in ,

100% des maisons connectées sont piratables, selon HP

Maison connectée

Dans un rapport publié le 12 février 2015, HP annonce que l'intégralité des maisons connectées sont vulnérables au piratage, relançant ainsi le débat sur la des .

Vite fait, mal fait

100% des appareils testés présentent d'importantes , c'est le constat accablant d'une étude faite en 2014 par HP, et qui concerne les systèmes de sécurité, notamment ceux connectés à . Parmi les failles, on trouve entre autre, un manque de sécurité sur les mots de passe, le chiffrement ou encore les mécanismes d'identification.

L'une des causes est le renouveau du succès des appareils de surveillance domestique (caméras vidéos ou système d'alarme). On compte 4,9 milliards d'objets connectés aujourd'hui, et leur nombre devrait atteindre 25 milliards en 2020. Un donc très vaste, mais très mal sécurisé. Pour quelle raison ?

Trop d'empressement et pas assez de sécurité

Devant un marché de la surveillance connectée en pleine explosion, les fabricants se sont empressés de sortir rapidement des systèmes de sécurité avec supervision à distance sans chercher à les rendre sûrs. Avec la connexion et l'accès nécessaire à Internet pour surveiller ces équipements, le risque de hacking et de faille de sécurité est logiquement plus important qu'avec les appareils non connectés. La question est donc : est-ce que ces équipements rendent nos domiciles plus sûr, ou au contraire, les exposent à des risques d'accès pirates sur des objets connectés peu sécurisés ?

« Alors que nous continuons à nous réjouir de la praticité et de l'existence de ces appareils connectés, nous devrions mieux comprendre les risques de vulnérabilité qu'ils peuvent faire courir sur nos domiciles et nos familles », a déclaré Jason Schmitt, Vice-Président et Directeur Général de Fortify, au sein de la division Enterprise Security Products d'HP. « Lorsqu'on sait que 10 des systèmes de sécurité les plus connus manquent de fonctionnalités de sécurité de base, il est du devoir des consommateurs d'adopter des mesures de sécurité simples et pratiques lorsqu'elles existent ». « De leur côté, les fabricants d'appareils doivent prendre la responsabilité de la sécurité dans leurs produits pour éviter d'exposer leurs clients à de graves menaces sans qu'ils soient informés ».

Une faute partagée

Durant son étude, Hp a audité 10 équipements connectés de sécurisation des domiciles, tous avec leurs applications et composants . Aucun de ces appareils ne requérait de mot de passe un minimum sécurisé ni de système d'authentification à plusieurs niveaux. Et forcément, lorsqu'on voit quel est le mot de passe le plus utilisé dans le monde, la catastrophe arrive vite. En cas de multiples connexions ratées, aucun système de sécurité pour verrouiller l'appareil. La moitié des appareils testés pouvaient être piratés par smartphone !

Et comme avec le scandale des voitures connectées, les constructeurs ne se sont pas privés de fouler aux pieds le principe de vie privé : tous les systèmes testés par HP avaient collectés des informations personnelles de leurs utilisateurs: nom, adresse, numéro de téléphone, de carte de crédit. Ce n'est pourtant pas la première fois qu'ils sont rappelés à l'ordre.

Il faut donc un effort conjoint des deux parties : des constructeurs, qui se doivent de créer des objets connectés avec une meilleure cybersécurité, et des utilisateurs, qui doivent arrêter de prendre de mauvaises habitudes concernant leurs mots de passe (utiliser le même pour plusieurs appareils, par exemple) et être plus sensibilisés aux dangers de l'Internet et à l'importance de la cybersécurité. Des objets intelligents oui, mais pour des utilisateurs intelligents !

Le rapport HP est disponible dans son intégralité ici.

source: informaticien.be

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *


The reCAPTCHA verification period has expired. Please reload the page.