{"id":1154,"date":"2013-06-21T14:19:47","date_gmt":"2013-06-21T14:19:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1154"},"modified":"2020-02-26T15:41:25","modified_gmt":"2020-02-26T15:41:25","slug":"la-securite-de-linternet-des-objets","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/la-securite-de-linternet-des-objets\/1154\/","title":{"rendered":"La s\u00e9curit\u00e9 des objets connect\u00e9s"},"content":{"rendered":"<p>Fin 2011, on a d\u00e9couvert que des pirates chinois avaient enti\u00e8rement compromis la Chambre de Commerce am\u00e9ricaine, en p\u00e9n\u00e9trant dans les r\u00e9seaux du groupe de lobbying gr\u00e2ce \u00e0 une cha\u00eene d\u00e9vastatrice de portes d\u00e9rob\u00e9es. Les repr\u00e9sentants de la Chambre ont admis que les pirates avaient acc\u00e9d\u00e9 ill\u00e9galement \u00e0 leurs syst\u00e8mes et qu\u2019ils avaient tout vol\u00e9, de leurs e-mails \u00e0 des documents confidentiels de politique de commerce international, en passant par des notes de r\u00e9unions corporatives. En bref, la Chambre de Commerce avait \u00e9t\u00e9 la victime d\u2019une attaque APT traditionnelle. La seule raison pour laquelle je me souviens de cette attaque \u2013 parmi une s\u00e9rie d\u2019attaques similaires \u2013 vient de son processus de nettoyage apr\u00e8s le piratage, <a href=\"https:\/\/threatpost.com\/hackers-china-target-hit-us-chamber-commerce-122111\/\" target=\"_blank\" rel=\"noopener nofollow\">les enqu\u00eateurs ont trouv\u00e9 un thermostat dans un b\u00e2timent du Congr\u00e8s am\u00e9ricain qui communiquait avec une adresse IP situ\u00e9e quelque part en Chine<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06102252\/frigo.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2166\" alt=\"frigo\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/06\/06102252\/frigo.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Si vous lisez cet article, il est tr\u00e8s probable que vous disposez d\u2019un objet connect\u00e9 \u00e0 Internet, qu\u2019il aurait \u00e9t\u00e9 impossible de connecter il y a tout juste cinq ans. Il s\u2019agit de l\u2019essence m\u00eame des \u00ab\u00a0objets connect\u00e9s\u00a0\u00bb. Il fut un temps o\u00f9 Internet \u00e9tait seulement un r\u00e9seau d\u2019ordinateurs et de serveurs. De nos jours, les objets connect\u00e9s se sont r\u00e9pandus de mani\u00e8re si agressive que je ne suis m\u00eame plus certains de ce que l\u2019on consid\u00e8re d\u00e9sormais comme un ordinateur. Presque tous nos objets disposent d\u2019adresses IP et d\u2019une connexion Internet : les voitures, les appareils domestiques, les services m\u00e9dicaux, les t\u00e9l\u00e9phones, les consoles de jeux vid\u00e9o\u2026 Google a m\u00eame cr\u00e9\u00e9 des lunettes connect\u00e9es \u00e0 Internet, et j\u2019ai entendu des rumeurs sur un robinet de bi\u00e8re capable de communiquer sur Twitter !<\/p>\n<p>Imaginez la s\u00e9curit\u00e9 des r\u00e9seaux comme un labyrinthe : plus il y a de sorties et d\u2019entr\u00e9es, plus il est facile de s\u2019\u00e9chapper. De la m\u00eame mani\u00e8re, plus il y a d\u2019appareils connect\u00e9s sur un r\u00e9seau, plus il y a d\u2019opportunit\u00e9s pour un pirate qui souhaiterait compromettre le r\u00e9seau. En bref : chaque appareil repr\u00e9sente un \u00e9ventuel acc\u00e8s au r\u00e9seau et donc \u00e0 ses appareils.