Piratage de l’Internet des Objets

Dans une étude récente, HP a évoqué les problèmes de sécurité liés à l’Internet des Objets et il prodigue à ce propos des conseils sur la collecte de ces données, leur chiffrement et leur stockage.

L’étude de HP a porté sur des dispositifs connectables à Internet ou à un Cloud, tels que des téléviseurs, des webcams, des thermostats, des magasins de vente à distance, des contrôleurs de gicleurs, des contrôleurs d’appareils, des serrures de porte, des alarmes d’intérieur et des systèmes d’ouverture de porte de garage.

Le rapport de HP a mis en évidence plusieurs problèmes sur ces équipements :
• L’authentification est faible dans 80 % des cas ;
• Il n’existe pas de cryptage des données pour 70% des dispositifs ;
• 60 % des interfaces de sites Web ne sont pas sécurisés ou sont vulnérable aux attaques persistantes ;
• Le firmware et le logiciel mis en œuvre ne sont pas sécurisés.

Le « projet de sécurité des applications sur une toile ouverte » (OWASP) repose sur une organisation mondiale sans but lucratif, forte de 42 000 bénévoles. Elle vise à l’amélioration de la sécurité des logiciels. Sa mission est de rendre la sécurité du logiciel visible, afin que les individus et les organisations puissent prendre les décisions nécessaires par rapport aux risques de sécurité. OWASP ne fait pas la promotion de produits ou de services commerciaux, mais diffuse une liste des bonnes pratiques de sécurité.

L’un des intérêts de l’IdO réside dans la collecte de grandes quantités de données qui peuvent être analysées de plusieurs façons. Cependant, toutes les données collectées peuvent se révéler inutiles ou opportunes. Il faut mettre en œuvre une stratégie de collecte qui ne pénalise pas le stockage de données face aux risques d’intrusion.

On ne peut pas arrêter le développement et la diffusion des attaques de sécurité. Il faut conduire en permanence une stratégie de sécurité en veillant particulièrement aux points de terminaison. Le chiffrement doit être utilisé pour la transmission des données de signalisation et pour la protection des données personnelles. Voir aussi www.hpenterprisesecurity.com/ www.nojitter.com/ https://websecurityscan.eu/ www.qualys.com/

© 2015 Strategies Telecoms & Multimedia | Contact |  -