Nous suivre Industrie Techno

abonné

Objets connectés : un passe-partout pour les pirates informatiques

SOPHIE EUSTACHE
Soyez le premier à réagir

Soyez le premier à réagir

L'essor des objets connectés, dont le nombre devrait s'élever à 25 milliards en 2016, est devenu le prochain casse-tête des DSI. Interconnectés et vulnérables, ils présentent à la fois des risques de prise de contrôle à distance ou de sabotage et une menace pour la confidentialité des données.

Capteurs, caméras de surveillance, montres, voitures, ces objets connectés devraient se compter par dizaines de milliards dans deux ans. Cet appétit pour l'Internet des objets inquiète les experts en cybersécurité - l'éditeur Symantec va jusqu'à le nommer « l'Internet des vulnérabilités » - et les dernières actualités tendent à justifier leurs inquiétudes.

Il y a quelques semaines, un spécialiste en cybersécurité a découvert la faille Shellshock, qui touche la plupart des versions des systèmes d'exploitation Linux. « De nombreux objets connectés sont basés sous Linux, lequel utilise Bash, un interpréteur de commande qui comporte une faille », explique Loïc Guézo, expert en sécurité chez Trend Micro. Shellshock permet à un pirate d'accéder aux systèmes et d'exécuter des commandes pour prendre le contrôle du dispositif et en voler les données.

Pour l'instant, aucune attaque exploitant la faille Bash d'un objet connecté n'a été constatée, mais les objets n'en restent pas moins vulnérables et les pirates le savent bien. Ces derniers les utilisent de plus en plus souvent comme porte d'entrée pour perpétrer des attaques massives ou pénétrer dans des infrastructures réseau. Cet hiver, Proofpoint a découvert le premier «botnet» d'objets connectés. « Nous avons découvert une campagne de spam, qui utilisait 100 000 objets connectés, dont un frigo. Dans le cas de cette campagne, les pirates ont pénétré l'OS et utilisé le SMTP (service de messagerie embarqué par défaut dans l'OS) comme relais de messagerie », explique Ismet Geri, directeur de Proofpoint France et Europe du Sud.

Des données transmises en clair
Les objets connectés transmettent sans aucun cryptage quantité de données, qui sont ensuite traitées et analysées par des applications qui les stockent dans le cloud. Alors que les services cloud[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°0970

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Nous vous recommandons

Schneider Electric optimise la maintenance grâce à la réalité augmentée

Schneider Electric optimise la maintenance grâce à la réalité augmentée

Pour faciliter les opérations de maintenance des équipements industriels, Schneider Electric mise sur son logiciel EcoStruxure et la[…]

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

Alibaba dévoile Xuantie 910, une puce ultra performante basée sur une architecture open source

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

Puces neuromorphiques, modélisation 3D, deep learning… les meilleures innovations de la semaine

DeepCubeA, l'algorithme champion de Rubik’s Cube

DeepCubeA, l'algorithme champion de Rubik’s Cube

Plus d'articles