{"id":9826,"date":"2017-12-06T14:55:17","date_gmt":"2017-12-06T14:55:17","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9826"},"modified":"2019-11-22T09:01:39","modified_gmt":"2019-11-22T09:01:39","slug":"internet-of-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/","title":{"rendered":"L&rsquo;internet des objets vuln\u00e9rable"},"content":{"rendered":"<p>L\u2019Internet des objets (IoT) compte maintenant des montres, des cafeti\u00e8res, des aspirateurs et m\u00eame des voitures intelligentes ; c\u2019est un terme fourre-tout qui d\u00e9signe les appareils connect\u00e9s que nous aimons et sur lesquels nous comptons de plus en plus. En th\u00e9orie, au moins, l\u2019IoT devrait rendre nos vies plus simples et plus pratiques, ce qui explique sa popularit\u00e9 croissante.<\/p>\n<p>Cependant, il y a un inconv\u00e9nient : la s\u00e9curit\u00e9. Malheureusement, les fabricants ne s\u2019inqui\u00e8tent pas vraiment au sujet de la s\u00e9curit\u00e9 des dispositifs connect\u00e9s \u00e0 Internet, et presque tous les appareils \u00a0\u00bb\u00a0intelligents\u00a0\u00a0\u00bb sont donc vuln\u00e9rables et potentiellement dangereux. Kaspersky Lab a enqu\u00eat\u00e9 sur les menaces qui planent dans l\u2019IoT.<\/p>\n<p><strong>L\u2019IoT est-il dangereux\u00a0?<\/strong><\/p>\n<p>Les appareils de l\u2019IoT ont souvent un niveau de s\u00e9curit\u00e9 faible qui est tr\u00e8s facile \u00e0 contourner. Les criminels ne sont que trop heureux d\u2019en profiter : le nombre de programmes malveillants qui attaquent l\u2019IoT a <a href=\"https:\/\/securelist.com\/honeypots-and-the-internet-of-things\/78751\/\" target=\"_blank\" rel=\"noopener\">plus que doubl\u00e9 <\/a>cette ann\u00e9e. \u00c0 l\u2019\u00e9chelle mondiale, les appareils intelligents sont maintenant au nombre de 6 milliards, et bon nombre d\u2019entre eux sont vuln\u00e9rables, ce qui en fait une perspective all\u00e9chante pour les intrus.<\/p>\n<p>Les appareils de l\u2019IoT pirat\u00e9s peuvent \u00eatre utilis\u00e9s pour des <a href=\"https:\/\/securelist.ru\/threats\/ddos-distributed-denial-of-service-attack-glossary\/\" target=\"_blank\" rel=\"noopener\">attaques DDoS<\/a>, en canalisant la puissance combin\u00e9e de nombreux routeurs Wi-Fi, par exemple, pour inonder et paralyser un serveur. C\u2019est exactement ce que le tristement c\u00e9l\u00e8bre <a href=\"https:\/\/www.kaspersky.fr\/blog\/attack-on-dyn-explained\/6240\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> <a href=\"https:\/\/securelist.ru\/threats\/botnet-glossary\/\" target=\"_blank\" rel=\"noopener\">Mirai<\/a> a fait en faisant fermer il y a pr\u00e8s d\u2019un an des dizaines de services Web parmi les plus importants du monde.<\/p>\n<p>Il n\u2019 y a pas que les botnets qui utilisent des appareils intelligents connect\u00e9s \u00e0 Internet. Par exemple, apr\u00e8s avoir pirat\u00e9 une webcam intelligente, un attaquant peut commencer \u00e0 <a href=\"https:\/\/www.kaspersky.com\/blog\/massive-webcam-breach\/6833\/\" target=\"_blank\" rel=\"noopener nofollow\">espionner le propri\u00e9taire de celle-ci.<\/a> Rien n\u2019est sacr\u00e9 dans l\u2019IoT, et m\u00eame les jouets pour enfants ne sont pas immunis\u00e9s. Les cybercriminels peuvent <a href=\"https:\/\/www.cnet.com\/news\/smart-toys-have-big-security-flaws-consumer-report-finds\/\" target=\"_blank\" rel=\"noopener nofollow\">exploiter<\/a> une connexion Bluetooth non prot\u00e9g\u00e9e pour parler \u00e0 un enfant sous le couvert de son nounours ou de son Furby pr\u00e9f\u00e9r\u00e9, ou l\u2019espionner \u00e0 l\u2019aide d\u2019une <a href=\"https:\/\/www.kaspersky.fr\/blog\/my-friend-cayla-risks\/6744\/\" target=\"_blank\" rel=\"noopener\">poup\u00e9e<\/a>.<\/p>\n<p>Pour finir, certains criminels cassent tout simplement des appareils de l\u2019IoT en les mettant hors service. C\u2019\u00e9tait le modus operandi du<a href=\"https:\/\/threatpost.com\/iot-malware-activity-already-more-than-doubled-2016-numbers\/126350\/\" target=\"_blank\" rel=\"noopener nofollow\"> ver BrickerBot<\/a>. Les gadgets attaqu\u00e9s sont simplement devenus un tas de plastique et de m\u00e9tal inutile.<\/p>\n<p><strong>Connaissez l\u2019ennemi<\/strong><\/p>\n<p>Kaspersky Lab a d\u00e9cid\u00e9 d\u2019effectuer un test de vuln\u00e9rabilit\u00e9 sur huit appareils intelligents : un chargeur intelligent, une voiture jouet \u00e9quip\u00e9e de webcams et contr\u00f4l\u00e9e par une application, un r\u00e9cepteur-\u00e9metteur pour les syst\u00e8mes intelligents, une balance intelligente, un aspirateur, un fer \u00e0 repasser (oui, un fer \u00e0 repasser intelligent !), un appareil photo et une montre.