Comment protéger ses objets connectés ?

Le nombre d’attaques cybercriminels ne cesse d’augmenter. Entre les ransomwares et les actes de phishing, les particuliers comme les professionnels sont face à de véritables problèmes de sécurité informatique. Sans oublier la propension toujours plus accrue des gens à utiliser des objets connectés. Cela devient un véritable défi pour les experts en cybersécurité. L’IoT ou l’Internet des objets prend actuellement une ampleur qui s’étend sur plusieurs domaines. Entre sécurité informatique et IoT, comment peut-on améliorer l’utilisation des objets connectés ? Réponses dans cet article.

Qu’est-ce que l’IoT ou Internet des objets ?

En termes simples, l’Internet des objets (IoT) fait référence à une tendance constante à la connexion de toutes sortes d’objets physiques à Internet.

Cela peut être des objets ménagers courants tels que les réfrigérateurs et les ampoules, des produits commerciaux comme les étiquettes d’expédition et les appareils médicaux, des appareils intelligents et même des villes intelligentes qui n’existent que grâce à l’IoT.

Plus spécifiquement, l’IoT fait référence à tout système de périphériques qui reçoit et transfère des données sur des réseaux sans fil sans intervention humaine. Ceci est rendu possible par l’intégration de simples dispositifs informatiques avec des capteurs dans toutes sortes d’objets.

Par exemple, le « thermostat intelligent » d’une maison connectée est souvent décrit comme étant un IoT. Il reçoit des données de localisation pendant vos déplacements en voiture, qu’il utilise ensuite pour ajuster la température de votre chauffage central avant votre arrivée.

Ainsi, vous ne ressentez qu’une différence moindre en allant de votre voiture à votre maison. Ceci est réalisé sans votre intervention et le résultat est même meilleur que si vous aviez ajusté manuellement le thermostat avant de partir pour la journée ou après votre retour.

Un système IoT, comme celui mentionné dans l’exemple précédent, fonctionne en envoyant, recevant et analysant en continu des données dans une boucle de feedback. Selon le type de système IoT, l’analyse peut être effectuée par l’homme ou par une intelligence artificielle via la machine learning. Cela s’effectue en temps réel ou sur une période plus longue.

En reprenant l’exemple de la maison connectée, le thermostat intelligent prédit le moment idéal pour modifier la température avant votre arrivée en se connectant à une application telle que Google Maps. Ainsi, il obtient des données sur les tendances des trafics en temps réel dans votre région, vos habitudes de déplacement et bien d’autres paramètres.

Où se situe le risque avec les IoT ?

Malgré les opportunités offertes par l’IoT, de nombreux risques doivent être pris en compte en l’utilisant au quotidien.

Imaginez que votre maison soit dotée d’un appareil IoT, en l’occurrence le thermostat intelligent mentionné dans le précédent exemple.

La plupart de ces appareils peuvent indiquer si vous êtes loin de chez vous. Si des attaquants ou cybercriminels compromettaient l’appareil, ils pourraient allumer le chauffage en été ou l’éteindre en hiver lorsque la température est inférieure à 0 degré. Imaginez les risques avec une serrure connectée…

Le risque serait d’une ampleur inimaginable s’il s’agissait par exemple d’une centrale nucléaire ou d’un data center utilisant des dispositifs IoT pour automatiser leurs contrôles. Des pirates informatiques seraient capables de les compromettre.

Comprendre la complexité des vulnérabilités et la gravité de la menace qu’elles posent va devenir un énorme défi. Pour atténuer les risques, tout projet impliquant des périphériques IoT doit être conçu dans un souci de sécurité et intégrer des contrôles de sécurité.

La raison est que les appareils IoT sont composés d’une partie « matérielle » et d’une autre partie « logicielle ». La solution peut donc porter sur l’une d’entre elles, qui servira de base à partir de laquelle il serait possible d’empêcher toute intervention par un tiers sur les périphériques IoT.

Comment sécuriser les objets connectés ?

Pour les professionnels comme pour les particuliers, il y a des IoT qui sont présents partout. Il s’agit des appareils mobiles (smartphones, tablettes, ordinateurs portables).

Les smartphones comme les tablettes et les ordinateurs portables peuvent collecter des données sur leurs utilisateurs. Tout dépend cependant de la connexion de l’appareil en question à Internet ou à un réseau interne à une entreprise.

