Internet des Objets (IoT) et sécurité
Étude des réseaux de communication entre objets et des vulnérabilités associées.
Besoin d’un plan de cours en SNT : Culture et Citoyenneté Numérique ?
Questions clés
- Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?
- Comment garantir la confidentialité des données collectées par des capteurs dans un environnement domestique connecté ?
- Dans quelle mesure la multiplication des objets connectés fragilise-t-elle la sécurité globale des réseaux domestiques ?
Programmes Officiels
À propos de ce thème
L'Internet des Objets (IoT) interconnecte des milliards d'appareils qui échangent des données en permanence. Ce sujet de SNT en Seconde aborde les protocoles de communication entre objets (MQTT, Bluetooth, LoRa) et les vulnérabilités spécifiques à ces réseaux. Les élèves découvrent que chaque caméra connectée, chaque ampoule pilotable par smartphone constitue un point d'entrée potentiel pour une attaque informatique.
La sécurité de l'IoT est un enjeu majeur : les objets connectés ont souvent des mots de passe par défaut, des mises à jour rares et des capacités de chiffrement limitées. L'attaque Mirai de 2016, qui a détourné des centaines de milliers de caméras et routeurs pour lancer une attaque par déni de service, illustre les conséquences concrètes de ces faiblesses. En France, l'ANSSI publie des recommandations spécifiques pour sécuriser les objets connectés domestiques.
Analyser des scénarios d'attaque réels et tester la sécurité de protocoles simples en classe permet aux élèves de développer une posture de vigilance fondée sur la compréhension technique, pas sur la peur.
Objectifs d'apprentissage
- Analyser les vulnérabilités de sécurité communes aux objets connectés domestiques.
- Expliquer les risques concrets pour la vie privée et la sécurité liés au piratage d'un objet connecté.
- Comparer les protocoles de communication (MQTT, Bluetooth, LoRa) en termes de sécurité et d'efficacité pour l'IoT.
- Évaluer l'impact de la multiplication des objets connectés sur la sécurité globale d'un réseau domestique.
- Proposer des mesures de sécurisation adaptées pour un environnement domestique connecté.
Avant de commencer
Pourquoi : Les élèves doivent comprendre les concepts fondamentaux d'Internet et des réseaux pour saisir comment les objets s'y connectent et communiquent.
Pourquoi : Une connaissance minimale des réseaux locaux (LAN) et des adresses IP est utile pour appréhender la notion de sécurité globale d'un réseau domestique.
Vocabulaire clé
| Objet connecté | Un appareil électronique doté de capteurs, de logiciels et de capacités de communication, capable d'échanger des données avec d'autres appareils ou systèmes via Internet. |
| Vulnérabilité | Une faiblesse dans un système, un produit ou une procédure qui peut être exploitée par une menace pour causer un préjudice. |
| Protocole de communication | Un ensemble de règles et de normes qui régissent la manière dont les appareils communiquent entre eux sur un réseau, comme MQTT pour l'IoT. |
| Chiffrement | Le processus de conversion des données en un code secret pour empêcher tout accès non autorisé, assurant la confidentialité des informations. |
| Attaque par déni de service (DDoS) | Une cyberattaque visant à rendre une machine ou une ressource réseau indisponible pour ses utilisateurs prévus, en submergeant la cible de trafic Internet. |
Idées d'apprentissage actif
Voir toutes les activitésÉtude de cas: L'attaque Mirai
En petits groupes, les élèves reconstituent la chronologie de l'attaque Mirai (2016) : comment des caméras IP avec des mots de passe par défaut ont été détournées pour paralyser des sites majeurs. Chaque groupe propose des mesures qui auraient pu prévenir l'attaque et présente ses conclusions à la classe.
Atelier pratique : Sécuriser un réseau IoT simulé
Les élèves utilisent un simulateur réseau (Packet Tracer ou équivalent) pour configurer un réseau domestique avec des objets connectés. Ils identifient les failles (mots de passe par défaut, communication non chiffrée) et appliquent des correctifs : changement de mots de passe, activation du chiffrement, segmentation réseau.
Débat structuré : Confort connecté vs risque sécuritaire
Deux équipes s'affrontent : l'une défend l'adoption massive des objets connectés domestiques, l'autre met en avant les risques. Chaque équipe prépare ses arguments avec des cas réels. Un jury d'élèves évalue la qualité des arguments et rend un verdict nuancé.
