IoT - Quels nouveaux enjeux pour la cybersécurité ?
2 minutes
Saloum D.
Dans un monde hyperconnecté où nous participons à un fort usage des nouvelles technologies, l’internet des objets avance à grands pas. Elles deviennent de plus en plus indispensables dans le quotidien des individus et surtout dans les organisations, institutions gouvernementales, commerciales, industrielles entre autres.

IoT - Quels nouveaux enjeux pour la cybersécurité ?

Internet of Things (IoT) - De quoi parle-t-on ? 

Depuis plus d’une décennie, les avancées du numérique ont drastiquement bouleversé et modifié les usages de certains secteurs de l’économie traditionnelle.

Elles deviennent de plus en plus indispensables dans le quotidien des individus et surtout dans les organisations, institutions gouvernementales, commerciales, industrielles entre autres. Dans un monde hyperconnecté où nous participons à un fort usage des nouvelles technologies, l’internet des objets avance à grands pas.  Dans son rapport de France stratégie, d’ici 2025, l’Internet des objets représenterait un marché estimé à 1 500 milliards de dollars en 2025, soit plus de dix fois sa valeur de 2018. Nous participons à une croissance exponentielle de l’internet des objets connectés.  Ces technologies animent notre décor et nous assistent dans nos différentes tâches quotidiennes comme industrielles. L'Internet des objets (IoT) est le réseau de dispositifs physiques, de véhicules, d'appareils ménagers et d'autres éléments embarqués avec des composants électroniques, logiciels, capteurs, actionneurs et réseaux de connectivité permettant à ces objets de se connecter, d'échanger des données et de transférer des données sur un réseau sans nécessiter une interaction humain-humain ou humain-machine.

Elle est aussi définie comme étant : « tous les accessoires, objets, voitures, bâtiments, composants et d’autres éléments reliés à un réseau d’Internet physique par une puce électronique, un capteur, une connectivité réseau leur permettant de communiquer entre eux, de collecter et d’échanger des données ».

La donnée, point névralgique, est de plus en plus produite sous forme numérique, avec, pour conséquence d’amplifier la capacité de collecter, augmenter la masse de diffusion et de multiplier ses modalités de traitement. Ceci ne demeure pas sans risque pour les objets connectés, générateur de nouveaux usages.

Dans son rapport, l’ANSSI nous souligne : "Les objets connectés, qu’il s’agisse de gadgets du quotidien, de dispositifs médicaux ou de systèmes industriels, sont sujets à des menaces informatiques parfois exacerbées par les faibles ressources dédiées à assurer leur sécurité. »

Alors concrètement, comment agir pour la cybersécurité ?

Les risques pour l'Internet of Things

Plus d’interconnexion, plus de risque. Bien que les technologies avancées, telles que IoT, accroissent la connectivité, elles peuvent aussi intégrer des solutions technologiques offrant davantage de contrôle aux personnes dont les données sont traitées. Le risque de cyberattaques est donc présent. Nous pouvons facilement prendre en compte l’intérêt que peut avoir une personne avec des intentions malveillantes pour infiltrer ou compromettre ce type d’objet et les risques que cela comporte pour son usager.  Le risque s’établit sur plusieurs niveaux.

Le cas du protocole LoRaWAN

Prenons le cas du protocole Lora : LoRaWAN qui est un protocole de télécommunication radio permettant la transmission et la réception de données à bas débit d'objets connectés. Cette technologie de base prend soin de chiffrer toutes les données transmises entre machine de bout en bout « de l’émission à la réception et vice versa ». Ce protocole, malgré la mise en place d’un système permettant de garantir un niveau satisfaisant de sécurité, reste encore vulnérable. Des chercheurs se sont rendus comptes qu’il existe encore un ensemble de failles permettant la déviation, l’interception de données ou l’usurpation d’identité. Sans oublier, les attaques DDOS (équipements pas à jour, à mettre à jour et utilisable). Un cyberattaquant peut envoyer un très grand nombre de demandes, qui semblent légitimes, ce qui peut entrainer un mauvais fonctionnement du système. Renaud Lifchitz chercheur en sécurité, estime qu’environ 50 % des appareils ont des puces LoRa dont la mémoire n’est pas protégée. « Il suffit de se connecter sur le port série ou sur un port de débogage pour récupérer toute la mémoire, y compris les clés de chiffrement », explique-t-il.

