Les objets connectés pourraient être beaucoup mieux protégés… avec un peu de volonté !

Le cabinet Deloitte prévoit que les attaques par déni de service devraient se multiplier en 2017 en raison de la grande vulnérabilité des objets connectés. Pourtant, avec un minimum de volonté des fabricants et des opérateurs de téléphonie, l'IoT pourrait être rapidement sécurisé.

Une majorité d’objets connectés communique vers l’extérieur, c’est-à-dire qu’ils transmettent les données vers les serveurs ou le cloud du fabricant. Hors, bien souvent, ce sont ces "passerelles" qui sont attaquées par les hackers. Même les objetsconnectés qui communiquent en local ne sont pas toujours sécurisés, dans la mesure où les données ne sont pas cryptées.

Le premier réflexe d’un utilisateur, quand il se rend compte que son compte a été piraté, est de changer son identifiant et son mot de passe. D’ailleurs, il y est invité par le fabricant quand ce dernier se rend compte qu’il y a eu intrusion. Sauf que, bien souvent, les hackers prennent soin de placer un mouchard au sein de l’objet connecté, rendant ainsi visible la modification faite par l’utilisateur. Ce dernier aura beau éteindre régulièrement son appareil, dès qu’il le rallumera, la mémoire tampon de celui-ci se mettra en action et transmettra les données stockées.

L’utilisateur est, malheureusement, bien souvent impuissant et démuni dans ces cas-là. Les solutions sont entre les mains des fabricants et des opérateurs.

Pourtant les technologies existent, certaines depuis plus de 30 ans !

Et oui, il existe pourtant des solutions pour améliorer la sécurité des objets connectés, mais certaines sont coûteuses. Voici les principales :

1. Crypter automatiquement toutes les données contenues avant qu’elles ne soient transmises.
2. Faire un DPN (nœud de commutation des données par paquets) pour chaque objet connecté, afin que les données soient transmises par paquets, de façon à les rendre plus difficilement lisibles par les hackers.
3. Utiliser un réseau GSM, le réseau le plus répandu en France, celui qui nous permet de téléphoner depuis un téléphone mobile. En effet, on a rarement vu une ligne GSM se faire hacker. Encore faut-il que les opérateurs de téléphonie et internet ouvrent une fréquence dédiée aux objets connectés, ce qui  ne semble pas être à l’ordre du jour !
4. Que chaque fabricant utilise un protocole KNX fermé. Le problème, c’est que cela isole ses objets du reste du marché. Hors, comme la plupart mettent en avant comme atout le fait d’être interopérables avec d’autres objets connectés de différentes marques, le risque économique est trop important.
5. Créer une norme spécifique aux objets connectés, sans laquelle aucun ne pourrait être mis sur le marché. A ce jour, il semble qu’aucun acteur du secteur n’en ai fait la demande. Cela a donc peu de chances d’être mis en place prochainement.
6. On peut aussi revenir presque 30 ans en arrière avec un système filaire dédié aux objets connectés. Il s’agît de la technologie qui nous permettait d’avoir la télévision par câble dans les années 80-90. Elle est très difficile à attaquer car c’est un système aérien.
7. J’ai gardé le plus sûr, mais aussi le plus couteux, pour la fin. Le VPN (Virtual Private Network ou réseau virtuel privé) est quasi impossible à pirater, car cela oblige chaque fabricant à créer son propre boitier et son propre VPN.

Force est de constater que les coûts de production ont visiblement eu raison des velléités sécuritaires des uns et des autres.