<\/p>\n<p>Les r\u00e9sultats ne se sont pas montr\u00e9s encourageants. Sur les huit appareils, un seul s\u2019est av\u00e9r\u00e9 suffisamment s\u00fbr, tandis que les autres gadgets ne disposaient pas de protection fiable. Beaucoup d\u2019entre eux utilisaient par d\u00e9faut des mots de passe faibles qui, dans certains cas, ne pouvaient m\u00eame pas \u00eatre modifi\u00e9s, et d\u2019autres laissaient des informations confidentielles au vu de tous, pr\u00eates \u00e0 \u00eatre intercept\u00e9es.<\/p>\n<p>Parmi les autres objets intelligents que nos experts ont examin\u00e9s, il y avait un jouet \u00a0\u00bb\u00a0d\u2019espionnage\u00a0\u00a0\u00bb populaire \u2013 une voiture command\u00e9e par une application sur smartphone avec cam\u00e9ra int\u00e9gr\u00e9e. Il n\u2019\u00e9tait m\u00eame pas n\u00e9cessaire d\u2019ins\u00e9rer un mot de passe pour se connecter au t\u00e9l\u00e9phone et la voiture pouvait donc \u00eatre contr\u00f4l\u00e9e par n\u2019importe qui. Cet espion \u00e0 roulettes peut enregistrer du son et de la vid\u00e9o, ce qui peut permettre aux criminels d\u2019amasser du mat\u00e9riel de chantage et plus encore sur le propri\u00e9taire du gadget.<\/p>\n<p><strong>Comment vivre dans le monde de l\u2019IoT<\/strong><\/p>\n<p>Voici ce que nous vous conseillons de faire lorsque vous utilisez des appareils intelligents :<\/p>\n<ul>\n<li>Peser le pour et le contre avant d\u2019acheter. Cherchez des informations sur des attaques ayant d\u00e9j\u00e0 eu lieu sur le gadget qui vous int\u00e9resse. Peut-\u00eatre que certaines histoires de piratage ont d\u00e9j\u00e0 fait surface sur Internet.<\/li>\n<li>Changez toujours le mot de passe par d\u00e9faut par quelque chose de plus complexe. Si l\u2019appareil ne vous permet pas de changer le mot de passe, demandez-vous si vous en avez vraiment besoin.<\/li>\n<li>Si vous voulez toujours acheter l\u2019appareil, pensez \u00e0 des moyens de r\u00e9duire les risques d\u2019attaque. Kaspersky Lab a publi\u00e9 une version b\u00eata de Kaspersky IoT Scanner*, une solution de s\u00e9curit\u00e9 gratuite pour les gadgets intelligents. Kaspersky IoT Scanner v\u00e9rifie votre r\u00e9seau Wi-Fi domestique, d\u00e9termine les p\u00e9riph\u00e9riques qui y sont connect\u00e9s et vous indique s\u2019ils sont correctement prot\u00e9g\u00e9s.<\/li>\n<\/ul>\n<p><em>*Mise \u00e0 jour : l\u2019application d\u00e9crite dans cet article n\u2019est plus disponible.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle \u00e9tude de Kaspersky Lab a montr\u00e9 \u00e0 quel point les appareils intelligents sont ins\u00e9curis\u00e9s. Nous vous expliquons comment faire face \u00e0 ce probl\u00e8me.<\/p>\n","protected":false},"author":40,"featured_media":9827,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,7],"tags":[552,2649,841,950,350,61,1034],"class_list":{"0":"post-9826","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-internet-des-objets","10":"tag-internet-of-things","11":"tag-iot","12":"tag-maison-intelligente","13":"tag-produits","14":"tag-securite","15":"tag-smart-home"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/internet-of-vulnerabilities\/11909\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-vulnerabilities\/9913\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/internet-of-vulnerabilities\/14151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-vulnerabilities\/12343\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-vulnerabilities\/14897\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-vulnerabilities\/19265\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/internet-of-vulnerabilities\/4503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-vulnerabilities\/20303\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/internet-of-vulnerabilities\/8581\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/internet-of-vulnerabilities\/8957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-vulnerabilities\/18858\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-vulnerabilities\/19135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-vulnerabilities\/19127\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/internet-des-objets\/","name":"Internet des objets"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9826"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9826\/revisions"}],"predecessor-version":[{"id":12860,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9826\/revisions\/12860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9827"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}