{"id":1815,"date":"2019-04-24T00:00:00","date_gmt":"2019-04-24T00:00:00","guid":{"rendered":"http:\/\/v32019.vaadata.com\/blog?p=1815"},"modified":"2021-08-04T11:50:47","modified_gmt":"2021-08-04T09:50:47","slug":"pentest-iot-10-types-de-tests-hardware-et-software","status":"publish","type":"post","link":"https:\/\/www.vaadata.com\/blog\/fr\/pentest-iot-10-types-de-tests-hardware-et-software\/","title":{"rendered":"Pentest IoT : 10 types de tests hardware et software"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2019\/04\/Pentest-IoT-1.jpg\" alt=\"Pentest Internet of Things : 10 types de tests hardware and software\" class=\"wp-image-1802\" width=\"381\" height=\"191\"\/><\/figure><\/div>\n\n\n\n<p>La <strong>s\u00e9curit\u00e9 des objets connect\u00e9s<\/strong> est un sujet d\u2019actualit\u00e9, cependant les <strong>tests d\u2019intrusion IoT<\/strong> sont encore loin d\u2019\u00eatre une pratique g\u00e9n\u00e9ralis\u00e9e. La plupart des constructeurs priorisent d\u2019abord les fonctionnalit\u00e9s et le design du produit. Cependant, m\u00eame avec une approche <em>\u00ab\u00a0security by design\u00a0\u00bb<\/em>, le test d\u2019intrusion reste incontournable pour conna\u00eetre les risques de s\u00e9curit\u00e9 r\u00e9els, puis pour prendre les mesures n\u00e9cessaires.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Qu&rsquo;est-ce qu&rsquo;un pentest IoT ?<\/h2>\n\n\n\n<p>Un objet connect\u00e9 est une solution complexe, avec diff\u00e9rents points d\u2019entr\u00e9e potentiels pour un attaquant. <strong>Un audit de s\u00e9curit\u00e9 d\u2019objet connect\u00e9<\/strong> (ou <a href=\"https:\/\/www.vaadata.com\/fr\/pentest-objets-connectes-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">pentest IoT<\/a>) comprend des tests sur l\u2019ensemble de l\u2019\u00e9cosyst\u00e8me de l\u2019objet, c\u2019est-\u00e0-dire\u00a0: la couche \u00e9lectronique, le logiciel embarqu\u00e9, les protocoles de communication, le serveur, les interfaces web et mobiles. Les tests c\u00f4t\u00e9 serveur, interfaces web et <a href=\"https:\/\/www.vaadata.com\/fr\/pentest-application-mobile\/\">applications mobiles<\/a> ne sont pas sp\u00e9cifiques \u00e0 l\u2019IoT, cependant ce sont des tests importants, car il s\u2019agit de pans particuli\u00e8rement \u00e0 risques. Les tests c\u00f4t\u00e9 \u00e9lectronique, logiciel embarqu\u00e9 et protocoles de communication concernent des vuln\u00e9rabilit\u00e9s plus sp\u00e9cifiques \u00e0 l\u2019IoT.<\/p>\n\n\n\n<p>Il existe trois types d\u2019attaques sp\u00e9cifiques sur les objets connect\u00e9s et les syst\u00e8mes embarqu\u00e9s. Les attaques software, les attaques hardware non invasives et les attaques hardware invasives. Les premi\u00e8res profitent des failles logicielles, les secondes r\u00e9cup\u00e8rent des informations du hardware sans l\u2019endommager tandis que les derni\u00e8res impliquent l\u2019ouverture des composants et donc leur destruction pour pouvoir en tirer des secrets. Si les deux premiers types d\u2019attaques ne n\u00e9cessitent pas beaucoup de moyens, ce n\u2019est pas le cas des attaques invasives pour lesquelles des \u00e9quipements tr\u00e8s co\u00fbteux sont n\u00e9cessaires.<\/p>\n\n\n\n<p>Voici dix types de tests concrets conduits lors de l\u2019audit de s\u00e9curit\u00e9 d\u2019un objet connect\u00e9, illustr\u00e9s par quelques exemples m\u00e9diatis\u00e9s et embl\u00e9matiques. Pour chaque point abord\u00e9 ci-dessous, il existe de nombreux outils et m\u00e9thodes qui profitent de failles tr\u00e8s diverses. Il s\u2019agit donc d\u2019une liste non exhaustive.