www.l-air-du-temps-de-chantal.com

L'AIR DU TEMPS

le Progrès du jeudi 5 janvier 2017

 

 

 

TECHNOLOGIE - CAMÉRAS, ENCEINTES, AMPOULES, MONTRES ET JOUETS...

 

 

Ces objets connectés qui se transforment en espions

 

 

Ils sont de plus en plus nombreux sous le sapin de Noël. Mais sous leur apparence inoffensive, les "objets intelligents" représentent aussi un beau cadeau pour les pirates de l'internet.

 

 

Et si Hollywood s'était fourré le doigt dans l'oeil ? Voici une vingtaine d'années, lorsqu'un cinéaste imaginait la guerre du futur, il mettait en scène des robots tueurs. Aujourd'hui, les attaques de machines sont devenus légion. Mais pas besoin de robots métalliques surarmés. Les spécialistes de la cybersécurité ont toutefois dû se rendre à l'évidence : la plupart sont l'oeuvre d'objets connectés. Pas de chance : on vient de trouver Terminator, mais c'est un grille-pain.

 

 

Ce n'est pas faute d'avoir prévenu. Depuis des années, les experts sont arc-boutés sur la poignée du signal d'alarme, inquiets de voir débouler des myriades d'appareils connectés mal sécurisés : réfrigérateurs, télévisions, montres, caméras, enceintes, thermostats, voitures... Selon le cabinet américain Gartner, plus de six milliards d'objets connectés seraient déjà en circulation. Ils devraient être plus de 21 milliards dans quatre ans. Une véritable aubaine pour les pirates, qui peuvent lever une véritable armée numérique d'un clic de souris.

 

 

 

Les_objets_connectés__les_points_faibles_de_la_sécurité_informatique_3.jpg

 

 

 

Une sécurité notoirement défaillant

 

La sécurité a longtemps été le cadet des soucis des constructeurs, plus soucieux de séduire le consommateur avec un beau design et un usage facilité qu'avec d'obscures considérations techniques. Il est vrai qu'un babyphone n'a pas grand-chose en commun avec une arme de destruction massive... La moindre vulnérabilité est pourtant susceptible de la transformer en caméra-espion, voire de l'envoyer attaquer la Nasa.

 

 

Le problème est maintenant pris très au sérieux. Aux États-Unis, une commission vient de recommander de faire une priorité nationale de la sécurisation de l'"internet des objets" et de la lutte contre les attaques informatiques qu'ils permettent.

 

 

De son côté, la Commission européenne réfléchirait à la mise en place d'un système d'étiquetage et de certification.

 

 

L'année 2016 a été marquée par les plus importantes attaques par déni de service jamais recensées. Fin octobre, l'une d'entre elles avait notamment paralysé des services aussi importants que Netflix, eBay ou Twitter. En grande partie, elle était l'oeuvre d'un gigantesque réseau d'objets connectés, infectés à la chaîne par un programme malveillant baptisé Mirai. Quelques semaines plus tôt, l'hébergeur français OVH avait déjà fait l'objet d'une offensive similaire.

 

 

 

securite-objets-connectes.jpg

 

 

 

Activistes, criminels et États étrangers

 

Si certaines de ces attaques relèvent de la malveillance gratuite, d'autres constituent des tentatives d'extorsion de fonds. Elles sont alors accompagnées de demandes de rançon, les pirates espérant que la victime préférera débourser quelques bitcoins plutôt que de voir son site rendu inaccessible. Jean-Michel Lahire

 

 

 

 

 

LEXIQUE

 

 

■ DDoS

 

 

"Distributed Denial of Service" : l'attaque par déni de service consiste à tenter de saturer un serveur afin de la rendre indisponible. Souvent assimilé à une sorte de "sit-in" numérique par les internautes qui le pratiquent (notamment les Anonymous), le DDoS est toutefois le plus souvent l'oeuvre de botnets. Un DDoS peut entraîner un sérieux manque à gagner pour une entreprise, mais aussi parlalyser des pans entiers de l'internet s'il vise des infrastructures.

 

 

 

■ Botnet

 

Ces réseaux de machines zombies peuvent être des ordinateurs infectés mais aussi, de plus en plus, d'objets connectés. Ces derniers peuvent être reprogrammés pour, par exemple, saturer de demandes de connexion un serveur. Certains botnets peuvent rassembler plusieurs centaines de milliers de machines. Les pirates qui les contrôlent peuvent également les louer, moyennant finances.

 

 

 

■ Bitcoin

 

Cryptomonnaie créée en 2009 par un mystérieux chercheur nommé Satoshi Nakamoto. Ne dépendant d'aucune autorité centrale, cette devise est très utilisée par les pirates en raison de l'anonymat des transactions. Elle sert aussi, de plus en plus, de valeur refuge.

 

 

 

 

Un bataillon de caméras à l'assaut du web

 

Il est largement responsable des attaques de ces derniers mois : Mirai est la nouvelle bête noire des experts en cybersécurité. Le principe de de petit logiciel ? Parcourir le réseau, armé d'une base de données recensant plusieurs centaines de gadgets vulnérables. Lorsqu'il en rencontre un, il tente d'en prendre le contrôle.

 

 

Facile : dans un certain nombre de cas, le constructeur a verrouillé ses appareils avec le même mot de passe, que l'utilisateur n'a jamais modifié. Même Sony s'est fait prendre en flagrant délit de négligence : des chercheurs autrichiens ont récemment découvert l'existence d'une backdoor dans une centaine de modèles de caméras du géant japonais. Cette "porte dérobée" a probablement servi à ses ingénieurs lors de la conception du produit.

 

 

Problème : elle n'a jamais été refermée. Cet exemple illustre aussi le débat sur la mise en place de "portes dérobées" à destination des autorités, position défendue notamment en France. Une telle initiative reviendrait à affaiblir la sécurité de l'ensemble des systèmes, font valoir les géants de la tech.

 

 

2 millions : c'est le nombre d'objets connectés qui seraient infectés par le logiciel malveillant Mirai, et donc susceptibles de participer à des attaques informatiques de type DDoS.

 

 



06/01/2017
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 59 autres membres