Dans l’Internet des objets, nous sommes tous des gardiens de la sécurité
Vers, virus, chevaux de Troie ont, par le passé, causé d’importants dégâts sur le world wide web. Et, avec l’arrivée d’autant d’applications modernes et ingénieuses qui sont connectées à Internet, les cybermenaces offrent une nouvelle dimension étonnante. À quels risques êtes-vous exposé(e) ? Et comment pouvons-nous mieux nous armer ? Pas de meilleurs moments que la Computer Security Day pour analyser la sécurité de l’Internet des objets.
L’Internet des objets (Internet of Things ou IoT) est partout : le stimulateur cardiaque qui permet au médecin d’assurer le suivi d'un patient à distance. Le compteur d’énergie intelligent qui vous aide à réduire les coûts en vous donnant une meilleure compréhension de votre consommation. Ou le réfrigérateur intelligent qui enregistre quels produits se trouvent dans votre réfrigérateur et combien de temps ils sont valables. L’IoT a créé un nouveau monde dans lequel le confort (d’utilisation) est au centre de toutes les attentions et les possibilités semblent infinies.
Mais la quantité d’informations personnelles qui sont échangées nous rend aussi vulnérables face à de nouvelles menaces avec un impact probablement immense. Il est ainsi en principe possible que des cybercriminels piratent un stimulateur cardiaque et en modifient les paramètres, ou que votre réfrigérateur intelligent soit utilisé pour organiser une attaque DDoS sans que vous ne vous en rendiez compte.
Autre menace réelle, les fuites de données. Il y a quelques années, une cyberattaque sur le fabricant de jouets numériques VTech Holdings a débouché sur l’exposition des données à caractère personnel de 6,4 millions d’enfants. Des applications smartphone sont également particulièrement sensibles à la cybercriminalité. L’appli de fitness Strava a ainsi dévoilé cette année des endroits secrets de bases militaires, après que des militaires avaient activé l’appli sur leur téléphone et leurs montres de sport. Le délai de commercialisation au détriment de la sécurité.
Pourquoi l’IoT est-il une proie aussi facile pour la cybercriminalité ? Un défi important est en tout cas le délai de commercialisation : des entreprises souhaitent commercialiser leurs produits le plus rapidement possible pour occuper une position de force face à la concurrence. Malheureusement, cette pression du temps se fait parfois au détriment du système de sécurité intégré.
Voici d’ores et déjà les principes de base qui doivent être davantage respectés :
- une question de sécurité essentielle est celle de la mystification d’identité ou « identity spoofing ». Il ressort d’une étude de marché de Hewlett Packard que la majorité des systèmes, y compris le cloud, ne présentent pas des mots de passe assez complexes. Un mot de passe sûr est de préférence changé tous les trois mois, compte plus de six caractères et, outre des chiffres et des lettres, également des symboles.
- Réalisez régulièrement les mises à jour système sur tous vos appareils. Les serveurs dont les mises à jour proviennent doivent également être sûrs.
- Sécurisez également vos appareils physiquement en minimisant les connexions HW et en sécurisant le système d’exploitation. C’est possible notamment en désactivant les ports USB, en couplant votre carte SIM à votre appareil, en mettant des VLAN sur pied et en installant toujours les logiciels anti-malware les plus récents.
- Veillez à ce que tous vos appareils soient équipés d’un système qui élimine les attaquants possibles en les mettant en quarantaine de façon proactive.
Si le manque de temps est important, il existe heureusement aussi des solutions prêtes à l’emploi qui déchargent sensiblement les organisations en matière de sécurité. Via la plateforme IoT de Telenet Tinx, par exemple, des organisations peuvent gérer leur réseau en toute simplicité et sécurité, permettre à différents appareils de communiquer entre eux, ainsi qu’analyser et visualiser des données.
Il est en tout cas clair qu’un simple pare-feu n’est plus suffisant à l’heure actuelle. La sécurité de l’IoT requiert une approche hiérarchisée pour tous les aspects. Si nous voulons assurer notre cybersécurité, ainsi que celle de nos clients et de nos enfants, tout le monde - institution publique, entreprise commerciale, mais également chaque utilisateur final séparément - doit utiliser Internet en étant plus conscient des dangers.
Sam Schellekens, Senior Business Development Manager