{"id":10153,"date":"2018-03-27T15:22:27","date_gmt":"2018-03-27T15:22:27","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10153"},"modified":"2021-06-21T11:21:05","modified_gmt":"2021-06-21T09:21:05","slug":"in-defense-of-the-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/in-defense-of-the-iot\/10153\/","title":{"rendered":"Pour la d\u00e9fense de l&rsquo;Internet des objets : mon exp\u00e9rience"},"content":{"rendered":"<p>Avez-vous remarqu\u00e9 la fr\u00e9quence \u00e0 laquelle la phrase \u00a0\u00bb\u00a0j\u2019ai un mauvais pressentiment\u00a0\u00a0\u00bb est r\u00e9p\u00e9t\u00e9e dans l\u2019univers de <em>Star Wars<\/em> ? Ce comique de r\u00e9p\u00e9tition apporte une certaine continuit\u00e9, ainsi qu\u2019une touche d\u2019humour et d\u2019anticipation lorsque vous regardez ses films\u00a0: vous vous attendez \u00e0 retrouver la fameuse phrase dans chaque \u00e9pisode. Le probl\u00e8me est que cela est peu fr\u00e9quent dans la vie quotidienne.<\/p>\n<p>Cette affirmation a chang\u00e9 lors du #TheSAS2018. Cette ann\u00e9e, l\u2019\u00e9quipe de planification a organis\u00e9 une s\u00e9rie d\u2019<a href=\"https:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ateliers<\/a> au cours de la deuxi\u00e8me journ\u00e9e. Comme l\u2019a soulign\u00e9 l\u2019intervenant de l\u2019atelier sur l\u2019Internet des objets, Denis Makrushin, l\u2019objectif \u00e9tait de nous permettre de mettre la main \u00e0 la p\u00e2te plut\u00f4t que d\u2019assister \u00e0 une pr\u00e9sentation traditionnelle. Les ateliers se dirigeaient \u00e0 un public vari\u00e9, pr\u00e9sent \u00e0 la conf\u00e9rence, et pas seulement aux chercheurs en s\u00e9curit\u00e9 purs et durs.<\/p>\n<p>Pour moi, c\u2019\u00e9tait un tr\u00e8s bon ajout \u00e0 la conf\u00e9rence, mais je travaille dans le marketing et la communication. Si j\u2019assistais \u00e0 l\u2019atelier, ce serait pour promouvoir les sessions, pendant la conf\u00e9rence, ou aupr\u00e8s de notre large public sur les r\u00e9seaux sociaux. Je suis entr\u00e9 dans la pi\u00e8ce, et je pensais \u00e0 comment je pourrais convaincre Makrushin pour qu\u2019il accepte de faire un podcast avec moi, puis j\u2019ai d\u00e9couvert qu\u2019il avait une autre id\u00e9e en t\u00eate\u00a0: \u00a0\u00bb\u00a0D\u2019accord Jeff, je vais faire le podcast, mais vous devez participer \u00e0 cet atelier.\u00a0\u00a0\u00bb<\/p>\n<p><em>J\u2019ai un mauvais pressentiment.<\/em><\/p>\n<p>Selon le r\u00e9sum\u00e9 de la session qui figurait sur la brochure de la conf\u00e9rence, cet \u00e9v\u00e9nement \u00e9tait une formation pratique sur l\u2019Internet des objets et l\u2019objectif \u00e9tait d\u2019inspecter la s\u00e9curit\u00e9 de ces dispositifs. Nous allions voir comment nous pouvions am\u00e9liorer la s\u00e9curit\u00e9 des dispositifs connect\u00e9s.<\/p>\n<p>Cela semblait \u00eatre une opportunit\u00e9 pour sortir de ma zone de confort. Il est certain que j\u2019ai d\u00e9j\u00e0 construit un syst\u00e8me RetroPie sur un Raspberry Pi, mais c\u2019\u00e9tait seulement pour glisser et d\u00e9poser des jeux dans des \u00e9mulateurs.<\/p>\n<h3>Le d\u00e9fi<\/h3>\n<p>David Jacoby m\u2019a appel\u00e9 pour que je m\u2019assois devant le clavier du Raspberry Pi qu\u2019il \u00e9tait en train de programmer pour l\u2019atelier, et mon sentiment de crainte a augment\u00e9. J\u2019\u00e9tais le premier participant pr\u00e9sent dans la salle, donc il m\u2019a mis au courant de ce que nous allions faire. Pendant un peu plus d\u2019une heure, j\u2019allais \u00eatre dans une \u00e9quipe, en comp\u00e9tition avec une autre \u00e9quipe, pour construire un dispositif de s\u00e9curit\u00e9, pour un r\u00e9seau domestique, qui remplisse les crit\u00e8res suivants\u00a0:<\/p>\n<ol>\n<li>Doit \u00eatre construit sur une technologie open source.