Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Stop Linky Var Est
Publicité
Pages
Derniers commentaires
Stop Linky Var Est
  • Collectif ayant pour buts de partager les informations relatives aux compteurs communicants Linky, Gazpar et eau et partager les événements et les actions individuelles et collectives contre l'imposition forcée de ces compteurs
  • Accueil du blog
  • Créer un blog avec CanalBlog
Newsletter
Archives
Visiteurs
Depuis la création 199 596
2 mars 2019

Risques des objets connectés

Source: stoplinky28

Par Raphaël STEHLI, Fonctionnaire détaché en cycle préparatoire de l'ENA, Expert en informatique, Chargé d'enseignement vacataire à l'Université de Strasbourg 

Les objets connectés marquent un tournant majeur dans notre relation vis-à-vis de notre conception du quotidien.

Actuellement, nos objets ont une finalité principale et généralement unique : un thermomètre sert à donner la température. 

En devenant connectés, la nature des objets change. 

Ils deviennent des ordinateursà titre principal, et leur fonction initiale devient périphérique.

Un thermomètre connecté est avant tout un ordinateur, avec un CPU, de la mémoire vive, du stockage, une carte réseau et dispose d'un périphérique : une sonde de température.

Les objets connectés sont multiples : du photocopieur-scanner-imprimante, qui commande automatiquement ses cartouches lorsque le niveau de toner est faible, au traceur qui indique sur Facebook le trajet effectué lors de l'entraînement en passant par le thermomètre d'intérieur ou le pacemakeur.

D'un point de vue de la sécurité, ces objets sont alors tributaires des risques généraux de l'informatique (I) et à des risques particuliers du fait de leur nature d'objet connecté (II)

I. Les objets connectés sont tributaires des risques généraux de l'informatique

Les objets connectés présentent les risques de failles classiques (A) et ont des difficultés de configuration et de mise à jour (B).

A. Les failles informatiques Comme tout système informatique, les objets connectés disposent d'un microprogramme lui permettant de fonctionner. 

Ce microprogramme peut contenir des erreurs de programmation ou des portes dérobées créant ainsi des vulnérabilités. Elles peuvent permettre à un attaquant d'exploiter l'objet comme n'importe quel autre ordinateur. 

L'actualité récente nous révèle ainsi l'existence de réfrigérateurs spammeurs.

Lors de la mise en place de matériel conventionnel (PC, tablette, smartphone), la prise en compte du risque relatif à la sécurité est généralement faible : jusqu'à l'arrivée de Windows 7, la plupart des utilisateurs travaillaient exclusivement avec un profil administrateur, la grande majorité des mots de passe sont triviaux et les smartphones et autres tablettes ne sont généralement pas équipés d'antivirus. Ce risque est exacerbé pour les objets connectés par l'absence de prise en compte de l'aspect sécurité lors de la conception du dispositif. Le concepteur d'objet connecté n'imagine pas l'usage détourné qui pourrait en être fait.

Au surplus, la prise en compte de ce risque augmenterait le cout de réalisation du microprogramme et, par voie de conséquence, de l'objet en lui même.

 

B. Les difficultés de configuration mises à jours 
 

Pour toucher un large public, les objets connectés doivent être facile d'utilisation et d'installation.

Un thermomètre nécessitant un diplôme d'ingénieur pour être installé aura moins d'intérêt qu'un modèle plug&play. La mise en place de tel dispositif nécessite que l'objet se configure quasi automatiquement ou via une interface ultra simplifiée. La question de la mise à jour du microprogramme et de la configuration de l'objet est ainsi posée. S'il existe des options de chiffrement activables, il est constant qu'elles ne le soient pas par défaut et que la connexion de la plupart des objets ne soit donc pas chiffrée. Par ailleurs, lors de la connexion chiffrée à l'interface, le navigateur risque alors d'indiquer un message d'alerte au motif que le certificat racine de l'autorité ne se trouve pas dans le magasin de l'ordinateur, ce qui risque alors d'effrayer l'utilisateur. Il en va de même de la mise à jour des microprogrammes des objets qui n'est que trop rarement automatique et qui nécessite généralement une intervention manuelle qui peut s'avérer complexe. 
Outre ces risques généraux, il existe des risques particuliers en raison de la nature des objets.


II. Les objets connectés sont soumis à des risques particuliers

Les risques particuliers auxquels sont soumis les objets connectés sont liés à leur usage (A), à de la pénurie d'adresse IP (B) et au détournement de finalité (C).


