X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

Internet des objets : le cri d’alarme de Bruce Schneier

Spécialiste de réputation mondiale en matière de sécurité IT, Bruce Schneier explique dans une tribune que le monde court à la catastrophe si des mesures énergiques ne sont pas prises en matière de sécurisation des objets connectés.

Intervenant depuis de nombreuses années dans les plus grandes conférences dédiées à la sécurité IT, Bruce Schneier n’a jamais brillé par son optimisme quant à la sécurité IT mais tel n’est pas son rôle. En effet, il met en permanence le doigt là où cela fait mal dans l’espoir que les acteurs de l’industrie comme les utilisateurs prennent plus conscience des dangers qui les guettent. Jusqu’à présent, si notre homme n’a pas prêché dans le désert, il n’a pas non plus été écouté à la hauteur de ses attentes.

Hier dans une tribune publiée sur le magazine Wired et accessible à cette adresse, il met en exergue l’absence de sécurité des objets connectés, des appareils qui les relient (les routeurs en particulier) et la quasi impossibilité de « patcher » les failles qui affectent les objets. L’article débute ainsi : « Nous sommes désormais à un point de crise en ce qui concerne la sécurité des systèmes embarqués, où l’informatique est embarquée dans le matériel lui-même – comme pour l’internet des objets. Ces systèmes embarqués sont criblés de vulnérabilités et il n’y a pas de bon moyen pour les patcher ».

Plus de la moitié des routeurs piratables

M. Schneier remonte ensuite la longue histoire de la sécurité informatique en relatant les difficultés similaires avec les logiciels dans le milieu des années 90 jusqu’à ce que les constructeurs et éditeurs de logiciels prennent le problème à bras le corprs et commencent à proposer des solutions plus efficaces, en particulier au travers de mises à jour automatiques. 

Mais, ajoute-t-il, le problème est radicalement différent car tous les ordinateurs sont connectés et les routeurs et modems qui assurent les connexions sont plus puissants que les ordinateurs de la période précitée. Il prend ensuite comme exemple une démonstration effectuée l’été dernier au Defcon où plus de la moitié des 30 routeurs domestiques testés ont été piratés par un hacker.

Des centaines de millions de périphériques non patchés

Il explique ensuite la nature de ces objets connectés équipés de puces provenant de Qualcomm, Marvell ou Broadcom et généralement des morceaux de Linux, de composants Open Source agrémentés de quelques technologies propriétaires. Le problème ne réside pas tant dans le système Linux mais dans les versions des "paquets" qui sont installés. Reprenant l’exemple des routeurs domestiques évoqués plus haut, il souligne que la plupart sont équipés de versions de Linux qui ont plus de 4 ans et de systèmes de gestion de fichiers Samba âgé d’au moins 6 ans, le tout avec l’absence de sources. Certes, il existe bien les sources de ces applications mais dans les fameux objets, il ne s’agit que de « binary blobs » très difficiles voire impossibles à patcher. Particulièrement pour des utilisateurs peu familiers de ces techniques. 

« Le résultat est que des centaines de millions de périphériques sont assis sur l’Internet, non patchés et non sécurisés, depuis les 5 à 10 dernières années ». Bruce Schneier cite ensuite le cas d’un piratage au Brésil ayant affecté 4,5 millions de routeurs DSL ou encore une récente alerte de Symantec signalant un ver s’attaquant aux routeurs, caméras et autres périphériques embarqués en ajoutant que l‘Internet des Objets va rendre le problème encore plus aigu.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Débats

Actuellement à la Une...

A votre avis...

Les alternatives à GitHub

Les alternatives à GitHub

Microsoft venant tout juste d’officialiser le rachat de GitHub, certains usagers de la plate-forme seront sans doute tentés de chercher des alternatives. Nous allons voir dans ces lignes quelles plates-formes peuvent la remplacer et...

GitHub by Microsoft

GitHub by Microsoft

Près de 70 millions de projets open source hébergés par Microsoft ! L’acquisition de GitHub a soulevé une levée de boucliers dans les communautés open-source, avec le risque de voir le repository...

RSS
Afficher tous les dossiers

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
Le PDG d'Atos, Thierry Breton, à l'Elysée le 17 juillet 2018Le géant informatique français Atos a revu en baisse sa prévision de croissance pour 2018, plombé notamment par des déboires aux Etats-Unis et en Allemagne. [Lire la dépêche...]

Le PDG d'Atos, Thierry Breton, à l'Elysée le 17 juillet 2018Le géant français de l'informatique Atos a abaissé mardi à 1% sa prévision de croissance organique pour son chiffre d'affaires en 2018, alors qu'il visait au moins 2% précédemment. [Lire la dépêche...]

Des bitcoins dans une boutique à Tel-Aviv, le 6 février 2018 en IsraëlDevise dématérialisée, au créateur inconnu, sans autorité centrale et sans frontière: le bitcoin ne rentre pas vraiment dans les cases traditionnelles des législateurs et répond, à l'instar de ce qui se passe aux États-Unis, à un assemblage confus de réglementations. [Lire la dépêche...]

Une représentation visuelle de la crypto-monnaie Bitcoin dans une boutique de Tel-Aviv, le 6 février 2018 en IsraëlLe 31 octobre 2008 naissait le bitcoin, la première monnaie virtuelle décentralisée. Dix ans plus tard, la principale cryptomonnaie nourrit un complexe écosystème mais peine toujours à convaincre dans la sphère économique. [Lire la dépêche...]

Des bitcoins, le 20 novembre 2017 à LondresEn dix ans, le bitcoin a réussi le tour de force de se faire une place dans le monde financier et sur la scène médiatique. Mais comprendre son fonctionnement n'est pas toujours aisé pour les profanes. [Lire la dépêche...]

Facebook a fermé lundi 68 pages et 43 comptes liés à un groupe brésilien qui serait, selon un quotidien de Sao Paulo, lié au favori d'extrême droite à l'élection présidentielle de dimanche, Jair Bolsonaro. [Lire la dépêche...]

Un développeur à créé l'appli SnapCrap, pour photographier les déjections canines dans les rues de San FranciscoSan Francisco, ville de la "tech" et ... des crottes. C'est ce qui a poussé un développeur à créer l'appli SnapCrap, pour photographier les déjections canines et humaines sur la voie publique et demander en temps réel le passage de la voirie. [Lire la dépêche...]

Susan Wojcicki, la PDG de Youtube, le 15 octobre 2018 à San FranciscoYoutube a demandé lundi aux Youtubeurs de s'engager à ses côtés contre le projet européen de réforme du droit d'auteur, qui vise à inciter les géants du net à mieux rétribuer les auteurs de contenus originaux. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

WEB SUMMIT

Le Web Summit réunit plus de 70000 participants et 1200 conférenciers du 5 au 8 novembre 2018 à Lisbonne (Portugal), Altice Arena. Organisé par Connected Intelligence Ltd.

EXPERIENCES

Microsoft Experiences 18, « l'événement de l'intelligence numérique », aura lieu les 6 et 7 novembre 2018 à Paris, palais des congrès de la porte Maillot. Organisé par Microsoft.

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.
RSS
Voir tout l'AgendaIT