - et les dernières actualités tendent à justifier leurs inquiétudes.

Il y a quelques semaines, un spécialiste en cybersécurité a découvert la faille Shellshock, qui touche la plupart des versions des systèmes d'exploitation Linux. « De nombreux objets connectés sont basés sous Linux, lequel utilise Bash, un interpréteur de commande qui comporte une faille », explique Loïc Guézo, expert en sécurité chez Trend Micro. Shellshock permet à un pirate d'accéder aux systèmes et d'exécuter des commandes pour prendre le contrôle du dispositif et en voler les données.

Pour l'instant, aucune attaque exploitant la faille Bash d'un objet connecté n'a été constatée, mais les objets n'en restent pas moins vulnérables et les pirates le savent bien. Ces derniers les utilisent de plus en plus souvent comme porte d'entrée pour perpétrer des attaques massives ou pénétrer dans des infrastructures réseau. Cet hiver, Proofpoint a découvert le premier «botnet» d'objets connectés. « Nous avons découvert une campagne de spam, qui utilisait 100 000 objets connectés, dont un frigo. Dans le cas de cette campagne, les pirates ont pénétré l'OS et utilisé le SMTP (service de messagerie embarqué par défaut dans l'OS) comme relais de messagerie », explique Ismet Geri, directeur de Proofpoint France et Europe du Sud.

Des données transmises en clair
Les objets connectés transmettent sans aucun cryptage quantité de données, qui sont ensuite traitées et analysées par des applications qui les stockent dans le cloud. Alors que les services cloud[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°0970

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Nous vous recommandons

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

La brique logicielle Clay AIR offrant la reconnaissance gestuelle à n’importe quelle caméra embarquée est[…]

 Un transformateur plus compact pour les smart grids

 Un transformateur plus compact pour les smart grids

Ce robot performe dans le jeu d’adresse Jenga

Ce robot performe dans le jeu d’adresse Jenga

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Avec Pando, l'Isae-Supaero muscle sa puissance de calcul

Plus d'articles