En direct

« Pirater un système de domotique est à la portée d'un bricoleur du dimanche », Benjamin Leroux, consultant en sécurité informatique d'Advens
Benoit Leroux, consultant en sécurité informatique au sein d'Advens. - © © Advens

« Pirater un système de domotique est à la portée d'un bricoleur du dimanche », Benjamin Leroux, consultant en sécurité informatique d'Advens

Propos recueills par Mathieu Dejeu |  le 14/10/2016  |  DomotiqueNumériqueTechniqueEquipementImmotique

Ma newsletter personnalisée

Ajouter ce(s) thème(s) à ma newsletter personnalisée

BIM
Domotique
Numérique
Technique
Equipement
Immotique
Communication
Valider

L'objet connecté est devenu l'idéologie dominante de toute l'industrie. Chaque fabricant veut le sien. Trop pressés, certains oublient les leçons de plusieurs années d'informatique. Benjamin Leroux, consultant au sein de l'entreprise de conseils en sécurité informatique Advens, nous livre son analyse sur les risques de piratage liés à ces nouveaux produits.

Du point de vue de la sécurité, en quoi un objet connecté diffère-t-il d’un ordinateur ?

Benjamin Leroux : Le fonctionnement d’un objet connecté demeure très proche d’un ordinateur. Les aspects essentiels de la sécurité propre à ces derniers, tels que les bugs et les conditions d’accès aux informations sensibles, s’appliquent aussi aux nouvelles technologies. Néanmoins, celles-ci y ajoutent des spécificités qui découlent de leur nature. Un objet peut être déployé dans des lieux publics. Un pirate peut donc s’y connecter plus facilement. Par ailleurs, cette diversité d’implantation soulève la question de l’intégrité matérielle du système. Il doit être en mesure de résister à des agressions physiques qui viseraient à récupérer les informations contenues dans sa mémoire. Enfin, chacun de ces produits ouvre une porte dans le réseau. Leur multiplication augmente considérablement les risques d’attaque.

Est-ce difficile aujourd’hui de pirater un système de domotique ?

B.L. : Prendre le contrôle de l’installation de son voisin ne requiert pas de compétences poussées. Les logiciels nécessaires se téléchargent sur internet et le matériel coûte une dizaine d’euros. C’est à la portée d’un bricoleur du dimanche. Les nouveaux protocoles sans fil rappellent les premières années du Wi-Fi. S’ils possèdent une sécurité, elle peut être mal implémentée et alors parfois très simple à déjouer.

Pourquoi est-ce si simple ?

B.L. : Les concepteurs d’objets connectés n’ont pas encore pris conscience de l’importance de la sécurité. Leurs commanditaires ne leur ont pas demandé de se pencher sur la question, ou ils manquent de connaissances dans ce domaine. La pression du marché n’arrange rien. Aujourd’hui, il faut créer vite et à moindre coût. Cependant, nous constatons une évolution progressive des mentalités. L’informatique industrielle s’est aperçue de la chose il y a quelques années. L’Agence nationale de la sécurité des systèmes d’information œuvre aussi dans ce sens. La définition d’un cahier des charges spécifique à la sécurité ou bien des simulations d’attaque demeurent toutefois des démarches encore trop rares dans le secteur de l’internet des objets.

Quels conseils donneriez-vous à l’ensemble des acteurs de la filière ?

B.L. : Tout d’abord, les fabricants devraient prendre en compte la sécurité dès le début de leur projet. S’en préoccuper plus tard complique toute action. Cette démarche confère une valeur supplémentaire à leurs équipements. Les clients professionnels peuvent sans doute pousser dans cette direction en appelant à plus de normalisation. Ils peuvent en outre s’interroger sur la fiabilité des appareils : le fournisseur a-t-il effectué des tests de sécurité ? Pour les particuliers, les conduites recommandées dans le cadre de l’utilisation d’internet concernent aussi les objets connectés. Il faut choisir un produit avec des codes de verrouillage, changer les mots de passe par défaut et désactiver les fonctions inutiles.

Quelles avancées peut-on attendre sur cette question dans les années à venir ?

B.L. : Dans le domaine de la technique, il existe des centres de pilotage dédié à la sécurité informatique. Ces dispositifs s’étendront aux objets connectés. Ils intégreront des approches de cartographie des risques. En parallèle, une meilleure organisation du secteur appelle la création de labels ou de normes.

Commentaires

« Pirater un système de domotique est à la portée d'un bricoleur du dimanche », Benjamin Leroux, consultant en sécurité informatique d'Advens

Votre e-mail ne sera pas publié

Éditions du Moniteur Le Moniteur boutique

Droit de l'Aménagement, de l'Urbanisme, de l'Habitat – 2020

Droit de l'Aménagement, de l'Urbanisme, de l'Habitat – 2020

Date de parution : 09/2020

Voir

Villes et territoires de l’après-pétrole 

Villes et territoires de l’après-pétrole

Date de parution : 08/2020

Voir

Initiation à l’architecture, à l’urbanisme et à la construction

Initiation à l’architecture, à l’urbanisme et à la construction

Date de parution : 08/2020

Voir

Accéder à la Boutique

Les bonnes raisons de s’abonnerAu Moniteur

  • La veille 24h/24 sur les marchés publics et privés
  • L’actualité nationale et régionale du secteur du BTP
  • La boite à outils réglementaire : marchés, urbanismes, environnement
  • Les services indices-index
Je m’abonne
Supports Moniteur