Ils vous regardent et vous écoutent. Les objets connectés constituent une potentielle menace pour votre vie privée. Apprenez à vous en servir sans les subir.
Ils profitent d’un fort capital séduction, notamment auprès des pirates qui voient en eux une porte d’entrée idéale pour s’immiscer dans notre intimité.
Mirai, Hajime, Persirai… Ces noms ne vous disent rien ? Pourtant, dans le petit monde de la cybersécurité, ces logiciels malveillants sont désormais tristement célèbres. Le premier pour avoir fait tomberpendantplusieursheures, le 21 octobre dernier, de nombreux sites Web. Dont ceux du New York Times, d’Airbnb et de Netflix. Rien que ça. Sachez que, peut-être, la caméra Wifi vous servant à surveiller du bureau les allées et venues de vos enfants à la maison, ou l’imprimante réseau que vous utilisez tous les jours lui auraient donné un petit coup de main… Car Mirai se distingue des virus traditionnels en se logeant, non pas dans les ordinateurs, mais dans les objets connectés. Pourquoi ? Parce que ce malware a besoin de se répliquer sur un maximum de supports pour pouvoir se transformer en botnet. Autrement dit, en un vaste réseau de robots logiciels capables de se coordonner afin de lancer des attaques à grande échelle sur Internet. Or, le cabinet d’études Gartner ne dénombre aujourd’hui pas moins de 8,4 milliards de ces objets répartis aux quatre coins de la planète, contre seulement 2 milliards d’ordis. De son côté, dans son Rapport sur le paysage des
menaces, publié en avril dernier, l’éditeur d’antivirus McAfee révèle que Mirai n’aurait infecté que (sic !) 2,5 millions de ces appareils du quotidien à la fin de l’année 2016. Mais au rythme de cinq à la minute ! Autant dire qu’il y a vraiment de quoi s’inquiéter.
Bombe en puissance. Hajime et Persirai, deux autres versions améliorées de Mirai, se sont également répandus. Non pas que le créateur de ce dernier s’amuse à faire évoluer son cyberparasite. Mais, au mois d’octobre, il en a divulgué le code source sur des forums de hackers.
“Ce qui revenait à lâcher une bombe, considère Ivan Kwiatkowski, chercheur en sécurité au sein d’Amir Consulting, société de services du numérique. Car ce code est très bien documenté. N’importe quel développeur Web peut donc s’en emparer pour fabriquer facilement son propre
malware.” Force est de constater que certains ne se sont manifestement pas gênés. Ainsi sont nés Hajime et Persirai, qui auraient déjà contaminé, à leur tour, plusieurs centaines de milliers d’objets connectés sur tous les continents. Bref, rien ne va plus ! Mais après tout, peutêtre ne vous sentez-vous pas très concerné
par les attaques telles que celle du 21 octobre ? D’autant moins que, pour le moment, ce sont principalement les États-Unis qui semblent dans la ligne de mire. Sauf que, comme le souligne Jean-Louis Lanet, d’autres types de menaces existent. Pour le directeur du Laboratoire de haute sécurité (LHS) de Rennes, un des deux labos de l’Institut national de recherche en informatique et en automatique (Inria), les objets connectés constituent avant tout un risque d’atteinte à notre vie privée. “Caméras, montres, traqueurs d’activité et pèsepersonnes, entre autres, engrangent de nombreuses données confidentielles sur leurs utilisateurs, souligne le chercheur. Agrégées avec d’autres informations disponibles ailleurs, elles révèlent beaucoup de choses sur eux.”
Avez-vous vraiment envie de dévoiler à n’importe qui vos petits soucis de santé, d’avertir les cambrioleurs de vos absences de votre domicile, ou encore de laisser des voyeurs et autres individus peu recommandables du monde entier épier vos faits et gestes sur la Toile ? Sans compter que certains de ces logiciels malveillants ne font plus dans la dentelle. À l’image de BrickerBot, découvert au mois de mars par le spécialiste de la cybersécurité Radware. En effet, ce nouveau venu a été programmé pour rendre carrément inutilisables tous les appareils qu’il infecte. Charmantes intentions !
Raison garder. Faut-il pour autant se priver de tous ces objets connectés qui, il faut bien le dire, sont conçus pour nous rendre de nombreux services ? “Commencez plutôt par vous poser la question de la réelle utilité de chacun d’eux, tempère Jean-Louis Lanet. Le reste étant une question de bon sens et de pratiques appropriées.” Car tout en rappelant que n’importe quel appareil relié à Internet s’avère potentiellement attaquable, le directeur du LHS de Rennes souligne qu’il existe quand même des moyens de minimiser ce risque. Comment apprendre à s’en servir sans les subir, voilà tout l’objet de ce dossier.