La sécurité concernant l'«Internet des objets»

Le terme «Internet des objets» (Internet of Things, IoT) désigne des objets et appareils qui sont connectés à un réseau tel qu'Internet pour communiquer entre eux ou fournir des informations. L'objet peut être une webcam, un serveur de stockage en réseau ou un modem. Il peut s'agir également d'un interrupteur intelligent, d'un réfrigérateur ou d'une télévision raccordés à Internet ou à un réseau interne par le biais d'une interface réseau.

Conséquences et dangers

Le nombre d'appareils plus ou moins intelligents connectés à Internet se multiplie. Cela engendre une hausse non seulement des utilisateurs du réseau, mais également du nombre d'appareils susceptibles d'être piratés. Ces appareils peuvent notamment être utilisés pour envoyer des pourriels ou lancer une attaque (par ex. DDoS) contre un autre utilisateur d'Internet.

De tels appareils doivent être sécurisés (à l'aide de mots de passe individuels ou d'un accès limité) et régulièrement mis à jour. Il est notamment important de les mettre à jour dès la découverte de failles importantes dans la sécurité des applications qui pourraient être exploitées par des pirates. S'il est clair pour tout un chacun qu'un ordinateur ou un smartphone nécessite des mises à jour, cela ne va pas de soi pour un interrupteur intelligent ou un réfrigérateur.

Les objets et appareils accessibles par Internet avec des données d'accès standard (nom d'utilisateur et mot de passe) présentent un potentiel de risques particulièrement élevé. Ces appareils peuvent être détectés par n'importe qui (notamment grâce à un outil d'exploration des ports (portscan) ou à un moteur de recherche comme Shodan).

Mesures

Mesures préventives

Afin d'éviter que votre interrupteur intelligent, votre webcam ou tout autre appareil de l'Internet des objets ne soit piraté, MELANI recommande les mesures préventives suivantes: 

  • Avant d'acquérir ou d'installer un objet ou un appareil pouvant être connecté à un réseau, renseignez-vous sur les dispositifs de sécurité informatique:
    • Quelle est la fréquence des mises à jour?
    • Ces mises à jour sont-elles installées automatiquement ou l'utilisateur doit-il intervenir? Comment l'utilisateur saura-t-il que des mises à jour sont disponibles?
    • Est-il possible d'accéder à l'appareil par Internet?
    • De quels mécanismes de sécurité dispose l'appareil pour empêcher tout accès illicite? Le système d'exploitation de l'appareil est-il compatible avec une liaison sécurisée de type SSH ou HTTPS?
    • Le fournisseur peut-il modifier les données d'accès prédéfinies (nom d'utilisateur et mot de passe)?
    •  
  • Veillez à empêcher que l'on puisse accéder à l'appareil par Internet si une connexion n'est pas nécessaire pour l'utiliser, par exemple à l'aide d'un pare-feu ou d'un réseau séparé non connecté à Internet. 

  • Lorsque l'objet doit être accessible par Internet (notamment pour la mise à disposition d'informations), nous recommandons: 
    • d'aménager un sous-réseau pour votre appareil connecté, par lequel il n'est pas possible d'accéder à vos données personnelles (PC, serveur de stockage en réseau, etc.). Ainsi, l'appareil sera connecté à Internet sans être relié au réseau interne. Aujourd'hui, de nombreux routeurs modernes permettent un tel raccordement. Vous protégerez ainsi votre réseau interne de toute attaque menée par le biais de l'un de vos appareils connectés; 
    • de limiter l'accès à votre appareil, par exemple en utilisant un filtre d'adresses IP (pour n'accorder l'accès qu'à certaines adresses IP) ou en appliquant un filtre de localisation de l'adresse IP (pour ne donner l'accès qu'à des adresses IP suisses par exemple). Votre appareil ne sera certainement pas en mesure de placer un tel filtre, mais votre routeur le pourra peut-être;
    • de n'utiliser que des protocoles qui offrent une connexion sécurisée tels que des protocoles SSH ou HTTPS. N'utilisez jamais un protocole ouvert comme Telnet ou HTTP;
    • de ne pas utiliser de ports standard (par ex. 23 – Telnet, 443 – HTTPS, etc.), car votre appareil serait détectable par un simple système d'exploration des ports. Optez pour des ports plus complexes (par ex. 2323 au lieu de 23, 43443 au lieu de 443, etc.), afin que l'appareil soit plus difficile à détecter.
    •  
  • N'utilisez aucune donnée d'accès prédéfinie (nom d'utilisateur, mot de passe). Ces données sont largement connues et peuvent être facilement déchiffrées par les pirates. Modifiez le nom d'utilisateur et le mot de passe dès la mise en service de l'objet.

  • Choisissez un mot de passe complexe qui ne peut pas être déchiffré (au moins 12 caractères avec des chiffres, des lettres et des caractères spéciaux).

  • Utilisez si possible un deuxième facteur d'authentification (par ex. par sms, Google Authenticator, carte à puce, etc.).

  • Lorsque vous n'utilisez plus votre appareil, déconnectez-le du réseau ou d'Internet.

  • Désactivez la fonction UPnP (Universal Plug and Play) de votre routeur. Renseignez-vous auprès de votre fournisseur de services Internet ou du fournisseur de votre routeur sur les possibilités de configuration ainsi que les restrictions fonctionnelles et autres conséquences imprévues que ces mesures peuvent engendrer.

Mesures après l'infection de l'ordinateur

Si l'un de vos appareils connectés a déjà été piraté, nous vous conseillons de le réinitialiser. Après la réinitialisation, nous vous recommandons d'observer les points présentés sous «Mesures préventives» et de prendre les mesures décrites afin d'empêcher une nouvelle attaque. 

Pour réinitialiser l'appareil, veuillez consulter le manuel d'utilisation ou le site Internet du fabricant.

 

Dernière modification 02.12.2016

Début de la page

https://www.melani.admin.ch/content/melani/fr/home/themen/internet_of_things.html