La sécurité, un enjeu pluridisciplinaire

, Partager

Le nombre d’objets connectés sur le marché est en constante progression. La société de conseil et de recherche IDATE, qui travaille dans le domaine des technologies de l’information, annonce la présence de 80 milliards d’objets connectés sur le marché d’ici 2020 [1], c’est-à-dire, cinq fois plus qu’actuellement !

Le FBI (Federal Bureau of Investigation) a publié le 10 septembre un communiqué dans lequel il dénonce les dangers liés à l’utilisation des objets connectés [2]. Celui-ci présente notamment les risques auxquels les utilisateurs peuvent faire face et tente quelques recommandations.

L’interconnexion du monde réel et du monde physique devient donc un enjeu global. Les nouvelles passerelles permises par l’Internet of things (IoT) entre logiciel et objets peuvent provoquer des dommages réels à partir de simples objets connectés. Il n’est plus raisonnable de dissocier objets et logiciels dans la vision transversale que nécessite la cyber sécurité. Plusieurs spécialistes en sécurité informatique ont démontré des failles existantes autour de ces objets à travers quelques exemples marquants : la prise de contrôle à distance d’une voiture connectée [3], la reprogrammation d’un fusil connecté ou encore l’accès à un service de messagerie par l’intermédiaire d’un réfrigérateur connecté. Le Professeur Barry Horowitz de l’Université de Virginie (UVA) développe une approche permettant d’intégrer dès la conception du système des aspects liés à la sécurité. Cette approche qui montre l’importance d’une vision transversale a été appliquée avec succès dans plusieurs domaines allant du suivi et de la destruction de missiles aux imprimantes 3D.

Les objets connectés sont donc une cible attirante pour les hackers qui utilisent certaines vulnérabilités du monde numérique (protocoles ou systèmes non sécurisés, virus, spam, phishing, spywares, …). Dans ces préconisations, le FBI intègre donc différentes dimensions qui marquent un premier virage vers une approche intégrée de cet écosystème :

  • les aspects informatiques sur le protocole UPnP ou sur les mots de passe ;
  • les aspects matériels sur la provenance des objets ;
  • les aspects usages sur les bonnes pratiques pour l’utilisateur et le fournisseur d’objets connectés.

Certes ces recommandations ne sont pas suffisantes et l’actualité récente sur le logiciel pirate installé par Volkswagen pour limiter les émissions de gaz polluants le temps des contrôles démontre la complexité des défis à relever.

Par ailleurs, tous ces objets sont dotés de capteurs qui enregistrent un certain nombre de données qui peuvent paraître insignifiantes si on les considère séparément mais qui agrégées peuvent en dire beaucoup sur le profil et le comportement de l’utilisateur. L’utilisation et l’accès de ces informations par des tiers pour un usage non consenti ou par des personnes malveillantes posent également de nouvelles interrogations qu’il faut intégrer à la réflexion pluridisciplinaire sur la cyber sécurité.


Rédacteurs :

- Hervé Martin, Attaché pour la Science et la Technologie, attache-ntics@ambascience-usa.org
- Marie Letoret, Attachée adjointe pour la Science et la Technologie, deputy-ntics@ambascience-usa.org

Notes

[2"Public Service Announcement" - FBI - 10/09/2015 - http://www.ic3.gov/media/2015/150910.aspx

[3"Face it : the world is a hacker’s playground" - National Defense - Technology Tomorrow - Stew Magnuson - Septembre 2015