Page 5 - Bulletin janvier 2021
P. 5
Du côté de l’internet des objets (IoT).
Ces objets connectés sont maintenant entrés dans la vie courante et personne,
dans le grand public du moins, ne se soucie du fait que lorsque vous demandez à
votre conseil informatique si vous pouvez mettre ces chaussettes vertes avec un
costume gris, en plus de la réponse, un programme peut entrer dans votre ordina-
teur et pirater votre clavier pour lire vos mots de passe, votre webcam, ...
MQTT qui est le protocole le plus utilisé pour le transfert des données entre IoT et
ordinateurs peut poser de gros problèmes si les développeurs des outils logiciels
d’interconnexion n’ont pas mis pas en place toute les barrières de sécurité néces-
saires.
“En tant que protocole, MQTT est sûr, mais c'est la façon dont il est mis en œuvre
et configuré qui peut poser problème. Car comme toujours, si la configuration n'est
pas sécurisée, c'est tout l'environnement informatique qui est compromis.
Dans le cas de MQTT, le problème de sécurité est exacerbé par le fait que si un
tiers accède à l'environnement, il peut s'abonner à tous les messages qui circulent.
Lors d'une récente affaire, sur 49 000 serveurs MQTT exposés sur Internet, on a
constaté que plus de 32 000 d'entre eux
n'étaient pas protégés par un mot de
passe. De multiples données liées à la
Smart City, telles que des mesures en-
vironnementales, des données GPS et
plus encore, étaient ainsi accessibles.
En réalité, les problèmes de sécurité
auxquels MQTT est confronté sont les
mêmes que ceux de l'IoT en général.
Tant que les personnes qui mettent en
œuvre ces systèmes ne seront pas
mieux informées et sensibilisées à la
manière de configurer et sécuriser des
environnements, la sécurité restera le
plus grand danger pour l'avenir de
l'IoT.”
(http://www.economiematin.fr/news-protocole-MQTT-standard-IoT).
La presse informatique regorge d’informations de piratage, très souvent par rand-
somware, via les IoT.
En 2019, une petite fille de 3 ans confie à ses parents qu’une voix lui parle dans le baby-
phone vidéo qu’ils ont installé dans sa chambre. Les parents s’aperçoivent que la caméra
change toute seule d’orientation. Un pirate, qui avait pris le contrôle à distance de l’objet
connecté, les observaient et parlait à l’enfant pour l’effrayer quand elle était seule.
Source : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/bonnes-pratiques/securite-objets-connectes-iot
5/20