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attaques software<\/h2>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">1\/ D\u00e9tection de ports de communication ouverts et mal prot\u00e9g\u00e9s<\/span><\/h3>\n\n\n\n<p>Il est courant que des ports soient laiss\u00e9s ouverts \u00e0 des fins de d\u00e9bogage ou par oubli. <a href=\"https:\/\/www.shodan.io\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">Shodan<\/a>, un moteur de recherche d\u00e9di\u00e9 aux objets connect\u00e9s \u00e0 internet, donne un aper\u00e7u de la diversit\u00e9 des syst\u00e8mes connect\u00e9s. Il peut trouver tout ce qui a une interface web, une IP visible publiquement&nbsp;: webcams, imprimantes ou encore serveurs. Conna\u00eetre (ou trouver) les identifiants par d\u00e9faut suffit alors pour s\u2019y connecter, et ensuite r\u00e9cup\u00e9rer des informations, acc\u00e9der \u00e0 d\u2019autres services\u2026<\/p>\n\n\n\n<p>Lors d\u2019un pentest ou une attaque\nsur un objet en particulier, ce sont plut\u00f4t des outils comme Nmap, un scanner\nde ports libre, qui va permettre au pentester de trouver les ports ouverts et\nles services les utilisant. L\u2019observation du trafic permet de plus d\u2019identifier\nles diff\u00e9rents ports utilis\u00e9s et de voir s\u2019ils sont prot\u00e9g\u00e9s. Chaque port\nouvert indique l\u2019utilisation d\u2019une application, d\u2019un service particulier, ayant\npotentiellement des failles exploitables. Certains services, comme le protocole\nTelnet, ne sont pas s\u00e9curis\u00e9s et peuvent \u00eatre sujet au sniffing.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2019\/04\/Mirai_Connected-world.jpg\" alt=\"Mirai_botnet\" class=\"wp-image-1793\" width=\"275\" height=\"161\"\/><\/figure><\/div>\n\n\n\n<p>Apparu en 2016, le <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Mirai_(logiciel_malveillant)\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">malware Mirai<\/a> se propage par le protocole Telnet et gr\u00e2ce \u00e0 des mots de passe par d\u00e9faut, \u00e0 travers des centaines de milliers d\u2019objets connect\u00e9s non prot\u00e9g\u00e9s. Les syst\u00e8mes infect\u00e9s sont utilis\u00e9s pour mener des attaques DDoS d\u2019ampleur, mettant les cibles attaqu\u00e9es hors service. <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Cyberattaque_de_2016_contre_Dyn\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">L\u2019entreprise Dyn et ses services DNS<\/a> en ont notamment \u00e9t\u00e9 victimes, ce qui a entra\u00een\u00e9 des pertes financi\u00e8res importantes.<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">2\/ Capture et analyse des signaux radio (sniffing) &#8211; multi-protocoles<\/span><\/h3>\n\n\n\n<p>Les objets\nconnect\u00e9s utilisent le plus souvent une technologie de communication sans fil\npour \u00e9changer des donn\u00e9es. Muni d\u2019un logiciel d\u2019analyse de paquets comme\nWireshark et d\u2019un adaptateur pour la technologie sans fil vis\u00e9e, un attaquant\npeut r\u00e9cup\u00e9rer les informations transmises par et vers l\u2019objet cibl\u00e9. <\/p>\n\n\n\n<p>Si les\ncommunications se font en filaire, le sniffing est \u00e9galement possible. Il faut\nalors \u00eatre plus pr\u00e8s du r\u00e9seau pour pouvoir s\u2019y connecter.