Skip to content
Photographie Numérique et Image · 3e Trimestre

Internet des Objets (IoT) et sécurité

Étude des réseaux de communication entre objets et des vulnérabilités associées.

Besoin d’un plan de cours en SNT : Culture et Citoyenneté Numérique ?

Générer une mission

Questions clés

  1. Quels risques concrets un piratage d'objet connecté domestique peut-il engendrer pour la sécurité et la vie privée de ses utilisateurs ?
  2. Comment garantir la confidentialité des données collectées par des capteurs dans un environnement domestique connecté ?
  3. Dans quelle mesure la multiplication des objets connectés fragilise-t-elle la sécurité globale des réseaux domestiques ?

Programmes Officiels

MEN: Lycee - Informatique embarquéeMEN: Lycee - Impacts sociaux
Classe: Seconde
Matière: SNT : Culture et Citoyenneté Numérique
Unité: Photographie Numérique et Image
Période: 3e Trimestre

À propos de ce thème

L'Internet des Objets (IoT) interconnecte des milliards d'appareils qui échangent des données en permanence. Ce sujet de SNT en Seconde aborde les protocoles de communication entre objets (MQTT, Bluetooth, LoRa) et les vulnérabilités spécifiques à ces réseaux. Les élèves découvrent que chaque caméra connectée, chaque ampoule pilotable par smartphone constitue un point d'entrée potentiel pour une attaque informatique.

La sécurité de l'IoT est un enjeu majeur : les objets connectés ont souvent des mots de passe par défaut, des mises à jour rares et des capacités de chiffrement limitées. L'attaque Mirai de 2016, qui a détourné des centaines de milliers de caméras et routeurs pour lancer une attaque par déni de service, illustre les conséquences concrètes de ces faiblesses. En France, l'ANSSI publie des recommandations spécifiques pour sécuriser les objets connectés domestiques.

Analyser des scénarios d'attaque réels et tester la sécurité de protocoles simples en classe permet aux élèves de développer une posture de vigilance fondée sur la compréhension technique, pas sur la peur.

Objectifs d'apprentissage

  • Analyser les vulnérabilités de sécurité communes aux objets connectés domestiques.
  • Expliquer les risques concrets pour la vie privée et la sécurité liés au piratage d'un objet connecté.
  • Comparer les protocoles de communication (MQTT, Bluetooth, LoRa) en termes de sécurité et d'efficacité pour l'IoT.
  • Évaluer l'impact de la multiplication des objets connectés sur la sécurité globale d'un réseau domestique.
  • Proposer des mesures de sécurisation adaptées pour un environnement domestique connecté.

Avant de commencer

Fonctionnement de base d'Internet

Pourquoi : Les élèves doivent comprendre les concepts fondamentaux d'Internet et des réseaux pour saisir comment les objets s'y connectent et communiquent.

Notions de base sur les réseaux informatiques

Pourquoi : Une connaissance minimale des réseaux locaux (LAN) et des adresses IP est utile pour appréhender la notion de sécurité globale d'un réseau domestique.

Vocabulaire clé

Objet connectéUn appareil électronique doté de capteurs, de logiciels et de capacités de communication, capable d'échanger des données avec d'autres appareils ou systèmes via Internet.
VulnérabilitéUne faiblesse dans un système, un produit ou une procédure qui peut être exploitée par une menace pour causer un préjudice.
Protocole de communicationUn ensemble de règles et de normes qui régissent la manière dont les appareils communiquent entre eux sur un réseau, comme MQTT pour l'IoT.
ChiffrementLe processus de conversion des données en un code secret pour empêcher tout accès non autorisé, assurant la confidentialité des informations.
Attaque par déni de service (DDoS)Une cyberattaque visant à rendre une machine ou une ressource réseau indisponible pour ses utilisateurs prévus, en submergeant la cible de trafic Internet.

Idées d'apprentissage actif

Voir toutes les activités

Étude de cas: L'attaque Mirai

En petits groupes, les élèves reconstituent la chronologie de l'attaque Mirai (2016) : comment des caméras IP avec des mots de passe par défaut ont été détournées pour paralyser des sites majeurs. Chaque groupe propose des mesures qui auraient pu prévenir l'attaque et présente ses conclusions à la classe.

35 min·Petits groupes
Générer mission

Atelier pratique : Sécuriser un réseau IoT simulé

Les élèves utilisent un simulateur réseau (Packet Tracer ou équivalent) pour configurer un réseau domestique avec des objets connectés. Ils identifient les failles (mots de passe par défaut, communication non chiffrée) et appliquent des correctifs : changement de mots de passe, activation du chiffrement, segmentation réseau.

45 min·Binômes
Générer mission

Débat structuré : Confort connecté vs risque sécuritaire

Deux équipes s'affrontent : l'une défend l'adoption massive des objets connectés domestiques, l'autre met en avant les risques. Chaque équipe prépare ses arguments avec des cas réels. Un jury d'élèves évalue la qualité des arguments et rend un verdict nuancé.

35 min·Petits groupes
Générer mission

Penser-Partager-Présenter: Audit de sécurité domestique

Chaque élève liste les objets connectés présents chez lui et évalue leur niveau de sécurité (mot de passe changé, firmware à jour, réseau Wi-Fi dédié). En binôme, ils comparent leurs résultats et identifient les failles les plus fréquentes. La classe établit collectivement une liste de bonnes pratiques.