Par conséquent, la première ligne de défense est d’établir une ligne sécurisée par des mots de passe forts. C’est indispensable, en particulier sur les IoT. Avec un mot de passe faible, un hacker est capable de prendre le contrôle d’un appareil IoT via sa propre interface ou son portail Web. L’intégration d’autres lignes de défense avec d’autres mots de passe forts peut également ralentir les intentions malveillantes des pirates informatiques.

Autre option plus viable sur le long terme : l’utilisation d’un VPN ou Réseau Privé Virtuel. Un VPN est une manière de désorienter les cybercriminels, car la connexion de votre IoT à Internet passe par une ligne cryptée. C’est l’un des principaux avantages d’un Virtual Private Network. Si vous êtes à la recherche d’un bon VPN, vous pouvez opter pour NordVPN par exemple, très réputé (pour en savoir plus, lisez l’avis sur VPNpro).

Toutes les données transférées par votre objet connecté sont chiffrées selon un cryptage de classe militaire (ex : AES 256 bits). En outre, il est impossible de déterminer l’adresse IP réelle de l’IoT, car elle est automatiquement modifiée, ce qui déroute davantage hackers.

De nombreux routeurs permettent aujourd’hui de configurer un VPN, ce qui permet ainsi de passer la connexion de tous les périphériques de la maison (ou de l’entreprise) par une connexion cryptée, au lieu de devoir le faire sur chaque appareil. Si le sujet vous intéresse, n’hésitez pas à nous en faire part dans les commentaires, nous pourrons faire un article plus détaillé sur ce point.


4 Commentaires
  1. Même en 2019, « crypter » ne veut rien dire.
    Vous oubliez de mentionner que ces « objets » utilisent tous un serveur tiers pour vous renvoyer les informations et non une connexion directe avec l’utilisateur, ce qui est une idiotie sans nom, sans parler des risques de hack.
    Et enfin dernière chose, vous oubliez les attaques « dans l’autre sens », c’est à dire utiliser un IoT pour lancer, par exemple une attaque DDoS, donc utiliser la connexion de l’utilisateur pour attaquer des serveurs et services d’un tiers, voire lancer des scans auto d’exploits.

    Le meilleur moyen pour protéger ses IoT, c’est de ne pas en avoir et n’être jamais dépendant d’un service/serveur tiers.

  2. Ah oui et tant qu’à faire, parler de NordVPN qui paye tout le monde pour faire de la pub en ce moment alors qu’ils sont la cible d’exploits et leaks : https://arstechnica.com/information-technology/2019/11/nordvpn-users-passwords-exposed-in-mass-credential-stuffing-attacks/

    C’est pas mal ;)

    • Dans l’éventualité d’une attaque, le serveur compromis ne comportera aucune donnée… en plus une intrusion s’était produite au niveau d’un serveur qu’il louait dans un datacenter en Finlande. Le serveur ne contenait aucun journal des activités des utilisateurs, identifiants ou mots de passe, donc je vais continuer à l’ utiliser

  3. Fin 90 / début 2000, des hordes de « webmasters » se sont improvisés développeurs du jour au lendemain, pour le plus grand bonheur de l’industrie de la sécurité réseau qui a alors vu son activité bondir. Le marché de la sécurité applicative était né (grâce soit rendue à Rasmus Lerdorf pour avoir inventé cette merveille qu’est PHP :-)

    Depuis, c’était devenu presque ennuyeux… n’ayant jamais été très attiré par la folie des applis mobiles, la magie avait quelque-peu disparu.

    Heureusement, voilà l’IoT ! Chers plombiers, chers chauffagistes, chers électriciens, un océan de technologies inconnues s’ouvre à vous ! Foncez ! Fabriquez-nous des thermostats, des ampoules, des chaudières, des bidules et des machins connectées ! Vous avez la bénédiction des marchés et, par avance, ma plus grande gratitude ;-)

    Laisser un commentaire

    Ne ratez plus aucune news !

    Inscrivez vous à notre newsletter, et recevez chaque mois toute l'actualité du blog pour ne plus rien louper: actualité, guides, tutoriaux, concours !

    Merci pour votre inscription !