<\/p>\n\n\n\n<p>Suivant le\nprotocole utilis\u00e9, la taille des paquets peut varier et emp\u00eacher\nl\u2019impl\u00e9mentation d\u2019une solution de chiffrement des communications&nbsp;: les\ndonn\u00e9es sont alors envoy\u00e9es en clair.<\/p>\n\n\n\n<p>Lors d\u2019un\npentest, le sniffing est utilis\u00e9 sur le fonctionnement normal de l\u2019appareil\nafin de voir si des informations importantes comme des cl\u00e9s, des hashs, des\nmots de passe sont envoy\u00e9es et exploitables. Cette technique permet \u00e9galement\nde voir quels ports sont utilis\u00e9s et par quelles fonctions, ce qui contribue\nainsi au test pr\u00e9c\u00e9dent.<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">3\/ D\u00e9tection d&rsquo;interfaces de configuration ou de backdoors<\/span><\/h3>\n\n\n\n<p>Parfois, une\nbackdoor ou une interface de configuration est laiss\u00e9e sur un produit apr\u00e8s la\nfin du d\u00e9veloppement. Ce qui \u00e9tait un avantage pour l\u2019\u00e9quipe de d\u00e9veloppement\npour tester et modifier le produit devient alors une porte grande ouverte pour\nun attaquant. <\/p>\n\n\n\n<p>Pendant un test\nd\u2019intrusion, il est possible de d\u00e9tecter ces interfaces et backdoors en faisant\ndu sniffing. En isolant les \u00e9changes de donn\u00e9es non n\u00e9cessaires au\nfonctionnement du syst\u00e8me, des ports ouverts pour des services d\u2019interface de\nconfiguration ou backdoors sont mis en \u00e9vidence. La s\u00e9curit\u00e9 de ces ports doit\nalors \u00eatre test\u00e9e.<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">4\/ Buffer overflow<\/span><\/h3>\n\n\n\n<p>Le d\u00e9bordement\nde tampon consiste en l\u2019\u00e9criture d\u2019une donn\u00e9e dans un buffer au-del\u00e0 de sa\ncapacit\u00e9, entrainant ainsi la r\u00e9\u00e9criture d\u2019espaces m\u00e9moire adjacents. Les\nbuffers des syst\u00e8mes embarqu\u00e9s ont une m\u00e9moire assez petite, le risque de\nbuffer overflow est donc bien pr\u00e9sent. Le syst\u00e8me cibl\u00e9 peut par cons\u00e9quent ne\nplus marcher correctement.<\/p>\n\n\n\n<p>Un attaquant\npeut alors envoyer du code malveillant dans la partie r\u00e9\u00e9crite afin de mettre\nen place une backdoor pour prendre le contr\u00f4le de l\u2019appareil.&nbsp; <\/p>\n\n\n\n<p>Tester la\nvuln\u00e9rabilit\u00e9 au buffer overflow d\u2019un objet connect\u00e9 revient \u00e0 tester les\napplications serveurs et embarqu\u00e9es. L\u2019\u00e9tude du code ou plus simplement le test\ndes diff\u00e9rents champs avec de grandes valeurs permet de mettre en \u00e9vidence la\npr\u00e9sence de cette vuln\u00e9rabilit\u00e9 et de l\u2019exploiter.<\/p>\n\n\n\n<p>En septembre 2018, c\u2019est une faille qui a \u00e9t\u00e9 trouv\u00e9e et exploit\u00e9e sur des cam\u00e9ras de surveillance, vous pouvez <a href=\"https:\/\/www.theregister.co.uk\/2018\/09\/17\/nuuo_cameras_rce\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">d\u00e9couvrir l\u2019attaque plus en d\u00e9tail ici<\/a> (en anglais).<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">5\/ Cassage de mots de passe<\/span><\/h3>\n\n\n\n<p>Tenter de casser les mots de passe d\u2019IoT s\u2019av\u00e8re g\u00e9n\u00e9ralement tr\u00e8s fructueux. Les couples identifiant \/ mot de passe par d\u00e9faut ne sont pas toujours modifi\u00e9s apr\u00e8s d\u00e9veloppement du produit. De plus, le m\u00eame couple est souvent utilis\u00e9 sur toute une s\u00e9rie de produits. Crackez-le une fois et vous avez acc\u00e8s \u00e0 des milliers d\u2019appareils. Les attaquants trouvent ou ach\u00e8tent en ligne des listes des identifiants par d\u00e9faut de nombreux produits. <\/p>\n\n\n\n<p>Les pentesters\n\u00e9valuent la robustesse de mots de passe en utilisant des dictionnaires de mots\nde passe ou en faisant du brute force, ce qui demande un peu plus de temps et\nde moyens mat\u00e9riels. N\u2019importe quel attaquant peut casser un mot de passe avec\nces techniques.