Page 36 - revue_N21 - decembre 2017
P. 36
II. Les objets connectés et de ces objets constitue un eldora- disponibilité des services (en
les défis pour la sécurité do pour les cybercriminels. Cette ligne ou non) ou la paralysie
et le droit situation est très préoccupante d'une entreprise. Le mode opéra-
pour les particuliers et pour les toire repose sur l’exploitation
L’IoT présente des avantages indé- entreprises. des vulnérabilités des ordina-
niables pour les citoyens, les en- Concernant les particuliers, les teurs connectés à l’Internet afin
treprises et les industries. Malheu- vulnérabilités des objets connec- de constituer une « armée » de
reusement, l’engouement de plus tés peuvent engendrer le vol des machines (ordinateurs appelés
en plus important autour de ces données personnelles, l’altération zombies) capables de paralyser
objets et l’inondation du marché du fonctionnement de l’objet le système informatique d’une
par des objets fabriqués, parfois (voiture connectée, alarme, ..), le entreprise ou d’un État.
contrefaits, sans le moindre res- cambriolage des maisons (serrure
pect des normes de sécurité et des connectée), l’atteinte à l’intégrité L’attaque dirigée contre le pres-
règles minimales de protection de physique d’un patient (manipulation tataire DNS Dyn, le 21 octobre
la vie privée, soulèvent plusieurs des objets de surveillance médi- 2016, a permis de constater
questions et représentent de nou- cale ou d’administration de médi- l’ampleur des dégâts occasion-
veaux défis en termes de sécurité, cament). En effet, de nombreux nés par ce type de menaces. L’at-
de liberté individuelle et de droit. taque contre Dyn a perturbé l’ac-
cas de violation et de compromis- cès à Internet dans une grande
sion de ces objets ont eu lieu ces partie des États Unis. Plusieurs
A. Objets connectés et les dé- dernières années, comme la prise sites web dont Amazon, Netflix,
fis de sécurité de contrôle à distance d’une voi- Twitter, Reddit, Imgur, Twitter,
La sécurité est le principal défi à ture connectée, la manipulation GitHub, Soundcloud, Spotify,
relever par l’IoT. Ce sujet, déjà d’une alarme ou la surveillance à PayPal ont été inaccessibles pen-
évoqué lors de la démocratisation distance des personnes à l’inté- dant plusieurs heures. Ces entre-
des usages de l’Internet, prend rieur de leur domicile. Dans le do- prises ont un prestataire com-
13
plus d’ampleur avec les objets maine de la santé, une étude a mun, Dyn, qui assure des ser-
connectés étant donné qu’il s’agit montré qu’un stimulateur car- vices de DNS . L’hébergeur fran-
14
souvent d’objets personnels. diaque peut enfermer plus de çais OVH a été également vic-
8.000 vulnérabilités connues ! time de cette cyber-attaque.
i. La vulnérabilité : principal
source d’insécurité des objets En ce qui concerne les entreprises, La nouveauté constatée dans
connectés les dégâts liés à l’insécurité des cette dernière cyber-attaque
objets connectés sont également contre Dyn est la présence de
La forte concurrence qui caracté- très préjudiciables. La course à plusieurs milliers d’objets con-
rise aujourd’hui le marché des l’innovation et la commercialisa- nectés (caméras de surveillance
objets connectés en matière tion rapide de nouveaux objets essentiellement) dans le botnet
15
d’innovation, de facilité d’utili- laissent peu de temps pour les baptisé Mirai qui a orchestré
sation et de réduction des coûts, tests de vulnérabilités et les vérifi- cette cyber-attaque. Ce botnet
relègue au second plan la prise cations des programmes dévelop- composé de plusieurs centaines
en compte de la sécurité. L’ab- pés pour ces objets. Par consé- de milliers d’objets connectés a
sence de sécurité dans le code quent, l’IoT élargit la surface pour généré des charges allant de 623
associé aux applications embar- des cyber-attaques devenues de Gbit/s à 1,5 Tb/s.
16
quées par ces objets, le manque plus en plus sophistiquées et
de chiffrement des identifiants lourdes de conséquences. La prolifération des objets con-
et des données captées par les nectés, souvent vulnérables, va
objets, l’utilisation de protocoles ➢ Une aubaine pour les at- renforcer les capacités de ces
de communication non sécurisés, taques DDoS « armées » de dispositifs électro-
sont des exemples de vulnérabili- Les attaques de type DDoS niques.
tés critiques qui caractérisent sou- (Distributed Denial of Service)
vent les objets connectés. consistent à submerger ou para- ➢ Vers la multiplication du
lyser un système informatique Ransomware
➢ Quelles conséquences ?
afin de l'empêcher de recevoir Le Ransomware (rançongiciels ou
Les objets connectés constituent à de l'information et d'interagir chantage) est une forme d’extorsion
la fois des cibles et des vecteurs avec un autre système. Ce sont utilisée par des cybercriminels. Il
de cyber-risques. La vulnérabilité des cyber-attaques qui ciblent la s’agit de bloquer totalement ou
36
N 32– Décembre 2017
°