Pour gérer vos consentements :

L’Internet des Objets ? Plutôt l’Internet des vulnérabilités pour Symantec

A l’horizon 2020, ce sont près de 212 milliards d’objets qui devraient être connectés (données IDC). L’internet des Objets va ainsi croître exponentiellement. Mais Symantec met en garde face aux risques de vulnérabilités qui risquent de croître de la même manière.

Un ver développé pour cibler l’Internet des Objets

C’est Brenton Smith, vice-président et directeur général de la région Pacifique au sein de Symantec, qui a indiqué que l’Internet des Objets pourrait rapidement virer à « L’Internet des Vulnérabilités ». Des déclarations qu’il faut prendre au sérieux. En témoigne un ver Linux baptisé Linux.Darlloz découvert la semaine dernière par Symantec qui a été développé pour cibler l’Internet des Objets. Il est en effet en mesure de s’en prendre à des petits appareils connectés en plus des ordinateurs plus « classiques ».

A cet effet, des variantes ont été écrites pour les architectures de puces qu’on trouve généralement dans des routeurs, des set-top boxes et des caméras de sécurité. Pour arriver à ses fins, il exploite une vulnérabilité PHP.

Pas organisé pour contrer la menace

Brenton Smith déclare : « L’Internet des Objets va décoller très rapidement. » Mais il s’empresse d’ajouter qu’en 2014, il y aura de nouvelles menaces « dans des formes encore jamais vues auparavant. » C’est l’Internet des Objets qui va entraîner dans son sillage ces nouvelles formes d’attaques.

A l’heure actuelle, il n’existe aucune méthode pour avertir les utilisateurs lorsque des failles sont découvertes et aucun moyen pour les combler aisément avec des patchs. L’exemple du ver Linux.Darlloz est assez éloquent à cet égard puisque de nombreux utilisateurs d’objets connectés (routeurs, caméras de sécurité…) ne sont probablement pas conscients qu’ils courrent un risque de sécurité.

Et Symantec d’indiquer que face à cette menace, on pourrait assister à une transition du BYOD (Bring Your Own Device) vers le CYOD (Choose Your Own Device). L’authentification à deux facteurs (2FA) ainsi que le DLP (Data Loss Prevention) devraient aussi être des tendances fortes en 2014.

crédit photo © mkabakov – shutterstock


Voir aussi

Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

Lenovo : quand le DSI et le CTO s’alignent

L'alignement de responsabilités techniques fait partie des leviers activés par Lenovo pour affronter les soubresauts…

10 heures ago

SD-WAN : 10 marqueurs de reconfiguration du marché

NaaS, SD-Branch, performance applicative, « internet amélioré »... Lumière sur quelques tendances actuelles et futures…

11 heures ago

SD-WAN : qui sont ces fournisseurs qui « creusent l’écart » ?

Sur les quelque 70 fournisseurs SD-WAN qu'il a dans ses radars, Gartner en distingue une…

13 heures ago

Cloud collaboratif : UCaaS, CCaaS et CPaaS d’abord

Les entreprises investissent toujours plus la collaboration en mode cloud. Microsoft et Cisco dominent. Zoom…

14 heures ago

Samira Bekhtaoui, nouvelle Directrice de la division ASUS Business

Samira Bekhtaoui devient Directrice de la division ASUS Business qui regroupe l’ensemble des offres dédiées…

15 heures ago

Microservices : Betclic parie sur une architecture orientée événements

Leader des paris en ligne, Betclic a transformé son infrastructure pour passer d’une architecture fortement…

16 heures ago