Loading

2017 : la prise d’otage des objets connectés 

Par iTPro.fr | 22/12/2016
Sécurité, Routeur, Cyberguerre, Confidentialité, Machine Learning

Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces  et des technologies utilisées par les pirates ?

2017 : la prise d’otage des objets connectés 

De l’explosion des appareils mobiles à l’adoption des applications cloud en passant par l’Internet des Objets, il faut renouveler la surveillance, les stratégies et les méthodes dans nombre de secteurs. Au-delà, de l’envolée et l’expansion des ransomware, de la divulgation des données personnelles via la technique « doxing », de l’Intelligence Artificielle et du machine Learning au service des hackers, de plus en plus d’objets connectés seront pris en otage en 2017. Jean-Baptiste Souvestre, Ingénieur Logiciel chez Avast insiste sur ce point et nous en révèle les enjeux.

 

Le piratage des objets connectés 

Avec l’avènement de la maison connectée et la croissance accélérée des villes et lieux de travail intelligents, tous les appareils connectés comme les véhicules, les routeurs ou box Wifi, les écrans vidéo et même les thermostats, sont devenus plus vulnérables que jamais.

En 2016, de nombreux botnets – des réseaux de robots informatiques – ont été créés à partir d’appareils insoupçonnés et ancrés dans notre quotidien : caméras IP, consoles de jeu, téléviseurs, ou encore interphones pour bébé. En exploitant les identifiants de connexion par défaut de ces terminaux et d’autres failles bien connues, des personnes malintentionnées arrivent à pirater ces objets en vue de réclamer des Bitcoins, de répandre des spams ou de perpétrer des attaques par déni de service. Le nombre de botnets capables de prendre des appareils connectés en otage en 2017 augmentera proportionnellement au nombre d’appareils susceptibles d’être piratés – chaque nouveau terminal représentant une aubaine supplémentaire pour les hackers. C’est pourquoi il est indispensable de se renseigner sur les risques de sécurité inhérents à ces nouveaux objets, et de mettre les micro-logiciels ou firmware de ces derniers à jour.

 

Rendre le routeur intelligent

Mais ce sont finalement les routeurs utilisés pour connecter cette mutlitude d’appareils à internet qui constituent les vulnérabilités les plus problématiques. La mise à jour du firmware ne suffit pas à contrer les menaces actuelles. Le routeur devra évoluer en 2017 pour devenir un terminal intelligent capable de bloquer les cybercriminels qui tentent de prendre les maisons connectées en otage. Dans un avenir très proche, plusieurs grands fournisseurs d’accès à internet proposeront des routeurs intelligents dotés d’une sécurité active ultra-performante leur permettant de faire face à l’inlassable évolution des menaces tout en offrant de nouveaux types de services à leurs clients.

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Cédric Georgeot Cédric Georgeot MVP File System Storage

Arnaud Alcabez Arnaud Alcabez Directeur Technique - ABC Systèmes

Nicolas Milbrand Nicolas Milbrand Consultant Microsoft indépendant

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI