La sécurité reste le point faible de l’IoT. Voici la liste des vulnérabilités les plus fréquemment rencontrées sur les objets connectés.

La sensibilité à la cybersécurité en matière d’IoT (Internet des Objets) varie fortement d’une entreprise à une autre. La cause en revient évidemment aux pratiques de ces mêmes entreprises, mais pas seulement car les objets connectés demeurent actuellement le parent pauvre des stratégies industrielles.

Pourquoi ? D’abord parce que lorsque votre activité consiste principalement à concevoir et fabriquer des produits de consommation, sans électronique ni connectivité, la sécurité est ailleurs, dans les matières, la décoration, les pièces mécaniques, les emballages, etc. Passer à un produit intégrant de l’électronique, vous complexifiez le modèle d’usage, mais pas forcément sa sécurité. En revanche, offrez la connectivité à votre produit, et vous changez totalement d’univers, ce dont les fabricants et leurs équipes n’ont pas toujours conscience.

De plus, la jeunesse des objets connectés et l’étendue des champs du possible laissent trop souvent le champ libre à l’innovation à tout prix au détriment de mesures essentielles pour la sécurité des données et des utilisateurs.

Voilà pourquoi la sécurité des objets connectés est une vraie problématique sociétale, amplifiée par le potentiel de l’IoT. Avec de désagréables surprises, comme celle de découvrir que des jouets connectés sont parfois bien plus sécurisés que nombre d’équipements médicaux critiques !

Le Top 5 des vulnérabilités les plus fréquemment rencontrées sur les objets connectés

  1. Mises à jour non sécurisées Absence de chiffrement et de signature pour les mises à jour des micrologiciels.
  2. Utilisation de secrets par défaut Définition de clefs et de mots de passe connus en environnement de production.
  3. Communications non-sécurisées Absence ou faiblesse du chiffrement et du contrôle d’intégrité par signature numérique sur les communications.
  4. Stockage de données en clair Absence de chiffrement sur le stockage local des données.
  5. Présence des interfaces de débogage Possibilité de prendre le contrôle des composants matériels de l’objet.

Notons que si ces vulnérabilités offrent aux attaquants la possibilité de manipuler un objet connecté et ses données, la compromission des serveurs d’appui permet souvent le contrôle de toutes les solutions connectées déployées par un constructeur…

Source : évaluations menées par Digital Security sur près de 100 solutions connectées

Image d’entête 579428802 @ iStock a-image