Voilà plusieurs années que l’on annonce l’arrivée de l’Internet des objets, ces appareils de la vie de tous les jours qui sont désormais reliés entre eux et à l’Internet, comme des thermostats intelligents, des caméras de surveillance, des ampoules électriques et plus. Mais est-ce que ces milliards d’objets sont sécuritaires? Malheureusement, il semblerait que l’industrie soit en train de répéter les erreurs du passé, selon une analyse de HP dévoilée aujourd’hui dans son nouveau rapport annuel Cyber Risk Report 2015.

« Notre étude confirme que les développeurs d’applications mobiles et pour l’Internet des objets font des erreurs qui ont pourtant été réglées dans l’informatique traditionnelle », explique Jewel Timpe, gestionnaire senior chez HP Security Research.

Et ces erreurs sont malheureusement nombreuses, comme il est possible de constater à la lecture du rapport.

Par exemple, « un manque de collaboration dans l’industrie durant le développement » de l’Internet des objets a entraîné la multiplication des interfaces, des standards de sécurité et des protocoles privés, « ce qui augmente considérablement les possibilités d’attaques et les vulnérabilités potentielles », explique HP dans son rapport.

Non seulement les pirates en ont donc beaucoup à se mettre sous la dent, mais plusieurs produits lancés sont difficiles à mettre à jour, ce qui pourrait compliquer la correction d’une éventuelle faille. Les appareils simples et bon marché seraient particulièrement à risque.

Un risque bien réel
Même si l’Internet des objets n’est pas encore une cible de prédilection pour les pirates, il semble que des failles soient déjà présentent dans les objets vendus en ce moment, ce qui pourrait certainement attirer leur attention à mesure que les appareils connectés gagneront en popularité.

« Un de nos chercheurs a tenté de pirater sa télé intelligente, pour voir s’il pourrait s’en servir pour accéder à son réseau à la maison, et il a été capable de le faire », dénonce Jewel Timpe. Dans une conférence l’année dernière, un chercheur a aussi installé une application dans une imprimante connectée, ces appareils pourraient donc, en théorie, être piratés pour transférer sur Internet toutes les pages qui y sont imprimées. Même un objet connecté en apparence anodin pourrait donc être utilisé pour accéder à nos données personnelles.

Et c’est sans compter les scénarios plus catastrophiques, où un pirate pourrait s’attaquer à de l’équipement de surveillance, une voiture connectée ou même un pacemaker.

Heureusement, on n’en est pas encore là. Mais que l’industrie ne semble pas avoir appris de ses erreurs du passé et qu’elle n’ait bien souvent pas attaqué ces risques de plein front au moment de concevoir l’Internet des objets est certainement de mauvais augure pour la suite des choses.

Aussi dans Vie numérique :

Nous utilisons maintenant la plateforme de commentaires Facebook Comments sur notre site web. Grâce à celle-ci, vous pourrez laisser vos commentaires par l’entremise de votre compte Facebook directement sous les articles sur notre site web. Pour ceux qui ne sont pas membres du réseau social, nous vous invitons à faire vos commentaires via l’adresse courriel opinions@journalmetro.com. Merci de nous lire!