La sécurité connectée, un univers loin d’être infaillible

Date de publication : 04/10/2017  |  Propos recueillis par Bernard Jaguenaud

Face au Risque. Quel est l’état de la menace qui pèse sur les objets connectés (IoT) ? Ibrahim Daoudi. Notre démarche se base sur les trois grands principes de la sécurité informatique que sont la confidentialité, l’intégrité et la disponibilité des données. Par exemple, pour tester son niveau de confidentialité, on va faire du « sniffing » d’une télécommunication. Autrement dit de l’écoute passive. En gros, on a de petits adaptateurs qui permettent de capter les communications d’un protocole de télécommunication particulier. Pour le bluetooth par exemple, on en trouve sur Internet pour une centaine d’euros. On les utilise pour intercepter toutes les communications bluetooth dans un périmètre proche. Pour notre part, on l’exploite notamment pour tester les serrures connectées, nécessitant un smartphone pour commander le mécanisme. S’il n’y a pas de chiffrement de cette commande, on peut récupérer sans mal le code « ouvrir la serrure », le rejouer, identifier le mot de passe, etc....
Contenu réservé

Article paru dans Face au Risque n°536 - Octobre 2016 - achetez ce numéro

Prix de l'article : 7 €
Pour lire la suite :