Tous les appareils informatiques peuvent-ils être piratés ?
Récemment dans une démonstration sur le piratage informatique, des spécialistes ont réussi à prendre le contrôle d’un véhicule de type Tesla model 3.
La manœuvre était assez compliquée mais ces derniers ont réussi à contourner les mesures de sécurité et prendre d’assaut le système informatique du véhicule connecté. Ils ont réussi leur attaque informatique en exploitant des failles de sécurité présentes dans l’outil de divertissement embarqué dans ce type de véhicule, généralement connecté pour un réseau WiFi.
Cet article va aussi vous intéresser : 2 minutes pour pirater une Tesla grâce à une faille de sécurité
Cette situation a mis en évidence quelque chose que l’on savait déjà concernant l’ensemble des objets que nous utilisons autour de nous et qui sont connectés à Internet : la présence de failles de sécurité persistantes. Effectivement, il existe toujours une faille de sécurité dans un appareil informatique peu importe sa sophistication et bien évidemment son coût. La preuve, la Tesla qui a été piratée par les spécialistes en sécurité informatique français coûte dans les 50 000 €
La sécurité informatique n’est pas donc quelque chose qui appartient à un monde reculé du particulier lambda. Au moment où vous avez décidé d’utiliser un appareil informatique, vous devez faire l’effort de vous assurer que de potentielles attaques informatiques ne puissent pas nuire à votre vie quotidienne. Aujourd’hui la numérisation croissante nous impose l’utilisation massive d’outils connectés au réseau Internet. Ce qui met certainement en danger notre vie privée, notre confidentialité mais aussi l’ensemble des activités que non réalisons au quotidien.
« Tout est piratable mais ce n’est pas forcément à la portée de tous les attaquants, et encore moins de celle du hacker tout seul avec son téléphone. », explique Samuel Hassine.
« Dans un monde parfait, il n’y aurait pas de failles. Mais il y a toujours des défauts de protection, un manque d’investissement dans la sécurité ou un développeur qui, à un moment donné, fait une petite erreur lourde de conséquences plus tard », note Guillaume Valadon, le directeur de la recherche de la société de conseil en cybersécurité Quarkslab. C’est pourquoi dans le secteur de la sécurité informatique, il est fortement recommandé de considérer tout appareil connecté comme étant susceptible d’être pirater à n’importe quel moment
« Tout est piratable mais ce n’est pas forcément à la portée de tous les attaquants, et encore moins de celle du hacker tout seul avec son téléphone », a essayé de rassurer le spécialiste Samuel Hassine, cadre dans une entreprise de sécurité informatique du nom de Tanium.
« Ma grand-mère ne sera pas la cible de Pegasus, ce logiciel espion high-tech conçu pour s’immiscer dans les smartphones », note alors Guillaume Valadon.
Aujourd’hui être victime d’un piratage informatique n’est pas quelque chose de si extraordinaire pour le particulier. La sécurité informatique devient alors une affaire qui concerne tout le monde peu importe son échelle de compétence. Car si vous n’êtes pas la victime principale vous pouvez être un vecteur d’attaque pour cette personne. Pensez-y à chaque fois que vous devez utiliser un ordinateur peu importe le contexte.
« On a vu en Amérique du Sud des box internet mal configurées par le constructeur qui ont permis à des criminels de récupérer des informations bancaires en masse », souligne alors Guillaume Valadon.
Il faut savoir que chaque jour, il y a des personnes qui passent des heures et des heures devant des claviers dans le but de découvrir comment pirater tel ou tel appareil informatique. Cela inclut forcément le modèle d’ordinateur que vous utilisez ou le type de smartphone que vous avez dans la poche. Ces personnes peuvent se servir de ses failles de sécurité soit pour vous protéger en trouvant des correctifs de sécurité, soit vous faire du mal en vous espionnant ou en volant vos données personnelles. Ce qui signifie qu’en tant qu’utilisateur au quotidien, vous devez être constamment sur le qui-vive. Vous devez vous informer de l’évolution de la cybermenace tout en essayant de trouver un moyen pour ne pas subir les conséquences de ce dépassement.
Accédez maintenant à un nombre illimité de mot de passe :