Domotique

Les objets connectés à risque

À qui donnez-vous les clés de votre maison ? Les lacunes observées dans un grand nombre d’appareils connectés sont autant d’occasions qui n’attendent que d’être exploitées par des pirates, même si les portes sont verrouillées.

D’ici 2020, de 20 à 100 milliards d’appareils pourraient être connectés à l’internet, beaucoup depuis la maison, selon diverses prévisions, une tendance connue sous le nom de l’internet des objets.

Or, « alors que l’internet des objets rassemble les univers physiques et virtuels, les conséquences d’une utilisation malicieuse ou non éthique deviennent de plus en plus “réelles” », écrivait dans un rapport publié en début d’année le fabricant informatique HP.

« C’est clair que ça peut entraîner des problèmes », réagit d’emblée le spécialiste en sécurité informatique Benoit Gagnon.

« Les constructeurs se lancent là-dedans comme dans un Klondike. Ça va prendre des normes. »

— Benoit Gagnon, spécialiste en sécurité informatique

Cette ruée a fait en sorte de multiplier les protocoles, avec pour conséquence que certains font l’objet de peu d’attention et de suivi pour identifier leurs lacunes de sécurité.

Il y a aussi des inconvénients pratiques.

« En 2016, il devrait y avoir un nouveau protocole WiFi pour les objets connectés, mais d’ici là, c’est le bordel », constate Mathieu Lachaîne. Après 15 ans dans le domaine de la sécurité informatique, ce dernier a lancé UbiOS, une entreprise québécoise qui met au point de tels équipements pour la maison.

Exemple de ce bordel et de ses conséquences pratiques, selon lui : « Si tu romps avec ta copine et que tu dois changer le mot de passe de ton réseau sans fil, il faut changer les réglages de tous tes appareils connectés un à un, même si tu en as 80. »

RÉPUTATIONS INÉGALES

Une autre conséquence du Klondike vers les maisons connectées, c’est l’arrivée dans le marché de multiples entreprises aux pratiques et aux réputations inégales.

« Des appareils de contrôle domotique exigent un support logiciel sur une longue période et ça vient avec des coûts pour l’entreprise, rappelle Benoît Gagnon. Un thermostat dure 20 ans, des électroménagers, au moins 5 ou 10. Est-ce que l’entreprise veut supporter ces coûts aussi longtemps ? J’en doute. »

« Le gros danger, c’est les gens qui achètent des produits qui n’ont pas de marque, sur internet, des gadgets Made in China, des copies de basse qualité qui ne dureront pas très longtemps et dont le système n’est parfois même pas connecté sur internet, ce qui est pire parce qu’il n’y a pas de façon de le mettre à jour. »

— Mathieu Lachaîne, fondateur d’UbiOS

RISQUES À GÉRER

Dès qu’un appareil est connecté à l’internet, il est impossible d’en assurer l’intégrité à 100 %, s’accordent à dire les experts en sécurité informatique. D’où le besoin de savoir gérer les risques, qui seront toujours présents.

« Le risque va de minime à important selon notre situation, résume M. Lachaîne. Si vous êtes Céline Dion, il va probablement y avoir des paparazzi qui vont vouloir avoir accès aux caméras de votre maison. Si vous êtes Monsieur ou Madame Tout-le-Monde, c’est peut-être un peu moins problématique, mais il peut toujours y avoir des voisins ou des ennemis que vous vous êtes faits qui voudraient aussi y avoir accès. C’est surtout les images, le problème. »

Sur la liste des priorités des pirates informatiques, les gadgets domestiques viennent encore loin, concède Benoît Gagnon.

« Mais il y a un intérêt. Il faudra voir s’il grimpe si ces appareils deviennent plus populaires. »

En attendant, choisir des appareils provenant d’entreprises de bonne réputation devrait être une priorité, selon nos deux experts. Ça et l’utilisation d’un mot de passe robuste sur le réseau sans fil de la maison, auquel tous ces appareils sont généralement connectés.

« C’est vraiment la chose à laquelle faire le plus attention, estime M. Lachaîne. Si votre routeur vous donne l’option de créer un réseau parallèle pour les invités, utilisez-la et donnez ce mot de passe à vos invités. Si quelqu’un obtient votre mot de passe WiFi, il peut accéder à tous vos appareils. Plusieurs d’entre eux ont pour seul critère d’authentification que vous soyez branché au même réseau sans fil qu’eux. »

Ce texte provenant de La Presse+ est une copie en format web. Consultez-le gratuitement en version interactive dans l’application La Presse+.