5 solutions IdO qui ont mal tourné – et pourquoi

Si vous ne sécurisez pas vos solutions IdO (Internet des Objets), vous donnez aux pirates carte blanche pour agir à leur guise. Ces cinq exemples illustrent les risques que vous encourez.

On a déjà vu de nombreux cas où des pirates informatiques ont exploité des failles de sécurité dans l’Internet des Objets (IoT). Les conséquences peuvent être graves, voire terrifiantes. Cependant, ce qui relie la plupart de ces cas, c’est qu’ils auraient pu être facilement évités si la sécurité avait été une priorité plus importante.

1. Ont pris le contrôle à distance d’une voiture pour la faire sortir de la route

En 2015, un grand constructeur automobile a dû rappeler 1,4 million de véhicules après que des experts en sécurité aient prouvé qu’il était possible d’accéder à des fonctions critiques via le système d’infodivertissement de la voiture, connecté à internet de manière non sécurisée.

Le magazine Wired a fait appel à un journaliste pour conduire la voiture, tandis que des « pirates informatiques » ont pris le contrôle à distance du liquide lave-glace, des essuie-glaces et, finalement, des freins et de la direction.

La voiture a fini (heureusement) dans un fossé en bord de route, mais dans des conditions moins contrôlées, les conséquences auraient pu être bien pires. Si le système d’infodivertissement avait été séparé des fonctions plus importantes du véhicule, des millions de dollars auraient pu être économisés. Cela illustre clairement les dangers des réseaux ouverts.

2.Le cauchemar de relations publiques de Malmö

La municipalité suédoise de Malmö ne s’attendait probablement pas à ce que l’écran d’information public situé près de la gare devienne un cauchemar de relations publiques. En rognant sur la sécurité, ils ont utilisé une connexion internet ordinaire non sécurisée pour contrôler l’écran. Personne ne pensait qu’un dispositif aussi inoffensif présenterait un quelconque risque de sécurité.

Malgré cela, des pirates informatiques ont rapidement réussi à modifier l’adresse du lecteur multimédia intégré et à y diffuser du contenu explicite au lieu des horaires des trains. Malmö se retrouvait soudainement dans les actualités du monde entier, mais pour des raisons bien éloignées de ses souhaits.

3. Caméra de fitness espionnée

Lors de l’installation de caméras dans les locaux d’entraînement des athlètes professionnels à Trondheim, l’objectif était de les aider à mieux évaluer et améliorer leurs exercices. Cependant, en raison d’un réseau mal sécurisé, des pirates informatiques ont réussi à récupérer de grandes quantités de séquences vidéo. Ils ont ensuite utilisé des angles étranges et du montage pour leur donner un caractère sexuel. Ces clips ont ensuite été diffusés sur des sites web aux intentions bien plus troubles que le sport professionnel.

Les caméras connectées en Wi-Fi font en réalité partie des technologies les plus à risque, et une expérience a montré qu’il suffisait de 98 secondes de connexion pour qu’une telle caméra soit infectée par un malware malveillant.

4. Un étrange homme a réussi à accéder au babyphone

Lorsque un petit garçon de Washington a dit à ses parents qu’il avait peur d’aller au lit car quelqu’un lui parlait la nuit, ils ne l’ont pas cru au début. Cependant, il s’est avéré que quelqu’un avait piraté le babyphone non sécurisé de la chambre du garçon.

Des inconnus en ligne avaient pris le contrôle total du moniteur, y compris la caméra, et faisaient des commentaires sur ce qui se passait dans la pièce pour effrayer le petit garçon. Naturellement, ce fut une expérience terrifiante pour l’enfant, et pas vraiment une bonne publicité pour la marque du babyphone.

5. Coupure de courant sur le réseau électrique ukrainien

2016 a marqué la première fois où quelqu’un a réussi à mener une attaque à grande échelle contre l’infrastructure du réseau électrique, et a obtenu suffisamment d’accès pour le mettre hors service. Cela s’est produit dans une région d’Ukraine, et la Russie a été immédiatement soupçonnée d’être derrière l’attaque. Les réseaux intelligents et autres appareils qui relient le réseau à internet le rendent beaucoup plus facile à pirater, ce qui peut plonger des villes entières dans le noir.

Rien qu’entre 2011 et 2014, le département américain de l’énergie a subi 150 attaques réussies (bien que plus modestes), car des pirates informatiques avaient obtenu des droits d’administrateur sur des réseaux importants. On peut facilement imaginer les pires scénarios lorsque ces réseaux sont utilisés pour des choses comme les centrales nucléaires.

Tout cela illustre clairement que la sécurité devrait être la priorité numéro un lors de la connexion d’appareils à internet, et les dangers ne feront que s’accentuer à l’avenir. C’est à ce moment

Vous voulez en savoir plus sur la sécurité de l’IdO (Internet des Objets) ?

Téléchargez notre livre blanc et découvrez d’autres aspects importants de la sécurité. (en anglais)

Découvrez-en plus !

Per Christian Foss

Business Manager

Per Christian possède 7 ans d'expérience dans le domaine de l'Internet des Objets (IoT), acquise en développement commercial, en vente et en gestion de produits. Il a travaillé sur une large gamme de secteurs de l'IdO, tels que les voitures connectées, les villes intelligentes, les solutions de sécurité et les bus autonomes.