<\/li>\n<li>Doit utiliser la segmentation du r\u00e9seau.<\/li>\n<li>Doit \u00eatre accessible depuis un VPN.<\/li>\n<li>Doit lutter contre les mots de passe par d\u00e9faut.<\/li>\n<li>Doit pouvoir \u00eatre utilis\u00e9 par absolument tout le monde.<\/li>\n<\/ol>\n<p>C\u2019est simple, non\u00a0? <em>J\u2019ai un mauvais pressentiment.<\/em><\/p>\n<p>Plus le d\u00e9but de la session approchait, et plus la salle se remplissait. Jacoby et Marco Preuss ont s\u00e9par\u00e9 les participants en deux \u00e9quipes. Dans l\u2019autre \u00e9quipe, certaines personnes travaillaient dans divers domaines de la s\u00e9curit\u00e9. Mon \u00e9quipe \u00e9tait compos\u00e9e d\u2019un coll\u00e8gue de Kaspersky qui s\u2019occupe des relations publiques, d\u2019un reporter et moi. Super.<\/p>\n<p>Juste avant le d\u00e9but de la session, un gars qui sait programmer et un d\u00e9veloppeur de logiciels nous ont rejoint. Les choses prenaient une meilleure tournure. Jacoby nous a alors dit que faute de temps (la c\u00e9r\u00e9monie de cl\u00f4ture avait lieu juste apr\u00e8s), notre solution ne serait que th\u00e9orique, et que nous n\u2019aurions pas \u00e0 r\u00e9ellement construire un dispositif qui fonctionne. Nous avons tous pouss\u00e9 un soupir de soulagement.<\/p>\n<h3>Concevoir un dispositif connect\u00e9 parfait<\/h3>\n<p>Et\u2026 c\u2019est parti. Nous mettions nos id\u00e9es sur papier et nous discutions de comment nous pouvions s\u00e9curiser une maison intelligente en utilisant une technologie open source. Notre premi\u00e8re d\u00e9cision \u00e9tait de savoir si l\u2019on souhaitait utiliser Raspberry Pi en tant que routeur ou pare-feu. Les deux solutions avaient des avantages, mais nous avons d\u00e9cid\u00e9 de voir si l\u2019on pouvait utiliser OpenDNS ainsi que des tableaux pour cr\u00e9er une liste d\u2019autorisation. En ce qui concerne le VPN, nous avons pens\u00e9 ex\u00e9cuter OpenVPN et PiVPN. Ensuite, nous attribuerions nos propres certificats aux dispositifs du r\u00e9seau, et il y aurait un r\u00e9seau client pour les visiteurs de notre maison th\u00e9orique.<\/p>\n<p>Nous \u00e9tions assez satisfaits. Travailler sur la s\u00e9curit\u00e9 n\u2019\u00e9tait pas si difficile. Apr\u00e8s environ une heure de d\u00e9bat et d\u2019\u00e9change d\u2019id\u00e9es, il \u00e9tait temps de pr\u00e9senter notre travail \u00e0 Jacoby et Preuss.<\/p>\n<p>Apr\u00e8s que le duo ait mis en pi\u00e8ces le produit th\u00e9orique de la premi\u00e8re \u00e9quipe, nous \u00e9tions assez confiants. Apr\u00e8s avoir entendu au moins 10 raisons expliquant pourquoi la premi\u00e8re solution ne remplissait pas tous les crit\u00e8res, c\u2019\u00e9tait notre tour. Les membres de mon \u00e9quipe ont tr\u00e8s bien pr\u00e9sent\u00e9 notre id\u00e9e, et nous \u00e9tions s\u00fbrs qu\u2019il s\u2019agissait de la prochaine id\u00e9e qui allait valoir des millions\u00a0; Shark Tank, attention on arrive. Cependant, les juges n\u2019\u00e9taient pas de cet avis et ont trouv\u00e9 des failles dans notre solution.<\/p>\n<h3>Pas si facile<\/h3>\n<p>Apr\u00e8s tout, c\u2019\u00e9tait l\u2019objectif de cet atelier. \u00c0 chaque fois, nous finissons par parler des catastrophes de l\u2019Internet des objets et des d\u00e9faillances de la s\u00e9curit\u00e9, et nous demandons aux d\u00e9veloppeurs de penser d\u2019abord \u00e0 la s\u00e9curit\u00e9. Cependant, au cours de cet atelier, nous avons directement vu qu\u2019il est plus facile de trouver un concept que de le rendre r\u00e9ellement s\u00fbr et utilisable.