25 min·Binômes
Générer mission

Liens avec le monde réel

Les ingénieurs en cybersécurité travaillant pour des entreprises comme Orange ou Thales développent des solutions pour protéger les réseaux domestiques et les objets connectés contre les intrusions, en analysant les flux de données et en testant la robustesse des systèmes.

Les recommandations de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) guident les consommateurs et les professionnels sur les bonnes pratiques pour sécuriser leurs équipements connectés, suite à des incidents comme l'attaque Mirai qui a affecté des millions d'appareils.

Les fabricants d'électronique grand public, tels que Google (Nest) ou Amazon (Echo), intègrent des fonctionnalités de sécurité dans leurs appareils connectés pour protéger les données personnelles des utilisateurs, comme les enregistrements vocaux ou les habitudes de consommation.

Attention à ces idées reçues

Idée reçue couranteLes objets connectés sont trop petits ou trop simples pour être piratés.

Ce qu'il faut enseigner à la place

C'est précisément leur simplicité qui les rend vulnérables : peu de mémoire pour un pare-feu, pas de mises à jour automatiques, mots de passe codés en dur. L'attaque Mirai a exploité ces faiblesses sur des millions d'appareils. Recenser les objets connectés de la salle de classe et vérifier leurs paramètres de sécurité rend la menace concrète.

Idée reçue couranteUn réseau Wi-Fi avec mot de passe protège automatiquement tous les objets qui y sont connectés.

Ce qu'il faut enseigner à la place

Le mot de passe Wi-Fi protège l'accès au réseau, pas les communications entre appareils à l'intérieur de ce réseau. Un objet connecté qui envoie des données en clair reste vulnérable aux écoutes sur le réseau local. Segmenter le réseau (un VLAN pour les objets, un autre pour les ordinateurs) est une mesure complémentaire que les élèves peuvent configurer en simulation.

Idée reçue couranteSeuls les experts en cybersécurité peuvent protéger un réseau domestique.

Ce qu'il faut enseigner à la place

Les mesures de base (changer les mots de passe par défaut, mettre à jour les firmwares, désactiver les fonctions inutilisées) sont accessibles à tous. L'ANSSI publie des guides grand public en français. Faire réaliser un audit de sécurité domestique aux élèves montre que la plupart des vulnérabilités se corrigent en quelques minutes.

Idées d'évaluation

Billet de sortie

Demandez aux élèves d'écrire sur un post-it : 1) Un exemple concret de risque lié à un objet connecté piraté dans leur maison. 2) Une action simple qu'ils peuvent faire pour améliorer la sécurité de leurs propres objets connectés.

Question de discussion

Posez la question suivante en classe : 'Si votre réfrigérateur connecté était piraté, quelles informations personnelles pourrait-on voler et comment cela pourrait-il affecter votre vie quotidienne ?' Encouragez les élèves à argumenter en se basant sur les concepts de collecte de données et de vulnérabilités.

Vérification rapide

Présentez aux élèves une courte description d'un scénario d'attaque sur un objet connecté (ex: une caméra de surveillance). Demandez-leur d'identifier la vulnérabilité exploitée et le type de risque encouru (ex: violation de vie privée, accès au réseau domestique).

Prêt à enseigner ce sujet ?

Générez une mission d'apprentissage actif complète et prête pour la classe en quelques secondes.

Générer une mission personnalisée

Questions fréquentes

Quels sont les risques de sécurité des objets connectés à la maison ?
Les objets connectés domestiques peuvent être piratés pour espionner (caméras, microphones), voler des données personnelles, ou servir de relais pour des attaques plus larges. Les failles les plus courantes sont les mots de passe par défaut, l'absence de chiffrement et les firmwares obsolètes. Une caméra compromise peut diffuser des images privées. Un routeur piraté peut intercepter tout le trafic du foyer.
Comment sécuriser ses objets connectés selon l'ANSSI ?
L'ANSSI recommande de changer systématiquement les mots de passe par défaut, de mettre à jour les firmwares régulièrement, de désactiver les fonctionnalités inutilisées (accès à distance, UPnP), et de segmenter le réseau domestique. Il est aussi conseillé de privilégier des fabricants qui s'engagent sur la durée du support logiciel et de vérifier les certifications de sécurité avant l'achat.
Qu'est-ce que l'attaque Mirai et pourquoi est-elle importante en cours de SNT ?
Mirai est un logiciel malveillant qui a infecté des centaines de milliers d'objets connectés (caméras, routeurs) en exploitant leurs mots de passe par défaut en 2016. Ces appareils ont été utilisés pour lancer une attaque par déni de service qui a rendu inaccessibles Twitter, Netflix et d'autres services majeurs. Ce cas illustre concrètement les conséquences de la négligence en sécurité IoT.
Comment aborder la cybersécurité IoT de manière active en SNT ?
L'audit de sécurité domestique fonctionne très bien : les élèves inventorient leurs propres objets connectés, vérifient les paramètres de sécurité et appliquent les recommandations de l'ANSSI. Compléter avec l'étude de cas Mirai et une simulation réseau (Packet Tracer) donne une approche complète qui alterne analyse de cas réels et pratique technique.