Pour gérer vos consentements :

L’Internet des Objets ? Plutôt l’Internet des vulnérabilités pour Symantec

A l’horizon 2020, ce sont près de 212 milliards d’objets qui devraient être connectés (données IDC). L’internet des Objets va ainsi croître exponentiellement. Mais Symantec met en garde face aux risques de vulnérabilités qui risquent de croître de la même manière.

Un ver développé pour cibler l’Internet des Objets

C’est Brenton Smith, vice-président et directeur général de la région Pacifique au sein de Symantec, qui a indiqué que l’Internet des Objets pourrait rapidement virer à « L’Internet des Vulnérabilités ». Des déclarations qu’il faut prendre au sérieux. En témoigne un ver Linux baptisé Linux.Darlloz découvert la semaine dernière par Symantec qui a été développé pour cibler l’Internet des Objets. Il est en effet en mesure de s’en prendre à des petits appareils connectés en plus des ordinateurs plus « classiques ».

A cet effet, des variantes ont été écrites pour les architectures de puces qu’on trouve généralement dans des routeurs, des set-top boxes et des caméras de sécurité. Pour arriver à ses fins, il exploite une vulnérabilité PHP.

Pas organisé pour contrer la menace

Brenton Smith déclare : « L’Internet des Objets va décoller très rapidement. » Mais il s’empresse d’ajouter qu’en 2014, il y aura de nouvelles menaces « dans des formes encore jamais vues auparavant. » C’est l’Internet des Objets qui va entraîner dans son sillage ces nouvelles formes d’attaques.

A l’heure actuelle, il n’existe aucune méthode pour avertir les utilisateurs lorsque des failles sont découvertes et aucun moyen pour les combler aisément avec des patchs. L’exemple du ver Linux.Darlloz est assez éloquent à cet égard puisque de nombreux utilisateurs d’objets connectés (routeurs, caméras de sécurité…) ne sont probablement pas conscients qu’ils courrent un risque de sécurité.

Et Symantec d’indiquer que face à cette menace, on pourrait assister à une transition du BYOD (Bring Your Own Device) vers le CYOD (Choose Your Own Device). L’authentification à deux facteurs (2FA) ainsi que le DLP (Data Loss Prevention) devraient aussi être des tendances fortes en 2014.

crédit photo © mkabakov – shutterstock


Voir aussi

Silicon.fr étend son site dédié à l’emploi IT
Silicon.fr en direct sur les smartphones et tablettes

Recent Posts

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

2 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

20 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

24 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

3 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

3 jours ago