A. Les usages particuliers des objets connectés

Un objet connecté a un usage particulier. Il peut être attaqué en raison de sa finalité, soit en raison de l'intérêt de l'information embarquée ou pour prise de contrôle. Pour reprendre l'exemple du thermomètre, il s'agit de donner la température à un point particulier. L'information ne présente à priori guère d'intérêt mais s'il est connecté au volet roulant motorisé qui s'ouvre lorsqu'une température est atteinte dans la pièce, un cambrioleur peut y trouver un intérêt. Les informations du pèse personne connecté ainsi que le traceur pour course à pied peuvent intéresser la Compagnie d’assurance.

L'exemple du pacemakeur pris en main par Jack Barnaby et rendu célèbre par les séries Homeland et Elementary n'a nul besoin d'être commenté.

 

B. La pénurie d'adresses IP

 

La version actuellement déployée du protocole IP est sa version 4, qui connaît une pénurie. Le déploiement d'IPv6 reste marginale et ne permet donc pas à chaque objet de disposer de sa propre adresse publique. Les industriels ont trouvé une parade : dans chaque foyer contenant des objets connectés ou un système domotique, un boîtier doit être installé en aval du modem routeur (généralement la box). Le boîtier se connecte alors à tous les objets de la même marque, collecte les informations des objets et les renvoie sur le serveur de la société fabricante, extérieur au réseau.

Cette solution présente une série de désagréments : 

-en l'absence de norme d'interopérabilité, lorsqu'un foyer ou une entreprise s'équipe d'un tel boîtier, il est lié à la société et ne pourra pas s'équiper ailleurs, sauf à acheter un autre boîtier, 

-le serveur de la société (ndlr du blog : Enedis) est le point faible du dispositif : si un attaquant s'y introduit, il a accès à l'ensemble des dispositifs de l'ensemble des clients (ndlr du blog : tous les consommateurs). Il pourra ainsi ouvrir la serrure connectée de la porte du bâtiment qu'il veut cambrioler, 

-la société à qui appartient le serveur est maîtresse des données. Elle peut les consulter, y accéder et doit les mettre à disposition du gouvernement où se trouve son siège si des lois en ce sens existent (Patriot Act, par exemple), 

-la société demande un abonnement.

 

C. Le détournement de finalité de l'objet

 

L'augmentation du nombre d'objets connectés pourrait donner lieu au même détournement de finalité qu'a connu la domotique (qui est devenu un ensemble d'objets connectés). 

Avec l'arrivée de détecteurs infrarouge qui devaient servir à allumer automatique la lumière ou de détecteurs de contact qui permettaient d'indiquer à l'occupant que telle fenêtre ou telle porte était ouverte, de nombreuses sociétés ont transformé les systèmes domotiques en système d'alarme. Or, de tels dispositifs ne constituent en rien des centrales d'alarme correctes et créent ainsi un faux sentiment de sécurité. La mise en place d'objets connectés pourrait conduire des patients à réduire les consultations chez leur spécialiste ou des entreprises à se reposer entièrement sur les objets en lieu et place de présence humaine. 
 

Conclusion


Les objets connectés vont arriver massivement dans notre quotidien qui s’en trouvera modifié. Cette arrivée est bienheureuse  (ndlr : nous nous inscrivons en faux contre cette conclusion bienveillante de l'auteur) mais les utilisateurs doivent faire preuve de réalisme et ne pas détourner les objets de leurs usages. Les constructeurs devront mettre en place très rapidement une norme commune sécurisée, interopérable et permettant une mise à jour des objets. Le déploiement de l'IPv6 et la possibilité d’auto-héberger les informations devront constituer un 
préalable à toute tentative de déploiement massif d'objet connectés.

Publicité
Publicité
Commentaires
P
Les "Utilisateurs" il a cité... en oubliant de rajouter "Acceptant cette technologie" !<br /> <br /> Donc , <br /> <br /> comme nous savons que les technocrates feront tout leur possible pour nous l'imposer de force (...), <br /> <br /> on peux estimer cela "une technologie intrusive" rien que par le comportement des lobbysts technocrates.<br /> <br /> <br /> <br /> Les exemples du coté d'ENEDIS sont legions...de ce comportement intrusif et oppressif...<br /> <br /> Leurs profits liés aux differents soutiens gouvernementaux de "transition" de si ou sa <br /> <br /> est le lien majeur de cette continuité de comportement oppressif.<br /> <br /> <br /> <br /> Allons nous laissez ces pressions des Oppresseurs technocrates nous transformer en Utilisateurs Acceptants ?<br /> <br /> Le choix de defendre votre "Haver de Paix" / "Refuge" vous revient...<br /> <br /> <br /> <br /> Choisissez murement...puis...Assumez !!<br /> <br /> (revenir pleurnicher ici ne vous aideras pas a "annuler votre choix" ! )
Répondre
Publicité