L’Internet des objets (IoT) n’a rien de l’engouement passager : le cabinet d’études Gartner estime que cette année le nombre d’objets connectés atteindra 6,4 milliards et que 5,5 millions de nouveaux objets se connecteront chaque jour. La vitesse de diffusion des objets portables, des appareils ménagers intelligents et des cartes connectées est fulgurante… et très lucrative. En effet, selon Gartner, le chiffre d’affaires du secteur pourrait atteindre 235 milliards de dollars cette année. Un business qui attire également… les hackers !
Qu’est-ce que l’IoT change pour les hackers ?
De plus en plus d’entreprises investissent dans l’IoT. Les consommateurs connectent toujours plus d’équipements, ce qui augmente la quantité de données disponibles.
De nouveaux biens de consommation sont éligibles au piratage, tels que la voiture connectée, dont 250 millions d’exemplaires devraient être en circulation en 2020 selon Gartner. En 2015, 2 chercheurs en sécurité ont tenté de pirater à distance un véhicule roulant à 110 km/h et ont réussi à prendre le contrôle de l’air conditionné, de la radio, de la transmission et même des freins !
Les hackers vont fort probablement continuer à explorer ce nouveau terrain de jeu, où ils ont d’autant plus de chances de piéger l’utilisateur qu’ils s’introduisent dans des objets familiers pour usurper un identifiant ou installer un logiciel malveillant.
De la même manière, les initiatives smart city offrent de nouvelles opportunités aux hackers : connecter un réseau électrique à internet l’expose potentiellement aux mêmes menaces que l’IoT. Les hackers essayent déjà d’installer des logiciels malveillants sur les systèmes de réseau électrique du monde entier et il est facile d’imaginer les résultats chaotiques d’une attaque réussie.
Plus l’IoT se démocratisera, plus les attaques à travers lui seront susceptibles d’augmenter. Selon Gartner, plus de 25 % des cyberattaques d’entreprises seront liées à l’IoT en 2020… et il représentera 10 % du budget de sécurité informatique.
Comment atténuer les menaces ?
Comme toujours quand il s’agit de sécurité informatique, la vigilance permanente et l’anticipation sont les meilleures stratégies – les techniques changent mais la philosophie reste la même.
Avec l’IoT, les données sont constamment en mouvement et voyagent à travers les différents réseaux. C’est pourquoi l’enjeu est de protéger les données lorsqu’elles transitent et pas seulement les espaces de stockage. Ponctuellement, les dispositifs connectés sont déplacés et passent d’un réseau à un autre. Il est donc essentiel de disposer d’une interface sécurisée afin de maintenir la sûreté des données.
Une autre piste repose sur l’apprentissage des machines, ou Machine Learning, qui permet de prédire les menaces de sécurité. Des techniques de modélisation des menaces peuvent identifier et suivre les risques potentiels et les zones à risque et prévenir les attaques avant qu’elles ne surviennent.
S’il est probable que vos stratégies IT et commerciales incluent déjà l’IoT, avez-vous déjà élaboré une politique de sécurité qui leur soit dédiée ? En 2020, plus de la moitié des principaux processus et systèmes des nouvelles entreprises comprendront une composante de l’IoT. Parallèlement, IDC estime qu’en 2018, 66 % des réseaux auront été victime d’une violation de leur sécurité et qu’en 2020, 10 % de toutes les cyberattaques cibleront des objets connectés.
Les dispositifs à la clé
La multiplication des équipements connectés devrait pousser les entreprises à élaborer des politiques de protection basées sur la création de profils, le filtrage de l’accès aux données en fonction de leur caractère sensible et gérer la probabilité qu’elles soient attaquées.
Les procédures d’authentification mutuelle, où les deux partis s’authentifient avant d’établir la communication, sont utiles lorsque les données sont particulièrement sensibles. Selon Gartner, les méthodes de découverte, prévention, authentification et protection des données, représenteront la moitié des dépenses en sécurité liées à l’IoT jusqu’en 2020.
L’Internet des objets est désormais ancré durablement et il transporte quotidiennement une très grande quantité de données sensibles. Il ne reste plus qu’à s’assurer que les entreprises possèdent les mécanismes de sécurité adaptés aux réseaux de demain.
Steve Harris
Lire cet article en anglais : Hacked cars just the beginning of IoT security threats
En savoir plus
6 conseils pour sécuriser l'Internet des objets
Pour tout savoir sur les tendances 2016 de la cyberdéfense en 120 secondes
Orange Cyberdefense protège vos essentiels
Exploitez tout le potentiel du Big Data et de l’Internet des objets
Basé dans la région d'Asie Pacifique, je travaille au sein de l'agence Futurity Media en tant que journaliste spécialisé dans les nouvelles technologies et principalement sur les sujets télécoms. Je garde toujours les yeux ouverts sur ce qui se passe dans l'univers des technologies.