Nous suivre Industrie Techno

Objets connectés : un passe-partout pour les pirates informatiques

SOPHIE EUSTACHE
Soyez le premier à réagir

Soyez le premier à réagir

L'essor des objets connectés, dont le nombre devrait s'élever à 25 milliards en 2016, est devenu le prochain casse-tête des DSI. Interconnectés et vulnérables, ils présentent à la fois des risques de prise de contrôle à distance ou de sabotage et une menace pour la confidentialité des données.

Capteurs, caméras de surveillance, montres, voitures, ces objets connectés devraient se compter par dizaines de milliards dans deux ans. Cet appétit pour l'Internet des objets inquiète les experts en cybersécurité - l'éditeur Symantec va jusqu'à le nommer « l'Internet des vulnérabilités » - et les dernières actualités tendent à justifier leurs inquiétudes.

Il y a quelques semaines, un spécialiste en cybersécurité a découvert la faille Shellshock, qui touche la plupart des versions des systèmes d'exploitation Linux. « De nombreux objets connectés sont basés sous Linux, lequel utilise Bash, un interpréteur de commande qui comporte une faille », explique Loïc Guézo, expert en sécurité chez Trend Micro. Shellshock permet à un pirate d'accéder aux systèmes et d'exécuter des commandes pour prendre le contrôle du dispositif et en voler les données.

Pour l'instant, aucune attaque exploitant la faille Bash d'un objet connecté n'a été constatée, mais les objets n'en restent pas moins vulnérables et les pirates le savent bien. Ces derniers les utilisent de plus en plus souvent comme porte d'entrée pour perpétrer des attaques massives ou pénétrer dans des infrastructures réseau. Cet hiver, Proofpoint a découvert le premier «botnet» d'objets connectés. « Nous avons découvert une campagne de spam, qui utilisait 100 000 objets connectés, dont un frigo. Dans le cas de cette campagne, les pirates ont pénétré l'OS et utilisé le SMTP (service de messagerie embarqué par défaut dans l'OS) comme relais de messagerie », explique Ismet Geri, directeur de Proofpoint France et Europe du Sud.

Des données transmises en clair
Les objets connectés transmettent sans aucun cryptage quantité de données, qui sont ensuite traitées et analysées par des applications qui les stockent dans le cloud. Alors que les services cloud[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°0970

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

#BuildforCOVID19 : l’OMS lance un hackathon express en ligne pour lutter contre la pandémie

#BuildforCOVID19 : l’OMS lance un hackathon express en ligne pour lutter contre la pandémie

Un hackathon en ligne d’à peine cinq jours. C’est le format qu’a choisi l’Organisation mondiale de la santé pour[…]

Pour bien commencer la semaine : La 5G et l'IA stimulent les dépôts de brevets européens

Pour bien commencer la semaine : La 5G et l'IA stimulent les dépôts de brevets européens

Supercalculateur, train à hydrogène et centrale à électrolyse…. Les meilleures innovations de la semaine

Supercalculateur, train à hydrogène et centrale à électrolyse…. Les meilleures innovations de la semaine

Passerelles IIoT, les médiatrices de l'usine 4.0

Passerelles IIoT, les médiatrices de l'usine 4.0

Plus d'articles