Les failles de sécurité sont connues sur les ordinateurs et les smartphones. Mais peuvent-elles aussi toucher les objets connectés ? Explications.

Les dernières semaines ont été comme un avis de tempête en matière de sécurité informatique avec les annonces de deux importantes failles à même les processeurs. Même si dans les premières heures des révélations, le doute a subsisté sur les processeurs touchés, il est maintenant clair que pratiquement tous les appareils sont affectés par les failles Meltdown et Spectre.

Si les méthodes pour s’en prémunir pour son ordinateur personnel et son téléphone sont assez claires puisqu’il suffit de faire les mises à jour proposées, peu de choses ont été dites sur les objets connectés. Est-ce parce qu’ils ne sont pas à risque ?

Malheureusement, la réponse n’est ni oui, ni non et ce n’est pas spécifique à ces deux failles en particulier. Plongeons un peu plus dans le vif du sujet.

Objets connectés, des failles ?

On partage en général les failles de sécurité en fonction de deux facteurs : ce à quoi elles donnent accès, et la façon dont elles doivent être exploitées.

Certaines failles nécessitent un accès physique à la machine. Elles peuvent donc inquiéter les entreprises et autres institutions recevant un grand nombre de visites, mais votre domicile est raisonnablement à l’abri.

D’autres nécessitent une proximité physique, et d’autres, enfin, ne nécessitent qu’un accès Internet. Il va sans dire que ces deux type d’accès sont beaucoup plus problématiques.

camera-direct-live
Les caméras de surveillance sont très souvent mal protégées CC Laura Lee Moreau

Quant à ce à quoi elles permettent d’accéder, il y a là aussi plusieurs aspects : accéder à des informations met en danger votre vie privée. L’exécution de code arbitraire peut faire des dégâts considérables. Enfin l’élévation de privilège confère à l’attaquant les droits administrateurs et lui permet de répéter ses attaques sans effort. C’est bien évidemment le pire cas de figure qui puisse se produire.

Mais dans le monde de l’Internet des Objets, ce n’est pas tout à fait comme sur celui des ordinateurs. Les applications qui s’exécutent sur nos gadgets ne viennent pas de n’importe quelles sources. Elles sont toutes contrôlées et déployées par le fabricant (ou un de ses partenaires). Nous n’avons donc pas la possibilité d’être trompés et de télécharger quelque chose qu’il n’aurait pas fallu, par exemple.

Le fonctionnement de l’IoT peut donner une certaine impression de sécurité

Ce fonctionnement en vase clos peut donner une certaine impression de sécurité mais il est toujours possible de se faire passer pour une source sûre, par exemple en faisant croire au réseau que des données viennent du serveur du fabricant. La tâche est plus difficile pour exploiter une vulnérabilité, bien évidemment, mais elle n’en est pas moins possible.  Il est donc nécessaire de prendre certaines précautions somme toute assez simples.

Les précautions à prendre

La première chose à faire est de changer le ou les mots de passe de chaque objet connecté dans la maison. Ils ne doivent jamais être configurés avec le mot de passe par défaut. Cela vous permet de vous prémunir de la plupart des vulnérabilités et attaques.

Il faut aussi veiller à constamment mettre à jour son matériel. Parfois, les mises à jour sont faites automatiquement par le fabricant, mais bien souvent — par exemple pour les routeurs — les mises à jour doivent être appliquées par l’utilisateur et il n’est pas nécessairement notifié de leur publication. Soyez donc vigilants.

 

Malheureusement, certains fabricants ne font pas toujours le nécessaire et ne font pas de mise à jour. N’hésitez pas à vous renseigner sur le sujet avant votre achat ainsi qu’à vérifier la période de garantie et l’existence d’un service de support technique.

Un autre point à aborder est la surveillance du réseau. Il y a encore quelques années, quand on configurait un réseau avec une vingtaine de clients, c’est parce qu’on était l’administrateur réseau d’une PME et que c’était notre métier de le surveiller. Mais aujourd’hui que cette taille de réseau correspond à quelque chose de domestique, qui surveille notre réseau ?

Bitdefender a justement une solution : Home Scanner.

Cette application pour ordinateur est un peu comme votre administrateur réseau : elle commence par établir la cartographie du réseau et de tous les appareils qui y sont connectés puis le surveille constamment à la recherche de mots de passe faibles, de connexions inhabituelles, mais surtout aussi à la recherche de trafic caractéristique à l’exploitation d’une vulnérabilité.

Vous aurez aussi connaissance des appareils à risque ainsi que des conseils et autres ressources pour garder un réseau domestique sain.

L’important ici, c’est de pouvoir profiter de son installation en toute sérénité et sans tracas.

Partager sur les réseaux sociaux