View in

English

Sécurité informatique : IoT, des trésors cachés

L’internet des objets est indiscutablement peu sûr, peu protégé et plein de vulnérabilités

|

L’internet des objets, c’est quoi ? La notion se réfère à tous les appareils intelligents, qui ne sont pas nécessairement des ordinateurs de bureau, des ordinateurs portables, des tablettes ou des téléphones. Au CERN, ces appareils peuvent être reliés au réseau général du CERN (GPN). Et pourquoi peut-on parler de trésors cachés ? C’est que l’internet des objets est indiscutablement peu sûr, peu protégé et plein de vulnérabilités. Voyez par exemple ces différents articles : « Notre vie en symbiose », « Votre voiture, mes commandes » ou « Pirater les systèmes de contrôle, éteindre les lumières ! ». Il en va de même pour les appareils reliés au réseau GPN : peu sûrs, peu protégés, une proie idéale pour les pirates de tout poil !

Fin 2016, nous avons effectué un contrôle approfondi de la sécurité informatique du réseau GPN du CERN*. Lors des précédents contrôles, nous avions visé les ordinateurs portables, les ordinateurs de bureau, les tablettes et les téléphones ; cette fois, nous avons porté nos efforts sur des objets moins usuels : systèmes de contrôle intégrés, web cameras, systèmes de contrôle et appareils munis d’une connexion Ethernet. Nous n’avons pas chômé : voltmètres, écrans de télévision, oscilloscopes, automates programmables (PLC), convertisseurs Ethernet, alimentations électriques... Il y avait aussi de nombreux appareils privés, tels que des imprimantes, des commutateurs réseau, des points d’accès sans fil et des dispositifs VoIP, et ce, malgré le fait que le département IT du CERN offre des services centralisés de mise en réseau, de téléphonie et d’impression. C’est déjà très intéressant. Mais ce n’est pas tout. Nombre de ces appareils étaient accessibles par les mots de passe initiaux donnés par défaut (« admin :admin », ça vous dit quelque chose ?). D’autres utilisaient des microprogrammes dépassés facilitant la tâche aux pirates désireux de s’approprier les mots de passe ou même de contourner carrément l’étape d’authentification.

Alors, si vous possédez un système intégré et que vous voulez que l’appareil fonctionne correctement, veillez à ce que ses paramètres de sécurité soient à jour. Remplacez tout mot de passe donné par défaut par votre propre mot de passe. Astreignez-vous à suivre les recommandations du CERN en matière de mots de passe. Assurez-vous également que le microprogramme utilisé est le plus récent. Sur certains appareils que nous avons contrôlés, un message d’alerte signalait clairement que le microprogramme en place était dépassé et qu’il fallait installer une version plus récente… Si un appareil est essentiel pour votre expérience ou pour un accélérateur du CERN, ne le reliez pas au réseau GPN. Contactez votre expérience ou les administrateurs de votre réseau technique (technet-admin@cern.ch) pour savoir s’il est judicieux de relier votre appareil au réseau, ou si une autre solution est préférable. 

* Et non, les Règles informatiques du CERN ne vous autorisent pas à faire ce genre de contrôle vous-même ! Merci de vous abstenir.


Pour en savoir plus sur les incidents et les problèmes relatifs à la sécurité informatique au CERN, suivez notre rapport mensuel (en anglais). Si vous désirez avoir plus d'informations, poser des questions ou obtenir de l'aide, visitez notre site ou contactez-nous à l'adresse Computer.Security@cern.ch.