Le cas du Botnet Mirai

Autre vecteur d’attaque, Le botnet Mirai. Elle a spécialement été conçu pour infecter les appareils IoT. Un attaquant dispose d’un centre de gestion. Ce centre de gestion lui permet d’avoir un certain nombre de robots qu’il contrôle. L’attaquant dispose de la possibilité de contrôler, n’importe quelle victime ou adresse IP cible, afin de submerger ce réseau et le mettre hors ligne. Elle reste le botnet le plus fréquemment utilisé ces dernières années sur les objets connectés. Elle a été le fondement d’une attaque à grande échelle en 2016, créant plusieurs attaques en DDOS et paralysant de nombreuses heures des services et sites tels que Paypal, AirBnB, Netflix, Twitter. Elle se base essentiellement sur la recherche sur internet des adresses IP qui correspondent à des objets connectés. Elle dispose aussi d’une capacité à transformer des ordinateurs fonctionnant sur Linux : les caméras connectées, les thermostats intelligents en bots contrôlés. Après l’identification d’objets connectés vulnérables, le Botnet Mirai s’y connecte pour y implanter le logiciel malveillant.

L'avancée fulgurante de l’usage des objets connectés amène de nombreuses perspectives d’exploitation et de nouvelles opportunités pour les acteurs malveillants.

La plupart des attaques connues ou mal connues qui existent dans le cyberespace sont réplicables dans l’IoT. Il est primordial de rester en veille constante sur les nouvelles menaces qui émergent. Elles peuvent représenter des risques pour la protection de la vie privée, la sécurité des équipements utilisés, voire un risque plus élevé pouvant relever de problématique de sécurité locale à travers les programmes de développement de villes intelligentes dotées de cette connectivité, voire nationale.

Comme nous pouvons le constater à travers les enjeux de la cybersécurité, chaque objet ne bénéfice pas du même niveau d’exposition face aux menaces de la cybersécurité. Il serait judicieux et prudent de mettre en œuvre une démarche par exemple en prenant en compte les risques, les bonnes mesures techniques et organisationnelles à adopter pour une utilisation optimale et fiables des objets connectés.

Retour à la page d'accueil
Sécurité applicative : pourquoi passer au DevSecOps ?

IoT - Quels nouveaux enjeux pour la cybersécurité ?

Se Protéger
Auteur.e :
Saloum D.

Internet of Things (IoT) - De quoi parle-t-on ? 

Depuis plus d’une décennie, les avancées du numérique ont drastiquement bouleversé et modifié les usages de certains secteurs de l’économie traditionnelle.

Elles deviennent de plus en plus indispensables dans le quotidien des individus et surtout dans les organisations, institutions gouvernementales, commerciales, industrielles entre autres. Dans un monde hyperconnecté où nous participons à un fort usage des nouvelles technologies, l’internet des objets avance à grands pas.  Dans son rapport de France stratégie, d’ici 2025, l’Internet des objets représenterait un marché estimé à 1 500 milliards de dollars en 2025, soit plus de dix fois sa valeur de 2018. Nous participons à une croissance exponentielle de l’internet des objets connectés.  Ces technologies animent notre décor et nous assistent dans nos différentes tâches quotidiennes comme industrielles. L'Internet des objets (IoT) est le réseau de dispositifs physiques, de véhicules, d'appareils ménagers et d'autres éléments embarqués avec des composants électroniques, logiciels, capteurs, actionneurs et réseaux de connectivité permettant à ces objets de se connecter, d'échanger des données et de transférer des données sur un réseau sans nécessiter une interaction humain-humain ou humain-machine.

Elle est aussi définie comme étant : « tous les accessoires, objets, voitures, bâtiments, composants et d’autres éléments reliés à un réseau d’Internet physique par une puce électronique, un capteur, une connectivité réseau leur permettant de communiquer entre eux, de collecter et d’échanger des données ».

La donnée, point névralgique, est de plus en plus produite sous forme numérique, avec, pour conséquence d’amplifier la capacité de collecter, augmenter la masse de diffusion et de multiplier ses modalités de traitement. Ceci ne demeure pas sans risque pour les objets connectés, générateur de nouveaux usages.

Dans son rapport, l’ANSSI nous souligne : "Les objets connectés, qu’il s’agisse de gadgets du quotidien, de dispositifs médicaux ou de systèmes industriels, sont sujets à des menaces informatiques parfois exacerbées par les faibles ressources dédiées à assurer leur sécurité. »

Alors concrètement, comment agir pour la cybersécurité ?

Les risques pour l'Internet of Things

Plus d’interconnexion, plus de risque. Bien que les technologies avancées, telles que IoT, accroissent la connectivité, elles peuvent aussi intégrer des solutions technologiques offrant davantage de contrôle aux personnes dont les données sont traitées. Le risque de cyberattaques est donc présent. Nous pouvons facilement prendre en compte l’intérêt que peut avoir une personne avec des intentions malveillantes pour infiltrer ou compromettre ce type d’objet et les risques que cela comporte pour son usager.  Le risque s’établit sur plusieurs niveaux.

