À l’heure actuelle, la démocratisation des technologies se confirme de jour en jour si bien que celles-ci font partie intégrante de la vie quotidienne. Force est pourtant de reconnaître que l’affluence des objets connectés dans la maison peut être une porte d’entrée pour les hackers. Et il faut dire que ces derniers ne se tarissent pas d’idées pour parvenir à leurs fins. Plus de huit Français sur dix ont déjà entendu parler des « objets connectés ». Une preuve irréfutable de l’essor de ces produits qui doivent leur existence aux idées novatrices des Startup et grandes entreprises voulant fournir de nouveaux services pour améliorer le confort et le bien-être des consommateurs. Toujours est-il qu’à ses bienfaits se conjuguent des risques fort inquiétants, qui se traduisent par des formes d’intrusion évidemment malintentionnées qui ciblent principalement les outils faiblement sécurisés. Une menace, dont la portée pourra être notablement atténuée par les efforts affichés par les entreprises expertes en sécurité dans la correction des éventuelles failles au niveau de ces appareils. Sans oublier la mise en place d’un mécanisme uniformisé de certification, en matière de cybersécurité des produits et services. De nombreux risques tout aussi inquiétants L’ergonomie a une place importante dans la conception d’un produit. C’est la raison pour laquelle la plupart des producteurs se focalisent sur cet élément au point même de minimiser la question de sécurité. Comme c’est le cas de nombreux objets connectés, dont seuls des mots de passe identiques ou lisibles au niveau de leur couche logicielle tiennent de barrière aux éventuels cybercriminels. D’autant qu’aucune législation n’a encore, jusqu’ici, réglementé leur fabrication. Ainsi, l’Internet des objets résidentiels, censé renforcer la sécurité de l’habitat et réduire un tantinet les factures afférentes à l’assurance habitation, pourrait augmenter les risques de cyberattaques. L’offensive de Mirai, un virus ayant pris le contrôle de centaines de milliers d’appareils connectés afin de corrompre le gestionnaire d'adresses web américain, Dyn, et de bloquer les sites populaires Amazon, eBay, Netflix, Spotify ou Twitter en est un parfait exemple. Au vice-président de la stratégie et des affaires publiques d'Orange Cyberdefense, Nicolas Arpagian, d’expliquer : Plus prosaïquement, une personne malintentionnée pourra chercher à neutraliser un réseau domotique pour le rendre inopérant. Nicolas Arpagian. Et il se trouve que cette exploitation des ressources informatiques n’est pas le seul risque encouru en matière de domotique. Il arrive aussi que les cybercriminels violent les données afférentes à ces outils dans le but de cartographier la résidence du propriétaire. Ou bien encore, ils détournent à distance les caméras de surveillance pour faciliter un cambriolage ou tout simplement pour pouvoir capter des images ainsi que des vidéos compromettantes. À Francis D'Souza, directeur de la stratégie pour les solutions IoT et analytiques chez Thales, de préciser : Les objets connectés sont généralement pilotés depuis des serveurs distants hébergés dans le cloud. Du coup, les flux de données qui transitent entre les deux environnements peuvent également être interceptés s'ils ne sont pas protégés. Les solutions fusent pour favoriser la cybersécurité De nombreuses mesures ont été prises par les acteurs de la sécurité informatique pour contrer toutes les formes de cybercriminalité. La chasse aux failles, notamment, fait partie des priorités et concerne aussi la domotique. Une initiative qui leur a, d’ailleurs, permis de constater que les enceintes d'Amazon et de Google peuvent être commandées, même à plusieurs dizaines de mètres de distance, via un laser. Ce qui les a alors poussés à rectifier le tir. Par ailleurs, ces experts en sécurité se tournent aussi vers des applications baptisées « espace confiance » afin de mieux équiper le réseau domotique contre les tentatives de piratage. Selon Francis D’Souza : Appliquées à la maison connectée, ces solutions consistent à équiper chaque appareil d'une identité et d'une clé de chiffrement uniques. Via un cryptage de bout en bout, on protège ainsi le réseau domotique contre les attaques. Francis D’Souza. Vigilance oblige, même les comportements suspects, comme l'ouverture d'une porte connectée à une heure inhabituelle entre autres, doivent être soumis à une vérification. Et c’est la raison d’être de l’application de supervision. Avec Alexa et Google Assistant, par exemple, il est possible de procéder à un test de reconnaissance vocale pour identifier le propriétaire de la maison. Enfin, le dernier point qui n’est pas des moindres concerne l’EU Cybersecurity Act, mis en vigueur le 27 juin dernier. Au directeur de la stratégie pour les solutions IoT et analytiques de Thales d’apporter ses précisions : Il introduit un mécanisme européen uniformisé de certification en matière de cybersécurité des produits et services. Les objets connectés sont évidemment concernés.