Penser-Partager-Présenter: Audit de sécurité domestique
Chaque élève liste les objets connectés présents chez lui et évalue leur niveau de sécurité (mot de passe changé, firmware à jour, réseau Wi-Fi dédié). En binôme, ils comparent leurs résultats et identifient les failles les plus fréquentes. La classe établit collectivement une liste de bonnes pratiques.
Liens avec le monde réel
Les ingénieurs en cybersécurité travaillant pour des entreprises comme Orange ou Thales développent des solutions pour protéger les réseaux domestiques et les objets connectés contre les intrusions, en analysant les flux de données et en testant la robustesse des systèmes.
Les recommandations de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) guident les consommateurs et les professionnels sur les bonnes pratiques pour sécuriser leurs équipements connectés, suite à des incidents comme l'attaque Mirai qui a affecté des millions d'appareils.
Les fabricants d'électronique grand public, tels que Google (Nest) ou Amazon (Echo), intègrent des fonctionnalités de sécurité dans leurs appareils connectés pour protéger les données personnelles des utilisateurs, comme les enregistrements vocaux ou les habitudes de consommation.
Attention à ces idées reçues
Idée reçue couranteLes objets connectés sont trop petits ou trop simples pour être piratés.
Ce qu'il faut enseigner à la place
C'est précisément leur simplicité qui les rend vulnérables : peu de mémoire pour un pare-feu, pas de mises à jour automatiques, mots de passe codés en dur. L'attaque Mirai a exploité ces faiblesses sur des millions d'appareils. Recenser les objets connectés de la salle de classe et vérifier leurs paramètres de sécurité rend la menace concrète.
Idée reçue couranteUn réseau Wi-Fi avec mot de passe protège automatiquement tous les objets qui y sont connectés.
Ce qu'il faut enseigner à la place
Le mot de passe Wi-Fi protège l'accès au réseau, pas les communications entre appareils à l'intérieur de ce réseau. Un objet connecté qui envoie des données en clair reste vulnérable aux écoutes sur le réseau local. Segmenter le réseau (un VLAN pour les objets, un autre pour les ordinateurs) est une mesure complémentaire que les élèves peuvent configurer en simulation.
Idée reçue couranteSeuls les experts en cybersécurité peuvent protéger un réseau domestique.
Ce qu'il faut enseigner à la place
Les mesures de base (changer les mots de passe par défaut, mettre à jour les firmwares, désactiver les fonctions inutilisées) sont accessibles à tous. L'ANSSI publie des guides grand public en français. Faire réaliser un audit de sécurité domestique aux élèves montre que la plupart des vulnérabilités se corrigent en quelques minutes.
Idées d'évaluation
Demandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison. 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.
Posez la question suivante en classe : 'Si votre réfrigérateur connecté était piraté, quelles informations personnelles pourrait-on voler et comment cela pourrait-il affecter votre vie quotidienne ?' Encouragez les élèves à argumenter en se basant sur les concepts de collecte de données et de vulnérabilités.
Présentez aux élèves une courte description d'un scénario d'attaque sur un objet connecté (ex: une caméra de surveillance). Demandez-leur d'identifier la vulnérabilité exploitée et le type de risque encouru (ex: violation de vie privée, accès au réseau domestique).
Méthodologies suggérées
Prêt à enseigner ce sujet ?
Générez une mission d'apprentissage actif complète et prête pour la classe en quelques secondes.
Générer une mission personnaliséeQuestions fréquentes
Quels sont les risques de sécurité des objets connectés à la maison ?
Comment sécuriser ses objets connectés selon l'ANSSI ?
Qu'est-ce que l'attaque Mirai et pourquoi est-elle importante en cours de SNT ?
Comment aborder la cybersécurité IoT de manière active en SNT ?
Modèles de planification pour SNT : Culture et Citoyenneté Numérique
Plus dans Photographie Numérique et Image
Introduction à l'image numérique
Les élèves découvrent les concepts fondamentaux de l'image numérique : pixels, résolution, couleurs.
2 methodologies
Capteurs et numérisation
Étude du passage de la lumière physique aux valeurs numériques RVB.
2 methodologies
Le modèle de couleurs RVB
Les élèves explorent le modèle de couleurs RVB et son utilisation dans les écrans et les images numériques.
2 methodologies
Formats d'image : JPEG, PNG, GIF
Les élèves comparent les différents formats d'image numérique et leurs cas d'utilisation.
2 methodologies
Algorithmes de traitement d'image
Manipulation des pixels par programmation pour appliquer des filtres ou modifier le contraste.
2 methodologies