L'Eco de la nouvelle économie

Les hackers prendront-ils le contrôle des objets connectés ?

La fin de 2014 a été mouvementée, les hackers ont montré qu’ils pouvaient facilement faire chavirer une multinationale en intervenant dans les failles de sécurité ; Sony en a fait l’expérience mais d’autres aussi ; lire a ce sujet notre article Les Cyber attaques: une vraie guerre?

La multiplication des objets connectés, leur potentiel et leur faible niveau de sécurité en font une cible facile pour les hackers qui exploitent les failles pour pénétrer les systèmes d'informations. Cette tendance inquiète depuis des années les experts en cyber sécurité mais les sujets sont mal traités.  

Qu’appelle t’on objets connectés ?

Les objets connectés recouvrent les objets du quotidien qui embarquent la technologie capable de les rendre "intelligents". Appelés objets connectés ou cyber-objets, ils se déclinent sous diverses formes : appareils photos, téléviseurs, réfrigérateurs ou voitures mais nous trouvons également des objets insolites tels que les brosses à dents, les vêtements ou encore les lunettes -les fameuses Google Glass- mais pas seulement ! Un chef d'entreprise pourrait ainsi être séduit par l'idée que ses locaux soient équipés de serrures "intelligentes », pouvant être actionnées depuis une application de smartphone et capable d'envoyer une alerte par SMS ou à la police en cas d'ouverture illégitime. Ou encore d’avoir des drones qui peuvent survoler régulièrement une zone de chantier selon un parcours prédéfini et récupérer de l’information (on peut imaginer des hackers pouvant récupérer ces données). Les cyber-objets joueraient leur rôle également dans le cas où une municipalité souhaiterait faire un geste pour l'environnement en adoptant la luminosité de l'éclairage public en fonction de la présence de piétons ou de voitures dans les rues. Enfin, le domaine de l’e-santé pourrait y avoir recours pour la promotion des opérations chirurgicales à distance, sans parler du travail quotidien et des logiciels employés dans les taches courantes.

En chiffres

imgres 1Le Gartner prévoit ainsi qu’en 2015 4,9 milliards d’objets connectés seront en circulation. En 2020, 26 milliards d'objets connectés vendus !
Ce chiffre ne comprend ni les ordinateurs, ni les tablettes et les smartphones, précise le spécialiste des nouvelles technologies, mais seulement ce que les anglo-saxons appellent l’IoT, “Internet of things”, c’est-à-dire les objets connectés.

Un marché dont la valeur pourrait atteindre près de 1500 milliards d’euros selon Gartner. Cisco Systems avance même le chiffre de 11000 milliards d’euros.

Pour Gartner, la croissance de l’IoT dépassera, de loin, celle des autres terminaux, mais elle ne concerne pas uniquement les particuliers. Les process industriels, le contact client, les outils de management sont déjà bouleversés. 

Les Risques

Se faire pirater sa carte bancaire a moins de conséquences

Une webcam pour surveiller vos enfants qui s’éteint toute seule, une voiture automatisée qui ne s’arrête plus, des données médicales modifiées qui conduisent à un traitement inapproprié, un pacemaker ou une pompe à insuline qui se mettent à fonctionner anormalement, des Google glass qui reçoivent une information altérée… Ce ne sont plus uniquement nos comptes en banque ou notre vie privée qui sont menacés, c’est notre intégrité physique et celle de nos proches.

Certains prennent ces menaces très au sérieux. Par exemple l’ancien Vice-Président américain Dick Cheney a opéré pour retirer les possibilités de connexion sans fil de son Pacemaker, par crainte d’un piratage potentiellement mortel !

Les véhicules ont aujourd'hui plus de connectivité que les ordinateurs personnels. Cela ouvre la porte aux pirates informatiques et les cyber-attaques qui compromettent la sécurité automobile mettant des vies et des données personnelles en danger. Les pirates peuvent obtenir des données privées, provoquer des accidents, kidnapper passagers et transformer des voitures sans conducteur en armes mortelles... Tout cela à distance.