<\/p>\n<p>C\u2019est un cauchemar auquel les administrateurs syst\u00e8mes et les \u00e9quipes de technologie de l\u2019information font face alors que de plus en plus d\u2019entreprises sont oblig\u00e9es d\u2019adopter la politique BYOD (Bring Your Own Device). L\u2019id\u00e9e de laisser des hordes d\u2019employ\u00e9s \u2013 avec leurs connaissances disparates des technologies modernes \u2013 connecter une myriade d\u2019appareils diff\u00e9rents \u00e0 un r\u00e9seaux corporatif est terrifiant, j\u2019en suis certain, mais il s\u2019agit d\u2019une menace intangible pour ceux qui ne travaillent pas dans des bureaux de support technique.<\/p>\n<div class=\"pullquote\">Imaginez la s\u00e9curit\u00e9 des r\u00e9seaux comme un labyrinthe : plus il y a de sorties et d\u2019entr\u00e9es, plus il est facile de s\u2019\u00e9chapper.<\/div>\n<p>Avec les objets connect\u00e9s, il y a bien plus de menaces palpables. Ceux qui cr\u00e9ent les syst\u00e8mes d\u2019exploitation et les logiciels d\u2019Apple, de Google, de Microsoft et tous les autres g\u00e9ants de l\u2019informatique pensent \u00e0 la s\u00e9curit\u00e9.\u00a0 Ils sont bien s\u00fbr tr\u00e8s critiqu\u00e9s pour toutes les vuln\u00e9rabilit\u00e9s et les exploits qui apparaissent, mais au moins ils pensent \u00e0 la s\u00e9curit\u00e9.<\/p>\n<p>N\u00e9anmoins, je ne suis pas certain que celui qui a con\u00e7u la bo\u00eete industrielle de contr\u00f4le qui r\u00e9gule les produits chimiques de la piscine publique voisine a pens\u00e9 \u00e0 la s\u00e9curit\u00e9 quand il a connect\u00e9 cet appareil \u00e0 Internet afin que les responsables de piscines puissent r\u00e9guler ces produits \u00e0 distance. Cette m\u00eame logique peut \u00eatre appliqu\u00e9e \u00e0 une longue liste de machines vuln\u00e9rables qui ne cesse de s\u2019allonger : il existe des attaques \u00e0 distance d\u2019exploits qui ciblent des machines m\u00e9dicales, telles que des pacemakers et des <a href=\"https:\/\/threatpost.com\/blind-attack-wireless-insulin-pumps-could-deliver-lethal-dose-102711\/\" target=\"_blank\" rel=\"noopener nofollow\">pompes d\u2019insuline<\/a> et m\u00eame de <a href=\"https:\/\/threatpost.com\/researcher-demonstrates-commercial-airplane-navigation-system-compromise-041113\/\" target=\"_blank\" rel=\"noopener nofollow\">avions commerciaux<\/a>. \u00a0Tout, des <a href=\"https:\/\/threatpost.com\/samsung-smart-tv-bug-allows-remote-access-root-privileges-121212\/\" target=\"_blank\" rel=\"noopener nofollow\">t\u00e9l\u00e9visions<\/a> aux nouveaux m\u00e8tres intelligents, est potentiellement vuln\u00e9rable et personne n\u2019a con\u00e7u de produits de s\u00e9curit\u00e9 pour ces appareils. Un logiciel de s\u00e9curit\u00e9 Internet robuste est souvent la seule chose qui s\u00e9pare mon ordinateur d\u2019une infection de malware. Aucune barri\u00e8re de la sorte n\u2019existe pour la plupart de ces nouveaux gadgets Internet.<\/p>\n<p>Si vous pensez que nous exag\u00e9rons, alors renseignez-vous sur le <a href=\"https:\/\/threatpost.com\/carna-botnet-analysis-renders-scary-numbers-on-vulnerable-devices\/\" target=\"_blank\" rel=\"noopener nofollow\">Botnet Carna, qui est aussi appel\u00e9 \u00ab\u00a0Recensement d\u2019Internet 2012\u00a0\u00bb<\/a>. Un chercheur anonyme a r\u00e9ussi \u00e0 t\u00e9l\u00e9charger un code b\u00e9nin sur pr\u00e8s de 420000 appareils qui \u00e9taient accessibles en ligne avec des identifiants par d\u00e9faut. Il aurait tr\u00e8s bien plus t\u00e9l\u00e9charger un code malveillant sur ces derniers.