Le cas du protocole LoRaWAN

Prenons le cas du protocole Lora : LoRaWAN qui est un protocole de télécommunication radio permettant la transmission et la réception de données à bas débit d'objets connectés. Cette technologie de base prend soin de chiffrer toutes les données transmises entre machine de bout en bout « de l’émission à la réception et vice versa ». Ce protocole, malgré la mise en place d’un système permettant de garantir un niveau satisfaisant de sécurité, reste encore vulnérable. Des chercheurs se sont rendus comptes qu’il existe encore un ensemble de failles permettant la déviation, l’interception de données ou l’usurpation d’identité. Sans oublier, les attaques DDOS (équipements pas à jour, à mettre à jour et utilisable). Un cyberattaquant peut envoyer un très grand nombre de demandes, qui semblent légitimes, ce qui peut entrainer un mauvais fonctionnement du système. Renaud Lifchitz chercheur en sécurité, estime qu’environ 50 % des appareils ont des puces LoRa dont la mémoire n’est pas protégée. « Il suffit de se connecter sur le port série ou sur un port de débogage pour récupérer toute la mémoire, y compris les clés de chiffrement », explique-t-il.

Le cas du Botnet Mirai

Autre vecteur d’attaque, Le botnet Mirai. Elle a spécialement été conçu pour infecter les appareils IoT. Un attaquant dispose d’un centre de gestion. Ce centre de gestion lui permet d’avoir un certain nombre de robots qu’il contrôle. L’attaquant dispose de la possibilité de contrôler, n’importe quelle victime ou adresse IP cible, afin de submerger ce réseau et le mettre hors ligne. Elle reste le botnet le plus fréquemment utilisé ces dernières années sur les objets connectés. Elle a été le fondement d’une attaque à grande échelle en 2016, créant plusieurs attaques en DDOS et paralysant de nombreuses heures des services et sites tels que Paypal, AirBnB, Netflix, Twitter. Elle se base essentiellement sur la recherche sur internet des adresses IP qui correspondent à des objets connectés. Elle dispose aussi d’une capacité à transformer des ordinateurs fonctionnant sur Linux : les caméras connectées, les thermostats intelligents en bots contrôlés. Après l’identification d’objets connectés vulnérables, le Botnet Mirai s’y connecte pour y implanter le logiciel malveillant.

L'avancée fulgurante de l’usage des objets connectés amène de nombreuses perspectives d’exploitation et de nouvelles opportunités pour les acteurs malveillants.

La plupart des attaques connues ou mal connues qui existent dans le cyberespace sont réplicables dans l’IoT. Il est primordial de rester en veille constante sur les nouvelles menaces qui émergent. Elles peuvent représenter des risques pour la protection de la vie privée, la sécurité des équipements utilisés, voire un risque plus élevé pouvant relever de problématique de sécurité locale à travers les programmes de développement de villes intelligentes dotées de cette connectivité, voire nationale.

Comme nous pouvons le constater à travers les enjeux de la cybersécurité, chaque objet ne bénéfice pas du même niveau d’exposition face aux menaces de la cybersécurité. Il serait judicieux et prudent de mettre en œuvre une démarche par exemple en prenant en compte les risques, les bonnes mesures techniques et organisationnelles à adopter pour une utilisation optimale et fiables des objets connectés.

Retour à l'acceuil
Nos derniers articles
Pourquoi passer au DevSecOps
Se Protéger
IoT - Quels nouveaux enjeux pour la cybersécurité ?
Lire l'article
Pourquoi passer au DevSecOps
Sécuriser son entreprise
Active Directory - Son rôle & ses avantages
Lire l'article
Pourquoi passer au DevSecOps
S'informer
NMAP - Origines & Evolutions
Lire l'article
Accéder à tous les articles

Nos derniers articles

Google Dorks -trouvez plus en cherchant moins ...

timer for read article
4 minutes 
October 28, 2022
Ce n’est pas le premier et ça ne sera pas non plus le dernier article sur ce sujet, qui continue d’évoluer sans cesse, en partie avec l’engouement pour l’OSINT. Je vous propose de faire le point sur les Google Dorks, ce qui sera un très bon moyen de découvrir ce sujet et pour les sachants, une petite piqûre de rappel et qui sait, pourquoi pas un peu de culture geek pour les diners mondains.
Benjamin C.

Active Directory - Son rôle & ses avantages

timer for read article
3 minutes
September 14, 2022
Active Directory peut être une solution extrêmement efficace de gestion de votre système d’information si elle est utilisée à bon escient. Quels sont son rôle et ses avantages en entreprise ?
Malek F.

NMAP - Origines & Evolutions

timer for read article
2 minutes
September 6, 2022
Initialement développé pour permettre une cartographie rapide de larges réseaux informatiques, en 25 ans, le créateur de NMAP, a repris ce qu'il se faisait de meilleur sur les autres outils pour aboutir à un outil open source très puissant.
Taha S.