Skip to content
Internet des Objets (IoT) et sécurité
Technologie · Seconde · Photographie Numérique et Image · 3e Trimestre

Internet des Objets (IoT) et sécurité

Étude des réseaux de communication entre objets et des vulnérabilités associées.

Programmes OfficielsMEN: Lycee - Informatique embarquéeMEN: Lycee - Impacts sociaux

À propos de ce thème

L'Internet des Objets (IoT) interconnecte des milliards d'appareils qui échangent des données en permanence. Ce sujet de SNT en Seconde aborde les protocoles de communication entre objets (MQTT, Bluetooth, LoRa) et les vulnérabilités spécifiques à ces réseaux. Les élèves découvrent que chaque caméra connectée, chaque ampoule pilotable par smartphone constitue un point d'entrée potentiel pour une attaque informatique.

La sécurité de l'IoT est un enjeu majeur : les objets connectés ont souvent des mots de passe par défaut, des mises à jour rares et des capacités de chiffrement limitées. L'attaque Mirai de 2016, qui a détourné des centaines de milliers de caméras et routeurs pour lancer une attaque par déni de service, illustre les conséquences concrètes de ces faiblesses. En France, l'ANSSI publie des recommandations spécifiques pour sécuriser les objets connectés domestiques.

Analyser des scénarios d'attaque réels et tester la sécurité de protocoles simples en classe permet aux élèves de développer une posture de vigilance fondée sur la compréhension technique, pas sur la peur.

Questions clés

  1. Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?
  2. Comment garantir la confidentialité des données collectées par des capteurs dans un environnement domestique connecté ?
  3. Dans quelle mesure la multiplication des objets connectés fragilise-t-elle la sécurité globale des réseaux domestiques ?

Objectifs d'apprentissage

  • Analyser les vulnérabilités de sécurité communes aux objets connectés domestiques.
  • Expliquer les risques concrets pour la vie privée et la sécurité liés au piratage d'un objet connecté.
  • Comparer les protocoles de communication (MQTT, Bluetooth, LoRa) en termes de sécurité et d'efficacité pour l'IoT.
  • Évaluer l'impact de la multiplication des objets connectés sur la sécurité globale d'un réseau domestique.
  • Proposer des mesures de sécurisation adaptées pour un environnement domestique connecté.

Avant de commencer

Fonctionnement de base d'Internet

Pourquoi : Les élèves doivent comprendre les concepts fondamentaux d'Internet et des réseaux pour saisir comment les objets s'y connectent et communiquent.

Notions de base sur les réseaux informatiques

Pourquoi : Une connaissance minimale des réseaux locaux (LAN) et des adresses IP est utile pour appréhender la notion de sécurité globale d'un réseau domestique.

Vocabulaire clé

Objet connectéUn appareil électronique doté de capteurs, de logiciels et de capacités de communication, capable d'échanger des données avec d'autres appareils ou systèmes via Internet.
VulnérabilitéUne faiblesse dans un système, un produit ou une procédure qui peut être exploitée par une menace pour causer un préjudice.
Protocole de communicationUn ensemble de règles et de normes qui régissent la manière dont les appareils communiquent entre eux sur un réseau, comme MQTT pour l'IoT.
ChiffrementLe processus de conversion des données en un code secret pour empêcher tout accès non autorisé, assurant la confidentialité des informations.
Attaque par déni de service (DDoS)Une cyberattaque visant à rendre une machine ou une ressource réseau indisponible pour ses utilisateurs prévus, en submergeant la cible de trafic Internet.

Attention à ces idées reçues

Idée reçue couranteLes objets connectés sont trop petits ou trop simples pour être piratés.

Ce qu'il faut enseigner à la place

C'est précisément leur simplicité qui les rend vulnérables : peu de mémoire pour un pare-feu, pas de mises à jour automatiques, mots de passe codés en dur. L'attaque Mirai a exploité ces faiblesses sur des millions d'appareils. Recenser les objets connectés de la salle de classe et vérifier leurs paramètres de sécurité rend la menace concrète.

Idée reçue couranteUn réseau Wi-Fi avec mot de passe protège automatiquement tous les objets qui y sont connectés.