<\/p>\n\n\n\n<p>Prenons\nmaintenant l\u2019exemple du cassage d\u2019un mot de passe sur le microcontr\u00f4leur d\u2019un\nsyst\u00e8me embarqu\u00e9.<\/p>\n\n\n\n<p>Apr\u00e8s avoir\n\u00e9tudi\u00e9 les fiches techniques des diff\u00e9rents composants du produit, l\u2019attaquant\npeut mener une attaque par injection de fautes en perturbant par exemple la\ntension d\u2019alimentation ou en \u00e9mettant des ondes \u00e9lectromagn\u00e9tiques sur des\nzones pr\u00e9cises des composants. En faisant cela, il peut emp\u00eacher l\u2019ex\u00e9cution de\ncertaines parties du code comme celle responsable du blocage apr\u00e8s un nombre\nfini de tentatives rat\u00e9es. Avec un autre microcontr\u00f4leur, il lui est alors\npossible d\u2019attaquer par brute force le mot de passe.<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">6\/ Debugging<\/span><\/h3>\n\n\n\n<p>Il arrive qu\u2019une\ninterface de d\u00e9bogage soit toujours accessible sur l\u2019IoT cibl\u00e9. Si un attaquant\ny acc\u00e8de, cela permet de contourner compl\u00e8tement les protections et d\u2019obtenir\nun contr\u00f4le direct sur l\u2019appareil. Une interface accessible peut faire\nd\u2019\u00e9conomiser beaucoup d\u2019efforts aux attaquants, ne leur facilitons pas la\nt\u00e2che. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.vaadata.com\/blog\/wp-content\/uploads\/2019\/04\/teddy.jpg\" alt=\"Teddy Bear\" class=\"wp-image-1804\" width=\"234\" height=\"151\"\/><\/figure><\/div>\n\n\n\n<p>Cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte par exemple chez <a href=\"https:\/\/www.eweek.com\/security\/fisher-price-smart-teddy-bear-latest-iot-toy-under-hacker-scrutiny\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\">un ourson en peluche connect\u00e9 (article en anglais).<\/a> N\u2019importe qui ayant un acc\u00e8s physique au jouet pouvait avoir un acc\u00e8s complet au syst\u00e8me de l\u2019ourson. Le nom, l\u2019anniversaire ou encore le genre pouvaient \u00eatre r\u00e9cup\u00e9r\u00e9s par l\u2019attaquant et r\u00e9utilis\u00e9s pour casser d\u2019autres mots de passe par exemple. <\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">7\/ Modification du firmware (logiciel embarqu\u00e9)<\/span><\/h3>\n\n\n\n<p>De nombreuses\nfailles permettent de modifier le logiciel d\u2019un appareil. Les attaquants ont diff\u00e9rentes\npossibilit\u00e9s&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>mise en ligne des mises \u00e0 jour v\u00e9rol\u00e9es par des\nmalwares, <\/li><li>dumper la m\u00e9moire, <\/li><li>\u00e9tudier la m\u00e9moire par reverse engineering, la\nmodifier en y injectant du code malveillant (pour \u00e9tablir une backdoor &nbsp;par exemple) et remettre ensuite le code dans\nl\u2019appareil qui ex\u00e9cutera le script rajout\u00e9 donnant ainsi \u00e0 l\u2019attaquant acc\u00e8s \u00e0\nson contenu.