> Sécurité > 2017 : la prise d’otage des objets connectés 

2017 : la prise d’otage des objets connectés 

Sécurité - Par iTPro.fr - Publié le 22 décembre 2016
email

Dans un monde ultra connecté, comment sensibiliser les décideurs et utilisateurs à l’évolution des menaces  et des technologies utilisées par les pirates ?

2017 : la prise d’otage des objets connectés 

Comment faire face à la prise d’otage des objets connectés ?

De l’explosion des appareils mobiles à l’adoption des applications cloud en passant par l’Internet des Objets, il faut renouveler la surveillance, les stratégies et les méthodes dans nombre de secteurs. Au-delà, de l’envolée et l’expansion des ransomware, de la divulgation des données personnelles via la technique « doxing », de l’Intelligence Artificielle et du machine Learning au service des hackers, de plus en plus d’objets connectés seront pris en otage en 2017. Jean-Baptiste Souvestre, Ingénieur Logiciel chez Avast insiste sur ce point et nous en révèle les enjeux.

Le piratage des objets connectés 

Avec l’avènement de la maison connectée et la croissance accélérée des villes et lieux de travail intelligents, tous les appareils connectés comme les véhicules, les routeurs ou box Wifi, les écrans vidéo et même les thermostats, sont devenus plus vulnérables que jamais.

En 2016, de nombreux botnets – des réseaux de robots informatiques – ont été créés à partir d’appareils insoupçonnés et ancrés dans notre quotidien : caméras IP, consoles de jeu, téléviseurs, ou encore interphones pour bébé. En exploitant les identifiants de connexion par défaut de ces terminaux et d’autres failles bien connues, des personnes malintentionnées arrivent à pirater ces objets en vue de réclamer des Bitcoins, de répandre des spams ou de perpétrer des attaques par déni de service. Le nombre de botnets capables de prendre des appareils connectés en otage en 2017 augmentera proportionnellement au nombre d’appareils susceptibles d’être piratés – chaque nouveau terminal représentant une aubaine supplémentaire pour les hackers. C’est pourquoi il est indispensable de se renseigner sur les risques de sécurité inhérents à ces nouveaux objets, et de mettre les micro-logiciels ou firmware de ces derniers à jour.

Rendre le routeur intelligent

Mais ce sont finalement les routeurs utilisés pour connecter cette mutlitude d’appareils à internet qui constituent les vulnérabilités les plus problématiques. La mise à jour du firmware ne suffit pas à contrer les menaces actuelles. Le routeur devra évoluer en 2017 pour devenir un terminal intelligent capable de bloquer les cybercriminels qui tentent de prendre les maisons connectées en otage. Dans un avenir très proche, plusieurs grands fournisseurs d’accès à internet proposeront des routeurs intelligents dotés d’une sécurité active ultra-performante leur permettant de faire face à l’inlassable évolution des menaces tout en offrant de nouveaux types de services à leurs clients.

Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?

Sécurité - Par iTPro.fr - Publié le 22 décembre 2016