Risques liés à la sécurité IoT : exemples concrets
Chaque nouvelle technologie apporte son lot d'avantages, mais aussi de risques. Nous avons analysé trois types d'applications IoT (Internet des objets) potentiellement vulnérables aux menaces de sécurité : les webcams, la surveillance des patients et les véhicules connectés. Si votre application IoT concerne l'un de ces domaines, voici quelques raisons pour lesquelles vous devez redoubler de vigilance, et bien sûr, comment minimiser les risques.
1. Appareils photo
Vous vous souvenez quand Mark Zuckerberg a fêté le cap des 500 millions d'utilisateurs mensuels d'Instagram avec un petit carton ? On voyait bien qu'il avait mis du ruban adhésif sur la caméra de son ordinateur portable (voir ci-dessous). Le directeur du FBI fait la même chose, et il y a sûrement une raison à cela.
Le problème est bien réel. La plupart des pirates informatiques, et même des passionnés d'informatique lambda, peuvent accéder aux webcams publiques et privées du monde entier. Des outils comme Shodan.io permettent à des utilisateurs lambda d' accéder à distance aux webcams . Et cela sans compter les autres méthodes, parfois ingénieuses, parfois malveillantes, utilisées pour y parvenir.
Le rôle de toute entreprise est simple : proposer des produits ou des services que les clients sont prêts à acheter. Les clients paient pour une valeur ajoutée explicite : la précise de leur achat. Autrement dit, les fonctionnalités complémentaires telles que la sécurité ou la confidentialité ne sont pas prioritaires pour eux, et par conséquent, les entreprises n'y consacrent pas autant d'efforts. On appelle MVP (Produit Minimum Viable) une version basique et économique d'un produit, déjà testée sur le marché et dépourvue de fonctionnalités secondaires.
Par conséquent, les fournisseurs ne fabriquent pas d'appareils sécurisés et refusent d'assumer les coûts supplémentaires. Les clients, quant à eux, n'en perçoivent pas la valeur si elle n'est pas appliquée. Autrement dit, ils ne prendront conscience de l'importance de la sécurité que lorsqu'ils se sentiront vulnérables et seront exposés – ils ne s'en soucieront que lorsqu'il sera trop tard.
2. Patients connectés
Comme nous l'avons mentionné dans des articles précédents, l'Internet IoT dans le domaine de la santé permet de surveiller non seulement les équipements médicaux, mais aussi les personnes.
Billy Rios, expert en sécurité informatique , a averti que des pirates informatiques malveillants pourraient accéder à des équipements afin d'accélérer le rythme cardiaque des patients. De plus, les pompes à perfusion pourraient être modifiées pour altérer la quantité de morphine ou d'antibiotiques iot aux patients.
Comment les professionnels de santé peuvent-ils lutter contre les pirates informatiques ?
Il existe de nombreuses techniques pour sécuriser votre projet IoT . Rios en mentionne notamment deux :
-
La première étape consiste à s'authentifier . Cette opération limite la connexion et l'accès des appareils, vérifie le micrologiciel et suit les communications entre appareils. C'est une précaution indispensable qui peut vous protéger contre la plupart des pirates informatiques novices.
-
La deuxième étape est le chiffrement , un processus qui rend les informations totalement illisibles pour tous, sauf pour les programmes ou les personnes spécifiés. Si vos données sont chiffrées et qu'un pirate informatique parvient à accéder à vos informations personnelles ou professionnelles, il lui faudra au moins un certain temps pour résoudre l'énigme.
3. Voitures connectées
Des experts en sécurité ont démontré les vulnérabilités des systèmes de sécurité des grandes marques automobiles. Une simple recherche Google permet même de trouver des tutoriels pour pirater des voitures . L'un des exemples les plus célèbres, featured par Wired , montre comment deux experts ont pris le contrôle total d'une Jeep. Curieux de voir la vidéo ? La voici :
Conclure
Avec la généralisation de la connexion internet, de plus en plus de personnes mal intentionnées seront attirées et tenteront de nuire. Compte tenu de la croissance rapide de ce secteur, les risques augmentent également. Voici les principaux enseignements à retenir :
- Faites confiance aux meilleurs fournisseurs. L'une des principales raisons de l'insécurité des appareils est que certains fournisseurs de piètre qualité sacrifient la sécurité pour réduire leurs coûts. Renseignez-vous bien et n'hésitez pas à investir un peu plus dans la sécurité de votre produit : c'est essentiel à long terme.
- Soyez vigilant. Le développement technologique s'accompagne d'une augmentation des risques de sécurité. De nouvelles mises à jour et menaces apparaissent constamment et vous devez en tenir compte dans vos futurs projets IoT IoT , votre priorité doit être le bien-être, la sécurité et la confidentialité de vos clients. Pensez-y : même des entreprises comme Google ou LinkedIn , qui investissent massivement dans la sécurité, ont subi des failles de sécurité.
- Respectez le processus. Une technologie sécurisée (authentification, chiffrement, tests, etc.) représente le niveau de sécurité minimal requis. Même avec une technologie irréprochable, les données peuvent être compromises par des erreurs humaines. Concentrez-vous sur les personnes impliquées dans le processus impacté par votre IoT et assurez-vous qu'elles comprennent comment protéger les informations et les appareils contre les tiers.
Prêt à lancer votre propre IoT sur une plateforme sécurisée ? Inscrivez-vous gratuitement dès aujourd’hui !