Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Le casse-tête de la sécurité des objets connectés

Des caméras de surveillance aux réfrigérateurs le nombre d’objets connectés à Internet 24 heures sur 24 s’est multiplié. Et le risque de détournement aussi.

Par  (Lille, envoyé spécial)

Publié le 27 janvier 2017 à 06h42, modifié le 27 janvier 2017 à 10h03

Temps de Lecture 4 min.

Au Forum international sur la cybersécurité, un technicien installe un système de protection à Lille, le 24 janvier.

Fin septembre 2016, un déluge de connexions s’abat sur OVH, géant européen de l’hébergement Internet. Il provient d’un réseau d’au moins 145 000 objets connectés, tous pilotés à l’insu de leur propriétaire, perturbant complètement le fonctionnement des serveurs d’OVH, qui sont saturés.

A peine un mois plus tard, une partie du Web américain est secouée par une attaque similaire. L’entreprise Dyn, qui fournit une partie de l’architecture de base du réseau, a été prise pour cible par une horde de caméras connectées zombies : celles-ci ont multiplié les connexions jusqu’à saturer ses services. Plusieurs sites majeurs ont été rendus indisponibles par cette attaque, dite « en déni de service ».

Le problème de la sécurité des objets connectés, dont le fonctionnement peut être altéré par un piratage ou dont les données peuvent être interceptées, est bien connu. Mais les attaques contre OVH et Dyn, caractérisées par le recours à des objets connectés rassemblés en un réseau contrôlé à distance par un attaquant, ont mis sur le devant de la scène un troisième risque. Celui du détournement d’objets connectés en vastes réseaux zombies capables de lancer de très puissantes attaques. Cette problématique était l’un des thèmes abordés lors du 9e Forum international sur la cybercriminalité, qui s’est achevé à Lille mercredi 25 janvier.

Deux évolutions expliquent ce regain d’inquiétude. D’abord, la multiplication du nombre d’objets connectés à Internet : ce ne sont plus seulement les ordinateurs et les téléphones qui sont pourvus d’une connexion au réseau, mais aussi les caméras de surveillance, certaines machines industrielles et même des réfrigérateurs, et ce 24 heures sur 24.

Des fabricants aux profils très divers

Ensuite, les manquements fréquents des constructeurs de ces objets aux exigences basiques de sécurité : nombre d’entre eux ne disposent que de trop maigres protections.

Dans un article publié après l’attaque, OVH notait ainsi la fréquence de « failles de sécurité relevant de défauts dans leur conception logicielle, de la négligence des constructeurs, qui souvent attribuent le même mot de passe par défaut à tous leurs produits, ou de la négligence des installateurs, qui ne prennent pas la peine de le modifier lorsqu’ils les déploient ».

Les fabricants d’objets connectés ont des profils très divers. La question de la sécurité est plus ou moins prioritaire selon les secteurs : essentielle pour un constructeur de voiture autonome et connectée, elle passe au second plan pour un producteur de petites caméras à quelques euros la pièce.

Lire aussi Article réservé à nos abonnés Au secours, mon sex-toy m’espionne !

Le secteur compte par ailleurs de nombreuses start-up dont le budget consacré à la sécurité est très limité par rapport à celui dont disposent des industries plus matures. « Bon nombre d’objets connectés doivent sortir sur le marché très rapidement, ce qui laisse moins de place à la sécurité », renchérit enfin Christophe Moret, vice-président cybersécurité d’Atos.

Comment mieux sécuriser les objets connectés ? OVH, dans son billet de septembre 2016, avance quelques pistes techniques pour pallier le problème : « Résister aux [attaques] visant nos clients, c’est notre job ! [Mais] que pouvons-nous, par exemple, si les constructeurs d’équipements connectés ne corrigent pas les failles de leurs [logiciels], si les revendeurs n’osent pas prévenir leurs clients que leur matériel est infecté ? »

Situation pressante

Yves Rochereau, directeur pour la France de l’entreprise Check Point, abonde : « Une solution serait de faire de la sécurité dès la conception de l’objet », ou de pouvoir modifier automatiquement et à distance les logiciels qui équipent les produits pour combler les failles.

Le Monde
Offre spéciale étudiants et enseignants
Accédez à tous nos contenus en illimité à partir de 9,99 €/mois au lieu de 11,99 €.
S’abonner

Mais la plupart des experts considèrent qu’il faut dans un premier temps parer les effets des attaques causées par des objets connectés piratés plutôt que de s’attaquer aux causes. « S’il y a des comportements anormaux, c’est aux entreprises de s’équiper. En l’état, on n’est pas capable de sécuriser tous les objets connectés », dit Coralie Héritier, dirigeante de IDnomic.

La puissance publique peut-elle jouer un rôle ? « Une norme sur une qualité minimale de sécurité est inévitable : actuellement il n’y en a aucune sur ce qu’on peut connecter à Internet. Les Etats doivent être plus proactifs. Une norme française pour les objets connectés serait un début, même si évidemment la France ne peut rien faire seule », estime Christophe Moret.

En novembre 2016, le département américain de la sécurité intérieure s’est emparé du sujet et a proposé des « principes stratégiques » destinés à sécuriser les objets connectés, faisant largement écho aux suggestions des professionnels du secteur.

Ces derniers estiment que la situation est pressante, car les objets connectés s’immiscent de plus en plus dans les entreprises, les foyers et les administrations. C’est moins la menace des objets zombies que celle d’une attaque faisant dysfonctionner ces objets qui est redoutée. « Il y a de plus en plus d’objets connectés qui ont des impacts en matière de sécurité dans des secteurs vitaux, par exemple dans les transports », avertit ainsi Coralie Héritier.

Menace contre des infrastructures critiques

La menace d’une attaque contre des systèmes industriels ou des infrastructures critiques est régulièrement brandie, notamment par les pouvoirs publics. La sécurité informatique des entreprises, administrations et infrastructures françaises les plus sensibles est soumise à un cadre légal précis, issu de la loi de programmation militaire de 2013.

L’avenir n’est pas nécessairement sombre. Pour M. Moret, « des normes commencent à émerger : des protocoles où la sécurité a été prise en compte se mettent en place ».

Lors de son audition, le 10 janvier, devant la commission des affaires économiques de l’Assemblée nationale, la députée Laure de La Raudière (Les Républicains, Eure-et-Loir), coauteure d’un rapport sur les objets connectés, se voulait « confiante » : « Nous n’en sommes qu’à la première phase de développement des objets connectés et le problème est bien identifié ; il sera traité, même s’il ne l’est pas encore. »

L’espace des contributions est réservé aux abonnés.
Abonnez-vous pour accéder à cet espace d’échange et contribuer à la discussion.
S’abonner

Voir les contributions

Réutiliser ce contenu

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.