Le monde que nous connaissons a changé. Si vous êtes des geekos d’avant 1990, vous aviez sans doute vécu comme moi la croissance de l’informatique. Nous avions commencé avec des ordinateurs aux gros moniteurs cathodiques pour finir aujourd’hui avec des objets, des montres, des téléphones, des appareils de santé, de l’électroménager, tous connectés à INTERNET. Plus besoin de régler le thermostat en hiver. Un petit gadget, installé quelque part vous le règle à votre convenance et cela de façon automatique. Le rêve devient réalité : nous avons enfin transposé Stars Wars dans la vraie vie. Bientôt nous communiquerons en klingon!

<<Nous sommes Klingons = tlhIngan maH! (thingann marh en klingon)>>

      Dans ce domaine qui est la domotique, les objets connectés sont tous les appareils électroménagers communicants, les capteurs (thermostat, détecteurs de fumée, de présence…), les compteurs intelligents et systèmes de sécurité connectés des appareils de type box domotique. C’est également très présent dans le domaine de la e-santé avec des objets et des montres connectés et d’autres outils de surveillances des signes vitaux, des pacemakers connectés, des stincters à capteurs…. Selon diverses projections (cf. Cisco et le cabinet Gartner), le nombre d’objets connectés devrait largement augmenter au fil des ans.

     Reprenons un peu nos cours de réseaux.  Nous connaissons tous, les 7 niveaux du modèle OSI :

le modèle OSI

Les attaques réseaux et internet sont aujourd’hui monnaie courante sur la toile. Les hackers se basent toujours sur les faiblesses du modèle OSI à savoir : la plupart des mesures de sécurité réseaux se focalisent sur les couches réseau et transport (3 et 4 OSI)

  • Plus de 75% des attaques aujourd’hui se situent au niveau du web et des applications (couche 7)
  • le mode de communication privilégié des objets connectés qui forment l’IdO (Internet des Objets) est l’usage d’applications basées sur le web….

    Le vendredi 21 octobre 2016, aux États-Unis, principalement sur la côte EST, de nombreux sites Web sont devenus inaccessibles une partie de la journée, dont Amazon, Netflix, PayPal et Twitter… La cause de la perturbation a été rapidement déterminée : c’était une cyberattaque massive « par déni de service » (DDoS pour ceux qui s’y connaissent). La méthode est brutale : inonder un serveur d’incessantes requêtes qui finissent par le saturer. Il faut donc un grand nombre d’ordinateurs connectés et une cible. Celle-ci était le parc de serveurs DNS du géant Dyn. Le rôle d’un serveur DNS est de faire la résolution de vos demandes de pages web (avec le nom du site internet et tout), hébergés sur des serveurs en une adresse IP, c’est-à-dire une suite de nombres. L’attaque DDOS du vendredi 21 constaté sur Internet serait en partie venue de ces nouveaux terminaux connectés comme réfrigérateurs, de caméras de surveillance ou d’enregistreurs de vidéos…. Les mis en cause principaux sont en effet ces « objets connectés », dont la sécurité est au cœur des débats. L’arme utilisée est Mirai, un puissant malware qui,  de par le passé a déjà commis des dégâts en s’attaquant en France, à OVH.

Le fonctionnement du virus Mirai selon ZDNet

    L’attaque selon moi, était quasi parfaite d’une précision militaire, déjà par le choix de la cible. DYN est un des plus gros prestataires DNS dans le monde. Ses clients se comptent parmi les géants, tant qu’il se positionne auprès d’autres géants DNS comme Google, Microsoft.

Pourquoi s’attaquer à Twitter directement, si on peut affaiblir son bureau de poste qui dispatche les courriers et les demandes de communication ? Rusé n’est ce pas ?

    Quant aux ordinateurs utilisés dans l’attaque, il s’agissait en fait, pour la grande majorité, d’objets connectés (bracelet, montres et autres…),qui étant en permanence étant reliés à Internet,  de par leurs diversités, représentent aujourd’hui un réseau d’une puissance phénoménale, spécialement bien répartie et plus accessible aux attaquants de par leurs mobilités et autonomies que les ordinateurs classiques. Déjà qu’en 2014,  une étude de HP concluait que 70 % des objets connectés sont mal protégés, présentant d’importantes failles de sécurité. Cela est apparemment resté au stade de l’étude.

   Aujourd’hui l’internet des objets (IdO) est beaucoup plus une réalité, un nouveau réseau plus adapté que jamais. Impossible d’ignorer l’efficacité d’une montre connectée dans le choix de ses communications téléphoniques et sur les réseaux sociaux, de l’interaction avec ses contacts, de l’élégance de la chose et de la spiritualité de son esprit. Moi je rêve toujours de décrocher mes appels tout en travaillant comme Tony Stark interagit avec Jarvis. Il serait temps qu’on se penche sur la question de la sécurité relative à notre nouvelle passion commune.

2 Comments

Leave a Reply