Le frein majeur à une explosion de ce marché réside donc dans la sécurité. Pour résoudre le problème, il faudra rapidement trouver des solutions de cyber sécurité non « faillibles »

Ubisoft en a fait un jeu vidéo, « Watch Dogs ». Le héros est un hacker vengeur, qui utilise les données de son environnement pour achever ses missions.

Selon HP Fortify, qui a mené une étude réalisée sur une dizaine d’objets connectés relativement répandus tels que les télévisions, webcams, thermostats et autres verrous connectés, chaque objet compterait 25 failles de sécurité, parmi lesquelles on cite le non chiffrage des communications, le non respect des données privées et le manque de sécurité logicielle !

Beaucoup minimisent sans doute le risque : on pense que lorsque l’on se fait pirater son compte e-mail ou sa carte bancaire,  il y a toujours un moyen de réinitialiser son compte ou d’annuler les transactions frauduleuses réalisées avec la carte. Il n’y a pas « mort d’homme ».

On se protégeait de ces risques à l’aide d’antivirus, d’anti spam, de firewall etc. Le risque aujourd’hui s’est déplacé vers le Cloud. Nos données personnelles y sont stockées et c’est aussi par-là que des hackers peuvent prendre le contrôle des objets connectés. 

En mai 2014, des journalistes norvégiens s’intéressaient aux failles sécuritaires des objets connectés. Une expérience reproduite début juin par Rue89, grâce à Shodan, le “google des pirates”, un moteur de recherche qui répertorie les objets connectés, y compris chez les particuliers. Rue89 a donc été capable de se connecter à des caméras de surveillance, des imprimantes, des portes de garage, des climatiseurs… Le créateur de Shodan a assuré qu’il était même possible d’accéder à des systèmes logiciels de centrales électriques ou de barrage.

Nous allons tellement vers un monde d’objets connectés que le cerveau lui même sera le prochain Eldorado. C’est dire si le marché est vaste ! Et cette réflexion ne vient pas de n’importe qui. Le Dr Alexandre est intimement convaincu que les instruments destinés à (ou tout au moins capables de) manipuler le cerveau sont dans les mains des Gafa (Google, Apple, Facebook, Amazon) en passe de devenir les leaders mondiaux des NBIC (carrefour des Nanotechnologies, des Biotechnologies, de l'Informatique et des sciences Cognitives.). Pour hacker le cerveau, les outils sont nombreux : ADN, nanotechnologies, BigData, traces laissées sur le Web, dossier médical, prothèses électroniques, objets connectés...

Quelles sont les solutions de la cyber sécurité ?

C’est le véritable sujet pour les années à venir et dans ce cadre deux pays, la France et Israël jouent un rôle important en tant que leader (hors Chine et Etats Unis) dans la cyber sécurité.

La France, consciente du potentiel de marché des objets connectés et de son réservoir d’ingénieurs compétents et Israël, la nation Start up qui a du très vite se concentrer sur la cyber sécurité pour des raisons de sécurité intérieur, présentent aujourd’hui des entreprises leader sur le marché.

Les objets connectés se situent à la frontière de plusieurs disciplines : logiciel, électronique et mécanique. Il n’existe pas encore de véritable champion, de Google, de Facebook ou de Microsoft des objets connectés.

images 1D’ailleurs, au Salon international de l'auto nord-américain (NAIAS) qui se déroule actuellement à Detroit, Michigan. TowerSec, un fournisseur leader de cyber sécurité de l'automobile, a été nommé le "Star-Up la plus en vue pour 2015.

TowerSec a été choisi grâce à son logiciel qui protège les véhicules modernes des cyber-menaces auxquels ils sont confrontés aujourd'hui.

Avec une solution embarquée qui coûte moins de 10 $ par véhicule. Le logiciel nécessite une installation unique et peut être facilement mis à jour !

Un exemple qui prouve que les solutions existent. Plus le sujet est « Touchy », plus la solution est complexe .Par conséquence entreprises performantes dans le domaine de la cyber sécurité ont de très beaux jours devant eux.

David Gurn