Regardez le monde
avec les yeux ouverts

Inscrit ou abonné ?
CONNEXION

UP', média libre
grâce à ses lecteurs
Je rejoins

rejoignez gratuitement le cercle des lecteurs de UP’

tasse café

Vous avez une cafetière connectée ? Elle est peut-être en train d’attaquer Internet.

Commencez
Vendredi 21 octobre, les plus grands sites du monde comme Twitter, Paypal, Spotify, Netflix, Amazon, Airbnb et des médias de premier plan comme The Guardian, CNN, le New York Times, le Financial Times ou encore le Boston Globe, ont été les victimes d’une cyberattaque d’une ampleur sans précédent. Pour les spécialistes de sécurité informatique, cette attaque n’est qu’un début. Il est vraisemblable qu’elle pourrait se répéter pour impacter des pays entiers voire le web dans sa totalité. En cause ? Les objets connectés par milliards qui peuplent notre quotidien.
 
S’il y a une chose que les techno-nuls doivent retenir de la cyberattaque qui a ébranlé vendredi plusieurs des plus gros sites d’Internet, c’est qu’une cafetière, un grille-pain ou un thermostat connecté est maintenant capable d’attaquer un réseau informatique… conçu à l’origine pour résister à une attaque nucléaire.
 
Le ou les pirates à l’origine de l’attaque de vendredi auraient en effet utilisé des centaines de milliers d’appareils tels que des caméras de surveillance, des imprimantes ou des enregistreurs numériques, et peut-être même des grille-pains, des bouilloires, des réfrigérateurs, des machines à café, du moins ceux qui ont en commun d’être connectés à Internet. Bienvenue dans le côté sombre de « l’internet des objets ».
D’aucuns ont déjà commencé à blâmer les compagnies, toujours désireuses d’ajouter de nouveaux gadgets à leur appareil afin d’en promouvoir la nouvelle version : des millions de consommateurs ont ainsi voulu d’un frigo, d’un four ou d’une machine à café connectés à Internet.
 
Mais, alors que ces mêmes consommateurs devenaient de plus en plus conscients que leur ordinateur et leur téléphone étaient vulnérables à des espions ou au piratage, peu d’entre eux se sont inquiétés du four ou du réfrigérateur. À l’été 2015, les revues d’informatique ont fait grand cas des hackers qui, dans le cadre d’une expérience organisée pour tester les vulnérabilités, étaient parvenus à obtenir les informations Gmail des usagers d’un réfrigérateur Samsung. C’était un premier signal d’alarme pour « l’Internet des objets » qui fut suivi de plusieurs autres.
 
En septembre dernier, l’expert en sécurité informatique Bruce Schneier ne se contentait plus d’un signal d’alarme, mais écrivait qu’une cyberattaque massive avait déjà commencé.
 
Le principe de toute attaque de ce genre n’a rien d’inédit : depuis longtemps, les pirates utilisent des ordinateurs, qu’ils ont infectés à l’insu de leurs utilisateurs, pour envoyer des milliards de demandes vers une cible, afin de la mettre hors-jeu. Mais ils ont à présent à leur disposition beaucoup plus de joujoux pour lancer de telles attaques, ce qui laisse croire que cette attaque ne sera pas la dernière.
 
Les experts ont identifié dès vendredi un logiciel malveillant, appelé Mirai, qui a apparemment infecté des millions d’appareils numériques d’une compagnie chinoise.
 
En théorie, les fournisseurs de services Internet pourraient mieux gérer le trafic qui entre ou passe par chez eux pour empêcher des flux suspects comme celui de vendredi. Ou bien les gouvernements pourraient les obliger à le faire. Ou bien les compagnies, qui sont en train de submerger le marché d’objets connectés, pourraient rehausser la sécurité de leurs appareils. Là encore, les gouvernements pourraient les obliger à le faire, par un système d’étiquetage par exemple. L’expérience des vingt dernières années démontre toutefois qu’il peut être difficile de convaincre toute une industrie — et 200 gouvernements — de s’entendre sur des normes de sécurité communes.
 
Enfin, au bout de la chaîne, le maillon faible restera toujours l’acheteur de la cafetière…
 
 

S’abonner
Notifier de

0 Commentaires
Inline Feedbacks
View all comments
industrie 4.0
Article précédent

L'industrie 4.0 en expérimentation à Saclay

réalité augmentée
Prochain article

Réalité augmentée : encore trop d'incertitudes !

Derniers articles de Technologies de pointe

REJOIGNEZ

LE CERCLE DE CEUX QUI VEULENT COMPRENDRE NOTRE EPOQUE DE TRANSITION, REGARDER LE MONDE AVEC LES YEUX OUVERTS. ET AGIR.
logo-UP-menu150

Déjà inscrit ? Je me connecte

Inscrivez-vous et lisez trois articles gratuitement. Recevez aussi notre newsletter pour être informé des dernières infos publiées.

→ Inscrivez-vous gratuitement pour poursuivre votre lecture.

REJOIGNEZ

LE CERCLE DE CEUX QUI VEULENT COMPRENDRE NOTRE EPOQUE DE TRANSITION, REGARDER LE MONDE AVEC LES YEUX OUVERTS ET AGIR

Vous avez bénéficié de 3 articles gratuits pour découvrir UP’.

Profitez d'un accès illimité à nos contenus !

A partir de 1.70 € par semaine seulement.

Profitez d'un accès illimité à nos contenus !

A partir de $1.99 par semaine seulement.
Partagez
Tweetez
Partagez
WhatsApp
Email
Print