Ce qu'il faut enseigner à la place

Le mot de passe Wi-Fi protège l'accès au réseau, pas les communications entre appareils à l'intérieur de ce réseau. Un objet connecté qui envoie des données en clair reste vulnérable aux écoutes sur le réseau local. Segmenter le réseau (un VLAN pour les objets, un autre pour les ordinateurs) est une mesure complémentaire que les élèves peuvent configurer en simulation.

Idée reçue couranteSeuls les experts en cybersécurité peuvent protéger un réseau domestique.

Ce qu'il faut enseigner à la place

Les mesures de base (changer les mots de passe par défaut, mettre à jour les firmwares, désactiver les fonctions inutilisées) sont accessibles à tous. L'ANSSI publie des guides grand public en français. Faire réaliser un audit de sécurité domestique aux élèves montre que la plupart des vulnérabilités se corrigent en quelques minutes.

Idées d'apprentissage actif

Voir toutes les activités

Liens avec le monde réel

  • Les ingénieurs en cybersécurité travaillant pour des entreprises comme Orange ou Thales développent des solutions pour protéger les réseaux domestiques et les objets connectés contre les intrusions, en analysant les flux de données et en testant la robustesse des systèmes.
  • Les recommandations de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) guident les consommateurs et les professionnels sur les bonnes pratiques pour sécuriser leurs équipements connectés, suite à des incidents comme l'attaque Mirai qui a affecté des millions d'appareils.
  • Les fabricants d'électronique grand public, tels que Google (Nest) ou Amazon (Echo), intègrent des fonctionnalités de sécurité dans leurs appareils connectés pour protéger les données personnelles des utilisateurs, comme les enregistrements vocaux ou les habitudes de consommation.

Idées d'évaluation

Billet de sortie

Demandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison. 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.

Question de discussion

Posez la question suivante en classe : 'Si votre réfrigérateur connecté était piraté, quelles informations personnelles pourrait-on voler et comment cela pourrait-il affecter votre vie quotidienne ?' Encouragez les élèves à argumenter en se basant sur les concepts de collecte de données et de vulnérabilités.

Vérification rapide

Présentez aux élèves une courte description d'un scénario d'attaque sur un objet connecté (ex: une caméra de surveillance). Demandez-leur d'identifier la vulnérabilité exploitée et le type de risque encouru (ex: violation de vie privée, accès au réseau domestique).

Questions fréquentes

Quels sont les risques de sécurité des objets connectés à la maison ?
Les objets connectés domestiques peuvent être piratés pour espionner (caméras, microphones), voler des données personnelles, ou servir de relais pour des attaques plus larges. Les failles les plus courantes sont les mots de passe par défaut, l'absence de chiffrement et les firmwares obsolètes. Une caméra compromise peut diffuser des images privées. Un routeur piraté peut intercepter tout le trafic du foyer.
Comment sécuriser ses objets connectés selon l'ANSSI ?
L'ANSSI recommande de changer systématiquement les mots de passe par défaut, de mettre à jour les firmwares régulièrement, de désactiver les fonctionnalités inutilisées (accès à distance, UPnP), et de segmenter le réseau domestique. Il est aussi conseillé de privilégier des fabricants qui s'engagent sur la durée du support logiciel et de vérifier les certifications de sécurité avant l'achat.
Qu'est-ce que l'attaque Mirai et pourquoi est-elle importante en cours de SNT ?
Mirai est un logiciel malveillant qui a infecté des centaines de milliers d'objets connectés (caméras, routeurs) en exploitant leurs mots de passe par défaut en 2016. Ces appareils ont été utilisés pour lancer une attaque par déni de service qui a rendu inaccessibles Twitter, Netflix et d'autres services majeurs. Ce cas illustre concrètement les conséquences de la négligence en sécurité IoT.
Comment aborder la cybersécurité IoT de manière active en SNT ?
L'audit de sécurité domestique fonctionne très bien : les élèves inventorient leurs propres objets connectés, vérifient les paramètres de sécurité et appliquent les recommandations de l'ANSSI. Compléter avec l'étude de cas Mirai et une simulation réseau (Packet Tracer) donne une approche complète qui alterne analyse de cas réels et pratique technique.

Modèles de planification pour Technologie