Dans un article précédent, nous nous interrogions sur la nécessite de connecter un objet à Internet. En dehors du problème potentiel de l’accès aux données personnelles se pose celui de la prise de contrôle de l’objet par un tiers.

Dans l’article Tous les objets connectés ont-ils vraiment besoin d’être connectés à Internet ?, on avait vu que l’intérêt premier à ne pas connecter un objet concernait la protection de ses données personnelles. Un smartphone peut très bien se connecter directement à une serrure intelligente afin de l’ouvrir, en Bluetooth par exemple, sans que la serrure soit nécessairement reliée à Internet. Ainsi, rien n’est mémorisé nulle part (dans le cloud par exemple), personne ne saura lorsque vous rentrez ou sortez.

Ceci concerne le cas dans lequel je récupère les données envoyées par l’objet. Mais qu’en est-il dans l’autre sens : lorsque je demande à l’objet d’effectuer une action ?

Piratage et prise de contrôle

Le billet Votre maison connectée peut-elle réellement se faire pirater ? a fait couler beaucoup d’encre entre ceux qui ne se posent pas de questions, et ceux qui nous alertent dès aujourd’hui des risques de piratage de la maison connectée.

On ne peut pas nier que le risque existe et qu’il va aller en grandissant. A contrario, on ne peut pas non plus alarmer les gens en leur annonçant que les cambrioleurs du futur sont déjà là, ordinateur en main dans la rue pour se connecter à votre réseau, ouvrir le portail, déverrouiller la serrure et désarmer le système. Les cambrioleurs utilisent encore les bonnes vieilles méthodes à l’ancienne du pied de biche, du perçage dans la menuiserie ou du forçage de serrure.

forbes nest hacked

Relais

Les objets connectés remplis de technologie dépendent d’un système d’exploitation, un peu comme Windows ou MacOS. Sauf que ces systèmes sont minimalistes et souvent propriétaires.

Cela n’empêche pas les hackers de s’intéresser au sujet. Vous avez sûrement entendu parler de la prise en main à distance de caméras de surveillance non protégées, mais surtout de cette histoire des objets connectés, de la TV au frigo intelligent, qui ont servi de relais pour envoyer des centaines de milliers de mails malveillants.

La nouveauté, c’est donc l’utilisation des objets connectés comme relais : envois de mails, usurpation d’adresses et même minage de monnaie numérique/virtuelle. Tout cela, sans que vous ne vous en rendiez compte.

Vos objets continueront de fonctionner, les hackers n’ont absolument rien à faire des fonctions de l’objet et des données qu’il envoi. Ce qui les intéresse, c’est cette mini puissance embarquée, qui va se multiplier avec les 50 ou 80 milliards d’objets attendus d’ici la fin de la décennie, dont ils vont se servir de relai.

Objets connectés, les nouveaux jouets des hackers ?

Le réseau d’objets connectés à la sécurité approximative est donc un formidable tremplin potentiel pour les hackers. Passer un coup d’anti-virus ou d’anti-malware sur son PC est à la portée de tous, mais comment agir de même sur un objet connecté ? C’est compliqué voire tout simplement impossible aujourd’hui.

Les fabricants d’objets connectés devront donc : soit donner accès au cœur de leurs objets pour permettre d’en gérer soi-même la sécurité, ce qui paraît peu probable, soit certifier l’inviolabilité de ces objets afin de rassurer définitivement l’utilisateur. Si tant est que celui-ci a bien lu le mode d’emploi et respecté les consignes de sécurité de base nécessaires !

myfox partagez commentez

Pour aller plus loin :

A propos de l'auteur

Brand love manager :) Des questions sur les systèmes d'alarme connectés et intelligents ? Lisez nos articles, suivez notre actualité, parcourez nos FAQ, ou demandez-moi !

9 Comments

  1. Bonjour,
    Article intéressant et qui met le doigt sur un aspect bien particulier de ces objets connectés. En plus des objets connectés, il est nécessaire de mettre l’accent sur toutes les informations sensibles qui sont stockées sur le cloud. Si le cloud est très pratique pour stocker des données dont la sécurité n’est pas importante, qu’en est il de l’hébergement des données relatives à un système domotique complet?

  2. Bonjour Christophe,
    Effectivement, le cloud a ses côtés pratiques mais il doit être parfaitement protégé, là aussi, le fabricant doit prouver la qualité de cette sécurité. C’est un troisième sujet sur la sécurité que je garde de côté pour un prochain billet 🙂

  3. Salut Alban,
    Effectivement le cloud doit être protégé au maximum et ne garder que le minimum d’informations possibles concernant les installations client, pour éviter tout risque.
    Au plaisir de te lire prochainement.

  4. Merci pour cet article très intéressant. Je suis encore jeune donc je n’avais pas pensé à tous ces problèmes de sécurité possibles avec les objets connectés concernant l’installation dans une maison. Mais c’est vrai qu’il va falloir faire attention parce que contrairement aux serrures manuelles où l’on peut voir le cambrioleur, pour la serrure connectée, le hakeur pourra agir à distance :s

  5. article très intéressant, Effectivement, le cloud a ses côtés pratiques mais il doit être parfaitement protégé

  6. Quand on utilise des appareils connectés sur internet, il faut faire très attention quand même, car les gadgets ne cessent pas à se développer ! Merci pour cet article, très intéressant!

  7. Bonjour,
    Article intéressant et qui met le doigt sur un aspect bien particulier de ces objets connectés. En plus des objets connectés, il est nécessaire de mettre l’accent sur toutes les informations sensibles qui sont stockées sur le cloud. Si le cloud est très pratique pour stocker des données dont la sécurité n’est pas importante, qu’en est il de l’hébergement des données relatives à un système domotique complet?

  8. Bonjour Christophe,
    Effectivement, le cloud a ses côtés pratiques mais il doit être parfaitement protégé, là aussi, le fabricant doit prouver la qualité de cette sécurité. C’est un troisième sujet sur la sécurité que je garde de côté pour un prochain billet 🙂

  9. A lire un dossier intéressant à ce sujet sur le Sciences et vie de juillet-août. Nous n’en sommes qu’aux balbutiements concernant les objets connectés qui sont pour la plupart des gadgets onéreux dépendants d’un smartphone ou d’une tablette et qui n’ont pas de sécurité fiable contre les virus et le piratage. Le machine to machine c’est l’inverse car vous payer un service pour un appareil capable de se connecter indépendamment d’une smartphone et d’une tablette. C’est non seulement beaucoup plus rassurant, moins cher utile et bien plus crédible.

Laissez une réponse

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Close