Les dernières semaines ont été comme un avis de tempête en matière de sécurité informatique avec les annonces de deux importantes failles à même les processeurs. Même si dans les premières heures des révélations, le doute a subsisté sur les processeurs touchés, il est maintenant clair que pratiquement tous les appareils sont affectés par les failles Meltdown et Spectre.
Si les méthodes pour s’en prémunir pour son ordinateur personnel et son téléphone sont assez claires puisqu’il suffit de faire les mises à jour proposées, peu de choses ont été dites sur les objets connectés. Est-ce parce qu’ils ne sont pas à risque ?
Malheureusement, la réponse n’est ni oui, ni non et ce n’est pas spécifique à ces deux failles en particulier. Plongeons un peu plus dans le vif du sujet.
Objets connectés, des failles ?
On partage en général les failles de sécurité en fonction de deux facteurs : ce à quoi elles donnent accès, et la façon dont elles doivent être exploitées.
Certaines failles nécessitent un accès physique à la machine. Elles peuvent donc inquiéter les entreprises et autres institutions recevant un grand nombre de visites, mais votre domicile est raisonnablement à l’abri.
D’autres nécessitent une proximité physique, et d’autres, enfin, ne nécessitent qu’un accès Internet. Il va sans dire que ces deux type d’accès sont beaucoup plus problématiques.
Quant à ce à quoi elles permettent d’accéder, il y a là aussi plusieurs aspects : accéder à des informations met en danger votre vie privée. L’exécution de code arbitraire peut faire des dégâts considérables. Enfin l’élévation de privilège confère à l’attaquant les droits administrateurs et lui permet de répéter ses attaques sans effort. C’est bien évidemment le pire cas de figure qui puisse se produire.
Mais dans le monde de l’Internet des Objets, ce n’est pas tout à fait comme sur celui des ordinateurs. Les applications qui s’exécutent sur nos gadgets ne viennent pas de n’importe quelles sources. Elles sont toutes contrôlées et déployées par le fabricant (ou un de ses partenaires). Nous n’avons donc pas la possibilité d’être trompés et de télécharger quelque chose qu’il n’aurait pas fallu, par exemple.
Le fonctionnement de l’IoT peut donner une certaine impression de sécurité
Ce fonctionnement en vase clos peut donner une certaine impression de sécurité mais il est toujours possible de se faire passer pour une source sûre, par exemple en faisant croire au réseau que des données viennent du serveur du fabricant. La tâche est plus difficile pour exploiter une vulnérabilité, bien évidemment, mais elle n’en est pas moins possible. Il est donc nécessaire de prendre certaines précautions somme toute assez simples.
Les précautions à prendre
La première chose à faire est de changer le ou les mots de passe de chaque objet connecté dans la maison. Ils ne doivent jamais être configurés avec le mot de passe par défaut. Cela vous permet de vous prémunir de la plupart des vulnérabilités et attaques.
Il faut aussi veiller à constamment mettre à jour son matériel. Parfois, les mises à jour sont faites automatiquement par le fabricant, mais bien souvent — par exemple pour les routeurs — les mises à jour doivent être appliquées par l’utilisateur et il n’est pas nécessairement notifié de leur publication. Soyez donc vigilants.
Malheureusement, certains fabricants ne font pas toujours le nécessaire et ne font pas de mise à jour. N’hésitez pas à vous renseigner sur le sujet avant votre achat ainsi qu’à vérifier la période de garantie et l’existence d’un service de support technique.
Un autre point à aborder est la surveillance du réseau. Il y a encore quelques années, quand on configurait un réseau avec une vingtaine de clients, c’est parce qu’on était l’administrateur réseau d’une PME et que c’était notre métier de le surveiller. Mais aujourd’hui que cette taille de réseau correspond à quelque chose de domestique, qui surveille notre réseau ?
Bitdefender a justement une solution : Home Scanner.
Cette application pour ordinateur est un peu comme votre administrateur réseau : elle commence par établir la cartographie du réseau et de tous les appareils qui y sont connectés puis le surveille constamment à la recherche de mots de passe faibles, de connexions inhabituelles, mais surtout aussi à la recherche de trafic caractéristique à l’exploitation d’une vulnérabilité.
Vous aurez aussi connaissance des appareils à risque ainsi que des conseils et autres ressources pour garder un réseau domestique sain.
L’important ici, c’est de pouvoir profiter de son installation en toute sérénité et sans tracas.
Vous avez lu 0 articles sur Numerama ce mois-ci
Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.
Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :
- 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
- 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
- 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.
Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.