Nous suivre Industrie Techno

Objets connectés : un passe-partout pour les pirates informatiques

SOPHIE EUSTACHE
Soyez le premier à réagir

Soyez le premier à réagir

L'essor des objets connectés, dont le nombre devrait s'élever à 25 milliards en 2016, est devenu le prochain casse-tête des DSI. Interconnectés et vulnérables, ils présentent à la fois des risques de prise de contrôle à distance ou de sabotage et une menace pour la confidentialité des données.

Capteurs, caméras de surveillance, montres, voitures, ces objets connectés devraient se compter par dizaines de milliards dans deux ans. Cet appétit pour l'Internet des objets inquiète les experts en cybersécurité - l'éditeur Symantec va jusqu'à le nommer « l'Internet des vulnérabilités » - et les dernières actualités tendent à justifier leurs inquiétudes.

Il y a quelques semaines, un spécialiste en cybersécurité a découvert la faille Shellshock, qui touche la plupart des versions des systèmes d'exploitation Linux. « De nombreux objets connectés sont basés sous Linux, lequel utilise Bash, un interpréteur de commande qui comporte une faille », explique Loïc Guézo, expert en sécurité chez Trend Micro. Shellshock permet à un pirate d'accéder aux systèmes et d'exécuter des commandes pour prendre le contrôle du dispositif et en voler les données.

Pour l'instant, aucune attaque exploitant la faille Bash d'un objet connecté n'a été constatée, mais les objets n'en restent pas moins vulnérables et les pirates le savent bien. Ces derniers les utilisent de plus en plus souvent comme porte d'entrée pour perpétrer des attaques massives ou pénétrer dans des infrastructures réseau. Cet hiver, Proofpoint a découvert le premier «botnet» d'objets connectés. « Nous avons découvert une campagne de spam, qui utilisait 100 000 objets connectés, dont un frigo. Dans le cas de cette campagne, les pirates ont pénétré l'OS et utilisé le SMTP (service de messagerie embarqué par défaut dans l'OS) comme relais de messagerie », explique Ismet Geri, directeur de Proofpoint France et Europe du Sud.

Des données transmises en clair
Les objets connectés transmettent sans aucun cryptage quantité de données, qui sont ensuite traitées et analysées par des applications qui les stockent dans le cloud. Alors que les services cloud[…]

Pour lire la totalité de cet article, ABONNEZ-VOUS

Déjà abonné ?

Mot de passe perdu

Pas encore abonné ?

vous lisez un article d'Industries & Technologies N°0970

Découvrir les articles de ce numéro Consultez les archives 2014 d'Industries & Technologies

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

[Tribune] Cinq prévisions (humaines) pour la maintenance des équipements de production en 2020

[Tribune] Cinq prévisions (humaines) pour la maintenance des équipements de production en 2020

Simon Kampa, fondateur et PDG de Senseye, spécialiste de la maintenance prédictive, identifie pour Industrie & Technologies cinq[…]

Comment Fichet muscle sa R&D à Baldenheim pour sécuriser les sites sensibles

Comment Fichet muscle sa R&D à Baldenheim pour sécuriser les sites sensibles

L'ANSSI place son cyber campus dans les starting-blocks

L'ANSSI place son cyber campus dans les starting-blocks

Ordinateurs quantique, 5G, batteries sodium-ion... les meilleures innovations de la semaine

Ordinateurs quantique, 5G, batteries sodium-ion... les meilleures innovations de la semaine

Plus d'articles