<\/p>\n<div class=\"pullquote\">La r\u00e9alit\u00e9 avec cette panoplie d\u2019objets connect\u00e9s \u00e0 Internet est qu\u2019il y a bien trop de fabricants qui con\u00e7oivent bien trop de syst\u00e8mes incompatibles et qui sont bien trop pay\u00e9s pour cr\u00e9er des produits qui fonctionnent mais qui ne sont pas n\u00e9cessairement s\u00e9curis\u00e9s.<\/div>\n<p>La r\u00e9alit\u00e9 avec cette panoplie d\u2019objets connect\u00e9s \u00e0 Internet est qu\u2019il y a bien trop de fabricants qui con\u00e7oivent bien trop de syst\u00e8mes incompatibles et qui sont bien trop pay\u00e9s pour cr\u00e9er des produits qui fonctionnent mais qui ne sont pas n\u00e9cessairement s\u00e9curis\u00e9s. Si nous prenons l\u2019exemple des \u00c9tats-Unis, la seule mani\u00e8re de s\u00e9curiser ces objets serait que le gouvernement am\u00e9ricain vote une sorte de loi r\u00e9gulatrice nationale. Malheureusement, une telle loi serait presque impossible \u00e0 r\u00e9diger aux \u00c9tats-Unis, car elle aurait un impact trop consid\u00e9rable sur les grandes entreprises, et elle serait en outre impossible \u00e0 passer, car le mot \u00ab\u00a0r\u00e9guler\u00a0\u00bb n\u2019est pas un terme tr\u00e8s populaire au sein\u00a0 des l\u00e9gislateurs am\u00e9ricains.<\/p>\n<p>Autre exemple, toujours aux \u00c9tats-Unis, la Food and Drug Administration et le d\u00e9partement de la s\u00e9curit\u00e9 int\u00e9rieure <a href=\"https:\/\/threatpost.com\/fda-warns-medical-device-manufacturers-to-take-security-more-seriously\/\" target=\"_blank\" rel=\"noopener nofollow\">travaillent ensemble<\/a> afin que les fabricants d\u2019appareils m\u00e9dicaux prennent la s\u00e9curit\u00e9 plus au s\u00e9rieux. De nouvelles recommandations, directives et autres avertissements ne sont certainement pas la solution \u00e0 ce probl\u00e8me. Pour le moment, nous devons nous contenter de vivre dans cette ins\u00e9curit\u00e9. Le mieux qui vous puissiez faire est de rester conscient de ces menaces et d\u2019\u00eatre prudent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fin 2011, on a d\u00e9couvert que des pirates chinois avaient enti\u00e8rement compromis la Chambre de Commerce am\u00e9ricaine, en p\u00e9n\u00e9trant dans les r\u00e9seaux du groupe de lobbying gr\u00e2ce \u00e0 une cha\u00eene<\/p>\n","protected":false},"author":42,"featured_media":1156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[532,302,317,64],"class_list":{"0":"post-1154","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-objets-connectes","9":"tag-routeur","10":"tag-securite-internet","11":"tag-wifi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/la-securite-de-linternet-des-objets\/1154\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/objets-connectes\/","name":"objets connect\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1154"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1154\/revisions"}],"predecessor-version":[{"id":13929,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1154\/revisions\/13929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}