mediacongo.net - Actualités - Cybersécurité: comment empêcher les objets connectés de faire planter l'Internet mondial ?



Retour Sur le net

Cybersécurité: comment empêcher les objets connectés de faire planter l'Internet mondial ?

Cybersécurité: comment empêcher les objets connectés de faire planter l'Internet mondial ? 2016-10-27
http://www.mediacongo.net/dpics/filesmanager/actualite/2016_actu/octobre/24_au_30/minority-report-interface-photo-tom-cruise.jpg -

La cyberattaque de vendredi dernier a mis en lumière les faiblesses de l'internet des objets et le risque qu'elles font peser sur l'Internet mondial.

Méfiez-vous de l'Internet des objets. Connecter un objet à Internet le rend intelligent. Mais cela en fait également une menace pour les infrastructures du web s'il n'est pas suffisamment sécurisé. Vendredi, une cyberattaque d'une violence inédite a suspendu l'accès à des dizaines de sites majeurs comme le New York Times, Twitter, Spotify, le Guardian ou LinkedIn.

La technique utilisée pour plonger le web américain et une partie de l'Internet européen dans le chaos est bien connue. Il s'agit d'une attaque par déni de service distribué (DDoS) qui consiste à surcharger un serveur de requêtes pour le rendre hors-service. Les pirates ont utilisé une faille de sécurité présente sur des objets connectés - essentiellement des caméras et des enregistreurs numériques - pour créer un réseau de près de dix millions de machines piratées, un "botnet".

À l'insu de leurs propriétaires, ces objets détournés ont envoyé des requêtes en continu à la société Dyn, une sorte d'aiguilleur du web qui fournit des services à de nombreux sites américains pour permettre aux internautes d'y accéder en traduisant leur nom de domaine en adresse IP. Faute de DNS, les utilisateurs n'ont pas pu accéder à Twitter, Netflix, le New York Times, LinkedIn et d'autres sites majeurs, tous clients de Dyn.

Malheureusement, le pire est à venir

La vulnérabilité de l'Internet des objets menace l'Internet mondial (Crédit : Pixabay)
Les attaques par déni de service ne sont pas nouvelles. Mais l'ampleur des plus récentes interpelle les spécialistes. Jusqu'à présent, les attaques DDos étaient menées par des pirates prenant possession d'une armée de PC infectés contrôlés à distance pour submerger les sites visés sous un flot de requêtes. Avec la démocratisation des objets connectés, leur puissance est démultipliée. La raison est simple : il existe actuellement près de 6 milliards d'objets connectés à Internet dans le monde contre seulement 2 milliards d'ordinateurs personnels. Et il est plus facile de casser la sécurité d'un objet intelligent que d'un PC.

Selon plusieurs spécialistes, le responsable de l'attaque de vendredi est une programme informatique appelé Mirai capable de repérer des objets connectés mal protégés et de s'y infiltrer en brisant leur sécurité. Ce travail est facilité par le fait que de nombreuses machines partagent très souvent le même mot de passe et conservent les identifiants et mots de passe définis par défauts. En juillet 2014, une étude réalisée par l'entreprise Hewlett-Packard montrait ainsi que 70% des objets connectés contenaient au moins une faille de sécurité. Les transformer en armée de zombies ouvrant pour un botnet est dès lors un jeu d'enfant pour les hackers.

La capacité des pirates à mener des attaques répétées et de plus en plus fortes inquiète les spécialistes. Ben Johnson, un ancien hacker œuvrant désormais pour le renseignement américain, a expliqué à l'AFP que le pire est très certainement à venir. "Malheureusement, ce que nous voyons n'est que le début en termes de "botnet" à grande échelle et de dommages disproportionnés". En cause, selon lui, le fait qu'Internet "continue de se reposer sur des protocoles et une infrastructure conçus avant que la cybersécurité ne soit un problème". Certains estiment même qu'en s'en prenant aux câbles sous-marins qui constituent la colonne vertébrale du web, les pirates pourraient parvenir à paralyser des pays entiers.

Que faire en attendant que les autorités s'emparent du sujet ?

Pour la plupart des objets connectés, l'une des explications à leur vulnérabilité est économique. Certains fabricants cassent les prix et proposent des produits estampillés "intelligents" pour surfer sur la popularité de l'Internet des objets qui ne respectent pas les règles de sécurité élémentaires.

Une étude des chercheurs de FlashPoint a récemment démontré que 500.000 appareils connectés comportaient toujours des failles informatiques majeures. Pour endiguer le phénomène, de plus en plus d'experts plaident pour la création d'une entité internationale chargée de fixer les standards du secteur. Selon Le Monde, la Commission européenne pourrait mettre en place un système de labellisation mettant en lumière les objets les mieux sécurisés.

En attendant que les constructeurs se rapprochent des experts en cybersécurité et que le niveau des normes s'élève, il est possible de sécuriser un minimum ces dispositifs en respectant un certain nombre de règles. Selon Samuel Dralet, dirigeant du cabinet de cybersécurité Lexfo, interrogé par la radio française RTL après l'attaque visant l'hébergeur français OVH fin septembre, "il ne faut surtout pas négliger les mots de passe et ne jamais laisser celui défini par défaut". Il faut aussi "penser à bien filtrer l'accès de l'objet à Internet, pour ne lui permettre qu'un accès au réseau interne, et effectuer les mises à jour nécessaires".

En cas d'achat d'un objet connecté, il est conseillé de suivre l'actualité autour de ce produit pour être informé des éventuelles failles de sécurité et installer les mises à jour en conséquence.

Enfin, des outils comme l'IoT scanner de Buillguard permettent également de repérer les appareils connectés à votre connexion Internet qui sont exposés et accessibles aux pirates. Vous l'aurez compris, les objets connectés sont à utiliser avec beaucoup de précautions et d'autres attaques d'envergures sont très certainement à prévoir.


RTL France / MCN, via mediacongo.net
1408 suivent la conversation
0 commentaire(s)

Faites connaissance avec votre « Code MediaCongo »


Vous avez sans doute remarqué un nouveau code à 7 caractères affiché à droite de votre Nom/Pseudo, par exemple « AB25CDF ».
Il s’agit de Votre Code MediaCongo, unique à chaque utilisateur, et qui permet de faire la différence entre utilisateurs ayant le même Nom ou Pseudo.

Nous avons en effet reçu des réclamations d’utilisateurs se plaignant de confusion dans les commentaires ou dans les « Petites annonces » avec d’autres utilisateurs ayant respectivement les mêmes noms.

Notre seul objectif et engagement est de continuer de vous offrir un service de qualité. N’hésitez pas à écrire à support@mediacongo.net si vous avez des questions ou suggestions.


Merci et excellente expérience sur mediacongo.net

MediaCongo – Support Utilisateurs



right
ARTICLE SUIVANT : Yahoo! réduit la voilure
left
ARTICLE Précédent : USA: Au zoo du Bronx, elle entre dans l'enclos des lions pour leur dire "Je t'aime"
AUTOUR DU SUJET

Cybersécurité: Les grandes entreprises technologiques opèrent quasiment sans respecter les...

Sur le net ..,

Hong-Kong : Apple retire son application contestée par la Chine

MC Geek ! .., Hong Kong, Chine

Apple promet un million de dollars à celui qui réussira à pirater un iPhone

MC Geek ! ..,

Android : une faille de sécurité permet d’espionner tous vos appels !

MC Geek ! ..,