Renforcez Votre Sécurité face aux Défis de l’IoT
Ce guide précis a pour but de vous aider à améliorer votre protection contre les problèmes de sécurité liés à l’Internet des Objets (IoT).
L’Internet des Objets est souvent perçu comme une avancée majeure.
Cependant, le nombre d’appareils IoT devrait atteindre un chiffre presque trois fois supérieur à la population mondiale d’ici 2030. Cela peut sembler incroyable!
En d’autres termes, cela représenterait trois appareils IoT par personne. Cela constitue une masse considérable d’équipements connectés et une quantité massive de données transitant par le réseau Internet.
Bien qu’Internet vise à simplifier nos vies, il n’en demeure pas moins vulnérable. Par conséquent, il serait imprudent de déployer l’IoT sans remédier à ses faiblesses en matière de sécurité.
Analysons ensemble ce concept plus en détail et commençons par définir…
Qu’est-ce que l’IoT (Internet des Objets) ?
L’IoT désigne des dispositifs connectés qui interagissent via Internet.
Un exemple typique est celui des véhicules Tesla qui échangent des informations afin d’améliorer la sécurité du pilotage automatique.
Un exemple plus simple est celui d’une montre connectée. Elle enregistre vos données biométriques et les transfère à votre smartphone pour contrôler divers paramètres comme le pouls, le temps de sommeil ou le nombre de pas effectués.
L’Amazon Echo (ou tout autre assistant domestique intelligent) entre également dans la catégorie des appareils IoT.
En résumé, l’IoT est un écosystème d’appareils qui échangent des informations électroniquement.
Ces appareils sont amenés à jouer un rôle de plus en plus important dans différents aspects de notre vie quotidienne. Ils influenceront nos domiciles, nos lieux de travail, nos véhicules, notre santé, etc.
Il est donc crucial de renforcer leur sécurité afin de préserver la confidentialité de nos données.
Pas encore convaincu ?
Voici quelques exemples d’incidents qui ont mis en évidence les failles de sécurité de l’IoT et dissipé tout faux sentiment de sûreté.
Un utilisateur de Reddit, Dio-V, a rapporté l’incident suivant :
“Lorsque je visualise le flux de ma caméra Xiaomi sur mon Google Home, je reçois des images des domiciles d’autres personnes !”
Un autre exemple malheureux, rapporté par Samantha Westmoreland, est celui d’un couple qui a constaté que :
« La température du thermostat augmentait sans cesse, une voix sortait de la caméra dans la cuisine, puis de la musique obscène s’est mise à jouer. J’ai alors tout débranché et tourné la caméra vers le plafond. »
L’objectif n’est pas de vous effrayer, mais ces exemples, bien que significatifs, ne sont que la partie émergée de l’iceberg.
Il est donc primordial de résoudre les problèmes de sécurité de l’IoT avant que son utilisation ne se généralise.
Les Faiblesses de Sécurité des Appareils IoT
Les sections suivantes mettront en lumière des aspects qui doivent être pris en compte tant par les utilisateurs que par les fabricants.
Mots de passe vulnérables
L’utilisation de mots de passe par défaut faibles est un des facteurs qui a facilité la plus grande attaque DDoS le 21 octobre 2016. Cette attaque a notamment paralysé Amazon Web Services et de nombreux clients tels que Netflix, Twitter et Airbnb.
Les mots de passe par défaut comme « admin » ou « 12345 » sont une menace pour votre sécurité numérique. L’utilisation de mots de passe robustes, générés par un gestionnaire de mots de passe, est un premier pas essentiel pour se prémunir contre les intrusions.
La seconde étape consiste à utiliser l’authentification à deux facteurs (2FA). L’utilisation d’une authentification matérielle comme Yubikey est encore plus sûre.
Absence de chiffrement
L’Internet des Objets manipule des données sensibles. Or, plus de 90 % de ces données sont transmises sans chiffrement.
Il s’agit d’un problème de sécurité majeur que les fabricants doivent résoudre au plus vite. De leur côté, les utilisateurs doivent vérifier les politiques de chiffrement de leurs appareils.

Étant donné qu’il peut être difficile d’installer un antivirus sur les appareils IoT à cause de leur faible puissance de calcul, l’utilisation d’un VPN peut s’avérer être une bonne alternative. Un VPN protège votre adresse IP et chiffre vos données.
Cycles de Mise à Jour Irréguliers
Chaque fabricant a la responsabilité de proposer des mises à jour régulières pour ses appareils. Les appareils IoT qui ne bénéficient pas de mises à jour de sécurité et de firmware sont plus exposés aux attaques de pirates qui découvrent sans cesse de nouvelles failles.

Il est de la responsabilité des utilisateurs de vérifier l’historique des mises à jour d’un fabricant avant d’acheter un appareil.
Et, malheureusement, un utilisateur ne peut que renoncer à acheter un produit d’une marque dont les mises à jour ne sont pas suivies.
Applications Fragiles
Les développeurs doivent créer des applications spécialement conçues pour les appareils IoT. Tout logiciel modifié peut inclure des protocoles de sécurité obsolètes et compromettre la sécurité d’un appareil.

Un pirate peut compromettre une application IoT vulnérable afin d’espionner et d’effectuer des attaques sur l’ensemble du réseau.
Mauvaise Gestion
Il est essentiel d’avoir une console de gestion centralisée pour tous les appareils IoT d’un même système.
Sans système de gestion unifié, il est plus facile de mal gérer les appareils IoT, en particulier si un réseau en comprend de nombreux.

Ces plateformes doivent permettre de suivre les données vitales de tous les appareils IoT, telles que les alertes de sécurité, les mises à jour du firmware et la surveillance générale des risques, le tout à partir d’un seul endroit.
Isolation du Réseau
Les appareils IoT se connectent souvent au même réseau, ce qui expose l’ensemble des appareils qui y sont connectés. Un appareil IoT devrait donc utiliser un tunnel réseau séparé.

Cela empêcherait un pirate de se servir des ressources du réseau et permettrait une meilleure surveillance du trafic de l’IoT.
En résumé, cela protégerait l’ensemble du réseau si un appareil est compromis.
Sécurité Physique
De nombreux appareils IoT, comme les caméras de sécurité, fonctionnent à distance. Dans ce cas, un appareil peut être attaqué physiquement facilement.
De plus, il peut être manipulé et altéré de façon malveillante, allant ainsi à l’encontre de sa finalité. Par exemple, un malfaiteur peut subtiliser la carte mémoire d’une caméra de sécurité et accéder aux données (ou les modifier).

Bien qu’il soit difficile d’éliminer complètement ce problème, des vérifications régulières sont indispensables.
Pour les équipements avancés, on peut enregistrer leur position lors de l’installation. Il existe également des capteurs permettant d’identifier et de signaler tout écart micrométrique par rapport à la position initiale.
Conclusion
L’IoT est incontestablement utile, et il est illusoire de penser que nous pouvons nous en passer tant que leurs faiblesses ne sont pas résolues.
En général, ces appareils sont assez sûrs lors de l’achat. Mais, avec le temps, ils peuvent ne plus être mis à jour ou devenir victimes d’une mauvaise gestion.
En tant qu’utilisateurs, nous devons rester vigilants et adopter de bonnes pratiques pour gérer nos appareils IoT. De plus, il est essentiel de tenir compte des antécédents du fabricant lors de l’achat.
Découvrez par ailleurs notre analyse sur les méthodes pour surveiller les violations de données personnelles.