<\/li><\/ul>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">8\/ Reverse engineering (r\u00e9tro-ing\u00e9nierie)<\/span><\/h3>\n\n\n\n<p>Le reverse engineering\nest possible \u00e0 la fois sur le firmware et sur le hardware. Dans le premier cas,\nsoit le firmware est accessible en ligne sur le site du fabricant, soit on peut\nessayer de dumper la m\u00e9moire (voir le memory dumping plus bas). Une fois le\ncode r\u00e9cup\u00e9r\u00e9, le pentester le d\u00e9compresse, le d\u00e9sassemble et le d\u00e9compile\njusqu\u2019\u00e0 comprendre son fonctionnement. Il peut alors le modifier puis le\nr\u00e9injecter dans l\u2019appareil ou en tirer les informations sauvegard\u00e9es en local.<\/p>\n\n\n\n<p>Il y a quelques\nann\u00e9es, une \u00e9quipe de chercheurs a ainsi r\u00e9ussi \u00e0 prendre le contr\u00f4le d\u2019une\nJeep SUV en exploitant une vuln\u00e9rabilit\u00e9 de son firmware. Ils sont parvenus \u00e0\nfaire acc\u00e9l\u00e9rer, ralentir le v\u00e9hicule et m\u00eame \u00e0 le faire quitter la route. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attaques hardware invasives<\/h2>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">Reverse engineering<\/span><\/h3>\n\n\n\n<p>Dans le cas du hardware,\nl\u2019attaquant se procure le produit et le d\u00e9monte pour en identifier les\ncomposants. La simple \u00e9tude visuelle des \u00e9l\u00e9ments permet d\u2019obtenir des\ninformations de valeur pour mieux cibler d\u2019autres types d\u2019attaques. L\u2019ouverture\ndes composants et l\u2019analyse par logiciel de la position des transistors et des\ninterconnexions m\u00e9talliques permettent m\u00eame de remonter au fonctionnement du\ncomposant, mais une \u00e9tude aussi pouss\u00e9e demande beaucoup de moyens.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Attaques hardware non invasives<\/h2>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">9\/ Analyse cryptographique<\/span><\/h3>\n\n\n\n<p>Il n\u2019y a souvent\npas de chiffrement dans un souci de pr\u00e9server m\u00e9moire et batterie. Cependant,\nil arrive qu\u2019un algorithme, comme l\u2019AES ou le RSA, soit pr\u00e9sent dans un syst\u00e8me\nembarqu\u00e9. Un attaquant peut cracker le secret \u00e0 l\u2019aide par exemple d\u2019une\nattaque par canaux auxiliaires. Ce type d\u2019attaque repose sur l\u2019analyse de la\nconsommation \u00e9lectrique, de la chaleur d\u00e9gag\u00e9e ou encore des ondes\n\u00e9lectromagn\u00e9tiques \u00e9mises et ne demande pas forc\u00e9ment beaucoup de moyens.<\/p>\n\n\n\n<p>Un pentest\nclassique de cryptographie consiste d\u2019abord \u00e0 v\u00e9rifier que les donn\u00e9es et les\ncommunications sont bien chiffr\u00e9es. Si c\u2019est le cas, le sont-elles avec un\nalgorithme encore consid\u00e9r\u00e9 comme s\u00fbr&nbsp;? Quel niveau de chiffrement le\nsecret prot\u00e9g\u00e9 par l\u2019algorithme n\u00e9cessite-t-il&nbsp;? On peut consid\u00e9rer qu\u2019une\nattaque par analyse cryptographique est r\u00e9ussie lorsque le secret d\u00e9couvert\nvaut plus que le temps investi pour l\u2019obtenir.<\/p>\n\n\n\n<h3 class=\"editor-rich-text__tinymce mce-content-body wp-block-heading\" id=\"mce_0\"><span style=\"color: #c0b800;\">10\/ Dumps de m\u00e9moire<\/span><\/h3>\n\n\n\n<p>Pour r\u00e9cup\u00e9rer\nle firmware, les attaquants ont souvent recours au dump de m\u00e9moire,\nc\u2019est-\u00e0-dire la r\u00e9cup\u00e9ration du contenu de la m\u00e9moire de la cible. Pour\nbeaucoup de microcontr\u00f4leurs, il existe une fonction de \u00ab&nbsp;memory\ndump&nbsp;\u00bb native, mais les d\u00e9fenses contre son utilisation ne sont parfois\npas impl\u00e9ment\u00e9es. <\/p>\n\n\n\n<p>En pratique, dumper la m\u00e9moire d\u2019un objet connect\u00e9 se fait par connexion physique via des ports USB, SPI, JTA. Un ordinateur ou un microcontr\u00f4leur est connect\u00e9 directement au microcontr\u00f4leur cible. Des outils logiciels permettent alors de r\u00e9cup\u00e9rer la m\u00e9moire de la cible et le reverse engineering peut commencer.