Cela fait déjà quelques années qu’on les trouve dans notre quotidien et, comme le prédisaient les experts, leur nombre ne fait que croître de manière exponentielle. Qu’il s’agisse d’une montre comme celles que nous vous présentions ici, d’un bracelet, d’une enceinte ou même d’une ampoule, les objets connectés sont partout et la tendance ne devrait pas disparaître. Mais si ceux-ci semblent de plus en plus acceptés au quotidien, sont-ils pour autant sûrs à 100 % et doit-on leur faire totalement confiance ?
Comment fonctionne un objet connecté ?
Concrètement, et même si beaucoup d’entre vous le savent déjà, un objet connecté ne diffère que très peu de son homologue ordinaire, si ce n’est qu’il intègre des capteurs dont le but est de connecter des données précises de manière régulière puis de le faire communiquer afin de pouvoir utiliser ces informations. Pour cela, on se base généralement sur une infrastructure serveur et sur le smartphone de l’utilisateur. Pour cela, votre objet connecté va utiliser plusieurs réseaux parmi ceux existants que vous pouvez retrouver listés dans cet article du Digital Guide de 1and1, à commencer par un réseaux local pour communiquer avec le smartphone, qui lui servira généralement de relais pour communiquer avec le serveur ensuite.
Une sécurité qui laisse à désirer ?
Cependant, et comme l’explique très bien cet article du Journal Du Net, la forte croissance de l’IoT et des objets connectés est tellement rapide que les constructeurs semble faire l’impasse sur leur sécurité, si bien que l’on entend de plus en plus parler de failles et d’attaques les concernant.
Si une des plus connues, Mirai, a largement fait parler d’elle en infectant et en utilisant un réseau important d’objets connectés pour lancer une attaque DDoS de grande ampleur qui a touché de grands noms comme Netflix, Twitter ou encore Dyn ; c’est vers un tout autre risque que les utilisateurs devraient être prudents. En effet, à l’aide d’une simple faille, les objets connectés peuvent rapidement devenir une porte d’entrée à la totalité de votre réseau. Si le vol de données sur votre exercice physique peut sembler cocasse et inutile à première vue, il en est tout autrement lorsque votre objet connecté se retourne contre vous et permet à une personne mal attentionnée d’accéder à votre ordinateur et tous vos appareils. Si ce scénario est encore de l’ordre de la spéculation, les différents progrès de spécialistes de la sécurité informatique tendent à nous prouver qu’il s’agit d’une possibilité de plus en plus proche.