<\/p>\n<p>S\u00e9curiser une maison intelligente est plus difficile que ce que l\u2019on pense, et il \u00e9tait impossible qu\u2019un petit groupe de personnes qui jouaient aux \u00a0\u00bb\u00a0analystes de s\u00e9curit\u00e9\u00a0\u00a0\u00bb lors d\u2019un atelier d\u00e9couvrent le produit magique qui <em>prot\u00e8gerait absolument tout<\/em>.<\/p>\n<p>L\u2019atelier nous a oblig\u00e9 \u00e0 sortir de notre zone de confort et \u00e0 r\u00e9fl\u00e9chir sur un probl\u00e8me r\u00e9el et grandissant que nous rencontrons, puisque de plus en plus de dispositifs sont connect\u00e9s \u00e0 Internet. Malgr\u00e9 les failles que toutes les solutions avaient, cette session s\u2019est d\u00e9marqu\u00e9e pendant le #TheSAS2018 parce qu\u2019il s\u2019agissait d\u2019un d\u00e9fi actif\u00a0; nous n\u2019\u00e9tions pas simplement assis en train d\u2019\u00e9couter les r\u00e9sultats de certaines recherches, m\u00eame si ce <em>sont<\/em> des recherches de haut niveau.<\/p>\n<p>Si vous avez des dispositifs connect\u00e9s chez vous, et que vous vous demandez comment les s\u00e9curiser, testez notre IoT scanner*. Vous devriez \u00e9galement faire tout votre possible pour rendre vos dispositifs plus s\u00fbrs\u00a0; par exemple, en changeant les mots de passe par d\u00e9faut ou en vous assurant que le micrologiciel est \u00e0 jour.<\/p>\n<p><em>*Mise \u00e0 jour : l\u2019application d\u00e9crite dans cet article n\u2019est plus disponible.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le jour o\u00f9 j\u2019ai cr\u00e9\u00e9 la protection d\u2019un r\u00e9seau domestique et que j\u2019ai arr\u00eat\u00e9 de me mo-quer des d\u00e9veloppeurs de l\u2019Internet des objets.<\/p>\n","protected":false},"author":636,"featured_media":10150,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1148],"tags":[2599,1098,552,2836,1389,602,2598,2600],"class_list":{"0":"post-10153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-thesas2018","10":"tag-ido","11":"tag-internet-des-objets","12":"tag-iod","13":"tag-raspberry-pi","14":"tag-sas","15":"tag-sas-2018","16":"tag-sommet-des-analystes-de-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/in-defense-of-the-iot\/10153\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/in-defense-of-the-iot\/12900\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/in-defense-of-the-iot\/10766\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/in-defense-of-the-iot\/15033\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/in-defense-of-the-iot\/13319\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/in-defense-of-the-iot\/12703\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/in-defense-of-the-iot\/15731\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/in-defense-of-the-iot\/15254\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/in-defense-of-the-iot\/21760\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/in-defense-of-the-iot\/16222\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/in-defense-of-the-iot\/9480\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/in-defense-of-the-iot\/19940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/in-defense-of-the-iot\/19922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/in-defense-of-the-iot\/19952\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/iod\/","name":"IoD"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10153"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10153\/revisions"}],"predecessor-version":[{"id":17188,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10153\/revisions\/17188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10150"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}