Page 36 - revue_N21 - decembre 2017
P. 36

II. Les objets connectés et        de ces objets constitue un eldora- disponibilité  des  services  (en
         les  défis  pour  la  sécurité     do  pour  les  cybercriminels.  Cette  ligne  ou  non)  ou  la  paralysie
         et le droit                        situation  est  très  préoccupante  d'une entreprise. Le mode opéra-
                                            pour  les  particuliers  et  pour  les  toire  repose  sur  l’exploitation
         L’IoT présente des avantages indé- entreprises.                       des  vulnérabilités  des  ordina-
         niables  pour  les  citoyens,  les  en-  Concernant  les  particuliers,  les   teurs  connectés  à  l’Internet  afin
         treprises et les industries. Malheu-  vulnérabilités  des  objets  connec-  de  constituer  une  «  armée  »  de
         reusement,  l’engouement  de  plus   tés  peuvent  engendrer  le  vol  des   machines  (ordinateurs  appelés
         en  plus  important  autour  de  ces   données  personnelles,  l’altération   zombies)  capables  de  paralyser
         objets  et  l’inondation  du  marché   du  fonctionnement  de  l’objet   le  système  informatique  d’une
         par  des  objets  fabriqués,  parfois   (voiture  connectée,  alarme,  ..),  le   entreprise ou d’un État.
         contrefaits,  sans  le  moindre  res-  cambriolage  des  maisons  (serrure
         pect des normes de sécurité et des   connectée),  l’atteinte  à  l’intégrité   L’attaque  dirigée  contre  le  pres-
         règles minimales de protection de   physique d’un patient (manipulation   tataire  DNS  Dyn,  le  21  octobre
         la  vie  privée,  soulèvent  plusieurs   des  objets  de  surveillance  médi-  2016,  a  permis  de  constater
         questions et représentent de nou-  cale ou d’administration de médi-  l’ampleur  des  dégâts  occasion-
         veaux défis en termes de sécurité,   cament).  En  effet,  de  nombreux   nés par ce type de menaces. L’at-
         de liberté individuelle et de droit.                                  taque contre Dyn a perturbé l’ac-
                                            cas de violation et de compromis- cès  à  Internet  dans  une  grande
                                            sion de ces objets ont eu lieu ces  partie  des  États  Unis.  Plusieurs
         A.  Objets  connectés et les dé-   dernières années, comme la prise   sites  web  dont  Amazon, Netflix,
            fis de sécurité                 de  contrôle  à  distance  d’une  voi-  Twitter,  Reddit,  Imgur,  Twitter,
         La  sécurité  est  le  principal  défi  à   ture  connectée,  la  manipulation   GitHub,   Soundcloud,   Spotify,
         relever  par  l’IoT.  Ce  sujet,  déjà   d’une  alarme  ou  la  surveillance à   PayPal ont été inaccessibles pen-
         évoqué lors de la démocratisation   distance  des  personnes  à  l’inté-  dant plusieurs heures. Ces entre-
         des  usages  de  l’Internet,  prend   rieur de leur domicile. Dans le do- prises  ont  un  prestataire  com-
                                                                          13
         plus  d’ampleur  avec  les  objets   maine  de  la  santé,  une  étude   a  mun,  Dyn,  qui  assure  des  ser-
         connectés étant donné qu’il s’agit   montré  qu’un  stimulateur  car- vices de DNS . L’hébergeur fran-
                                                                                            14
         souvent d’objets personnels.       diaque  peut  enfermer  plus  de   çais  OVH  a  été  également  vic-
                                            8.000 vulnérabilités connues !     time de cette cyber-attaque.
            i. La vulnérabilité : principal
         source  d’insécurité  des  objets   En ce qui concerne les entreprises,   La  nouveauté  constatée  dans
         connectés                          les  dégâts  liés  à  l’insécurité  des   cette   dernière   cyber-attaque
                                            objets  connectés  sont  également   contre  Dyn  est  la  présence  de
         La forte concurrence qui caracté- très  préjudiciables.  La  course  à   plusieurs  milliers  d’objets  con-
         rise  aujourd’hui  le  marché  des  l’innovation  et  la  commercialisa-  nectés  (caméras  de  surveillance
         objets  connectés  en  matière  tion  rapide  de  nouveaux  objets    essentiellement) dans le botnet
                                                                                                               15
         d’innovation,  de  facilité  d’utili- laissent  peu  de  temps  pour  les   baptisé  Mirai  qui  a  orchestré
         sation et de réduction des coûts,  tests de vulnérabilités et les vérifi-  cette  cyber-attaque.  Ce  botnet
         relègue  au  second  plan  la  prise  cations des programmes dévelop-  composé  de  plusieurs  centaines
         en  compte  de  la  sécurité.  L’ab- pés  pour  ces  objets.  Par  consé-  de  milliers  d’objets  connectés  a
         sence  de  sécurité  dans  le  code  quent, l’IoT élargit la surface pour   généré des charges allant de 623
         associé  aux  applications  embar- des  cyber-attaques  devenues  de   Gbit/s  à 1,5 Tb/s.
                                                                                     16
         quées par ces objets, le manque  plus  en  plus  sophistiquées  et
         de  chiffrement  des  identifiants  lourdes de conséquences.          La  prolifération  des  objets  con-
         et  des  données  captées  par  les                                   nectés,  souvent  vulnérables,  va
         objets,  l’utilisation  de  protocoles   ➢ Une  aubaine  pour  les  at-  renforcer  les  capacités  de  ces
         de  communication  non  sécurisés,      taques DDoS                   « armées » de dispositifs électro-
         sont des exemples de vulnérabili- Les  attaques  de  type  DDoS       niques.
         tés critiques qui caractérisent sou- (Distributed  Denial  of  Service)
         vent les objets connectés.         consistent à submerger ou para-      ➢ Vers  la  multiplication  du
                                            lyser  un  système  informatique        Ransomware
            ➢ Quelles conséquences ?
                                            afin  de  l'empêcher  de  recevoir  Le  Ransomware  (rançongiciels  ou
         Les objets connectés constituent à  de  l'information  et  d'interagir  chantage) est une forme d’extorsion
         la  fois  des  cibles  et  des  vecteurs  avec  un  autre  système.  Ce  sont  utilisée  par  des  cybercriminels.  Il
         de  cyber-risques.  La  vulnérabilité  des cyber-attaques qui ciblent la  s’agit  de  bloquer  totalement  ou


         36

                                                      N 32– Décembre  2017
                                                       °
   31   32   33   34   35   36   37   38   39   40   41