ACCUEIL | FLUX RSS
Mardi 18 Fevrier 2020

TECHNOLOGIES - Publié le 29/01/2020 à 05:55


Le piège des objets connectés


AFP

Une montre connectée, un nounours qui fait de la musique pour endormir les enfants, un réfrigérateur... Inoffensifs en apparence, ces objets peuvent être détournés à des fins malveillantes mais aussi devenir des témoins de crimes, utiles auxiliaires pour les enquêteurs.

Lors du Forum international de la cybersécurité (FIC) qui se tient de mardi à jeudi à Lille, la gendarmerie -- à l'origine de la création du forum en 2007 -- présentera son Plateau d'investigation sur les objets connectés (PIOC), qui a tout juste un an.

Avec l'engouement du public pour les objets connectés à internet, avec moins de sécurité qu'un ordinateur, est apparue une nouvelle forme de criminalité: cela va du ransomware à la fabrication de cryptomonnaie en passant par les cambriolages sans effraction, les escroqueries ou le harcèlement.

"Ces objets, qui font partie de notre quotidien, ont peu de mises à jour et vont créer des vulnérabilités. Un malfaiteur pourra capter vos données par son intermédiaire", résume la lieutenant-colonel Fabienne Lopez, cheffe du Centre de lutte contre les criminalités numériques (C3N) basé à Pontoise (Val d'Oise).

En 2019, plus de 82.000 infractions à caractère cyber ont été constatées par les unités de gendarmerie, soit une progression de plus de 20% par rapport à 2018. Les escroqueries représentent plus de 70% de ce contentieux.

La gendarmerie a été saisie d'environ 250 faits de ransomware. Un chiffre relativement stable mais qui reste bien en deçà de la réalité. "Trop de particuliers et d'entreprises préfèrent payer les rançons dans l'espoir de récupérer leurs données. Mais ils paient, récupèrent leurs données et se font attaquer de nouveau", relève Mme Lopez.

Des entreprises "hésitent à déposer plainte par peur que ce signe de fragilité soit divulgué", note-t-elle aussi.

La domotique de la maison peut par ailleurs s'avérer désastreuse si des malfaiteurs parviennent à la détourner. Des cambriolages sans effraction deviennent ainsi possibles, comme le sont depuis longtemps les vols de voitures par la copie de la fréquence de la clé de contact.

- Imagination sans limite -

Mais depuis peu, les enquêteurs ont ajouté à leurs investigations l'examen des objets connectés présents sur une scène de crime car ils peuvent utilement orienter leur enquête.

Il en est allé ainsi d'un homme venu expliquer aux gendarmes combien l'incendie de sa maison l'avait traumatisé. Soupçonnant un incendie volontaire, les enquêteurs ont examiné sa montre connectée qui a révélé que son rythme cardiaque n'avait pas varié au moment de la découverte de l'incendie.

"En fait, il n'était pas du tout angoissé. Ce n'était pas une preuve, mais cela a fourni un élément d'enquête", a commenté la cheffe de C3N.

Un père en instance de divorce avait quant à lui trouvé le moyen de détourner l'usage d'un nounours connecté - il diffusait de la musique dès que l'enfant pleurait - pour espionner son épouse. L'examen du jouet a permis de le démasquer.

Dans ce domaine, l'imagination n'a pas de limite, souligne Pierrick B., le capitaine commandant du PIOC. Un pédophile s'était servi d'un répéteur Wifi (amplificateur de signal) pour entrer dans le réseau wifi de son voisin. Cela lui permettait de consulter des images pédopornographique sur le net en faisant porter les soupçons sur son voisin.

Un autre stockait ce type d'images dans un déodorant à bille. En retraçant le flux informatique, les enquêteurs sont parvenus jusqu'au système de stockage inséré dans le déodorant, qui fonctionnait tout à fait normalement.

Phénomène relativement courant: la fabrication de cryptomonnaie par des malfaiteurs qui pénètrent dans les objets connectés. "On ne s'en aperçoit pas forcément. L'objet a des ralentissements mais c'est tout", souligne Pierrick B.

Parmi les faits d'armes du C3N figure le démantèlement du virus informatique international Retadup.

Le botnet utilisé (réseau d'ordinateurs) avait infesté 1,3 million d'ordinateurs dans le monde. "Il a fallu trouver un moyen pour neutraliser le virus sans entrer dans les ordinateurs concernés", raconte Mme Lopez, soulignant qu'aucune trace de la manoeuvre n'avait été laissée dans les ordinateurs.

Soyez le premier à commenter cet article!

Laisser un commentaire

  • Maximum 250 caractères


Le piège des objets connectés
Entrepôt high-tech pour livrer au plus vite du frais dans la ville qui ne dort jamais
Le streaming en expansion, son empreinte écologique aussi
L'emploi à l'ère de l'intelligence artificielle: des robots et des hommes
Un exosquelette connecté au cerveau permet à un patient tétraplégique de marcher
Révolution technologique en Birmanie, un des derniers pays à adopter un code informatique universel
En Chine, on règle avec son visage même quand on paie pas de mine
42, une école française d'informatique qui bouscule les codes
Le cerveau connecté de Neuralink testé dès l'an prochain, selon Musk
Un jeu vidéo conçu pour développer l'intelligence émotionnelle chez les adolescents
 Publicité 
 LES PLUS RÉCENTS 
Deux vieux satellites vont se frôler au-dessus des Etats-Unis
Au Nicaragua, un artiste vit en ermite pour sculpter la montagne
Qu'est-ce qui pousse certaines personnes à considérer les femmes comme des objets sexuels ?
Les enfants apprennent plus facilement au contact d'une personne qu'ils jugent fiable
Les enfants et les écrans: des risques et des bénéfices
 LES PLUS LUS 
Les premiers bus à hydrogène entrent en service en France
Un maire décrète l’obligation d’être en joie pendant une semaine
Cuir de poisson: quand de jeunes chimistes marient luxe et écologie
L'antique tombe de la Dame de Vix, princesse celtique, ressurgit de la terre
Les squelettes surnommés les amants de Modène étaient deux hommes
L'anémie en début de grossesse pourrait augmenter le risque d'autisme chez l'enfant
Se montrer plus extraverti pour se sentir mieux ?
Des chercheurs ont appris à des rats à jouer à cache-cache
L'eau sur Mars s'est volatilisée il y a 3,5 milliards d'années
Un accélérateur de particules pour révéler les secrets de papyrus vieux de 2.000 ans
 Publicité 
 En image 
 Publicité 
2011-2020 © Aux Frontières de la Science. Crédits photos: istockphoto. Page générée en 0.065 secondes. Blog d'actualités scientifiques réalisé par des passionnés.