<\/p>\n\n\n\n<p class=\"has-very-light-gray-background-color has-background\">Pour conclure, conduire les diff\u00e9rents tests \u00e9voqu\u00e9s dans cet article donne une bonne vision de la s\u00e9curit\u00e9 mat\u00e9rielle et logicielle d\u2019un objet connect\u00e9. Les <a href=\"https:\/\/www.vaadata.com\/fr\/pentest-objets-connectes-iot\/\" target=\"_blank\" rel=\"noreferrer noopener\">tests d\u2019intrusion IoT<\/a> peuvent s\u2019effectuer d\u00e8s le d\u00e9veloppement de l\u2019objet connect\u00e9 sur un prototype fonctionnel, ou bien lorsqu\u2019il est en phase de production ou lorsqu\u2019il est commercialis\u00e9. <br><br>Si certaines mesures pour am\u00e9liorer la s\u00e9curit\u00e9 d\u2019un appareil et r\u00e9sister \u00e0 ces attaques peuvent \u00eatre complexes, d\u2019autres comme changer les mots de passe ou v\u00e9rifier que les ports non utilis\u00e9s soient ferm\u00e9s sont faciles \u00e0 mettre en \u0153uvre et apportent un gain de s\u00e9curit\u00e9 notable.<\/p>\n\n\n\n\n\n<span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-3db7daa6-8ea1-4105-9796-08ce17ee9da7\"><span class=\"hs-cta-node hs-cta-3db7daa6-8ea1-4105-9796-08ce17ee9da7\" id=\"hs-cta-3db7daa6-8ea1-4105-9796-08ce17ee9da7\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/6645565\/3db7daa6-8ea1-4105-9796-08ce17ee9da7\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-3db7daa6-8ea1-4105-9796-08ce17ee9da7\" style=\"border-width:0px;\" height=\"459\" width=\"917\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/6645565\/3db7daa6-8ea1-4105-9796-08ce17ee9da7.png\"  alt=\"S\u00e9curit\u00e9 des technologies sans fil de l&#39;IoT - T\u00e9l\u00e9charger\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(6645565, '3db7daa6-8ea1-4105-9796-08ce17ee9da7', {\"region\":\"na1\"}); <\/script><\/span>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 des objets connect\u00e9s est un sujet d\u2019actualit\u00e9, cependant les tests d\u2019intrusion IoT sont encore loin d\u2019\u00eatre une pratique g\u00e9n\u00e9ralis\u00e9e. La plupart des constructeurs priorisent d\u2019abord les fonctionnalit\u00e9s et le design du produit. Cependant, m\u00eame avec une approche \u00ab\u00a0security by design\u00a0\u00bb, le test d\u2019intrusion reste incontournable pour conna\u00eetre les risques de s\u00e9curit\u00e9 r\u00e9els, puis<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-1815","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-technique"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/comments?post=1815"}],"version-history":[{"count":12,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1815\/revisions"}],"predecessor-version":[{"id":4045,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/posts\/1815\/revisions\/4045"}],"wp:attachment":[{"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/media?parent=1815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/categories?post=1815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vaadata.com\/blog\/fr\/wp-json\/wp\/v2\/tags?post=1815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}