|
menu général perdu? |
Comme s'il ne suffisait pas de se faire espionner par les états
ou par les grandes firmes commerciales via les réseaux sociaux, les cloud, les système de partage de fichiers
voici l'introduction massive dans nos vies des objets connectés : voitures, télévisions, caméras, jouets et même des pompes à insuline ! Tous peuvent être piratés ! Ou être utilisées par les états ou les firmes commerciales pour vous espionner !
Une nouvelle servitude volontaire, quoi que lorsque nous achetons à nos enfants des jouets connectés ce n'est pas leur propre choix.
Edward Snowden le dit lui-même : “Laissez tomber Dropbox, Facebook et Google”. Tout y passe, Skype, angry birds, les jeux en ligne, twiter, les téléphones fixes, mobiles, les SMS. Big Brother est là et bien là.
Je ne peux que lui donner raison et en rajouter une couche : “Laissez tomber les objets connectés et en particulier les jouets connectés"
comment protéger ses données
personnelles :
les
conseils de Snowden lui même
historiques de
navigation et recherches internet, formulaires
autre usages (mail, vidéoconférence,
transfert de fichiers etc)
Les jouets connectés sont dans l’oeil du cyclone à quelques jours des fêtes de Noël. Première victime, VTech, spécialiste de jouets hi-tech comme des tablettes. La firme de Hong-Kong a annoncé qu’une de ses bases de données clients avait été piratée en exposant 5 millions de comptes d’adultes. Pire encore, les comptes de 6,4 millions d’enfants ont été compromis avec à la clé des photos, des messages, des identifiants, des adresses, des dates de naissance. Et la France n’est pas épargnée avec plus e 800 000 comptes compromis. Au total, 190 Go de données ont été exfiltrées par un ou des cybercriminels.
Autre jouet dans la spirale de la tourmente sécuritaire, Barbie ou plus exactement sa version « intelligente », Hello Barbie. Cette poupée disponible aux Etats-Unis a la particularité de disposer d’un micro, pour dialoguer avec un enfant. Connectée à Internet, elle envoie les demandes de l’enfant dans un Cloud pour être analysées via de l’intelligence artificielle et apporter une réponse rapidement. Un groupe américain de défense des enfants, Free Childhood, s’est ému de ce jouet en pointant du doigt l’absence de sécurité et de contrôle des données stockées dans le Cloud. « Tout ce que votre enfant dit est transmis à des serveurs distants où tout sera stocké et analysé par ToyTalk, le partenaire technologique de Mattel », informe Free Childhood.
Mais au-delà des questions de stockage des données, la société BlueBox Security et le chercheur indépendant Andrew Hay ont mis en évidence de multiples failles dans les applications iOS et Android qui fonctionnent avec la poupée, mais également du côté des serveurs de ToyTalk. Sur les apps, ils constatent que les mots de passe sont les mêmes pour tout le monde pour vérifier les certificats. De plus, les smartphones se connectent à des réseaux WiFi non sécurisés à condition de mettre le nom Barbie. Il est donc facile de créer un hub WiFi Barbie et de détourner le trafic réseau. Les chercheurs relativisent néanmoins l’ampleur du problème en précisant que l’interception ne peut se faire que quand la poupée se connecte au réseau WiFi. Enfin, les apps intègrent du code non utilisé mais qui augmente la surface d’attaque.
Mais si d’autres personnes ont volé des informations sur les comptes des enfants, comme le suggère le pirate de VTech, alors le scénario pourrait prendre une tournure plus néfaste. On pense bien évidemment à du trafic d’images pour des pédophiles sur le Dark Web, avec tous les risques adjacents comme la sociale ingénierie. Mais les données sur les enfants sont une pépite pour les fraudeurs. Sur le marché noir, le package nom, date de naissance, adresse e-mail et numéro de sécurité sociale d’un enfant s’échange pour 30 à 40 dollars. Pour les adultes, ce montant s’élève à 20 dollars. Une étude de l’université de Carnegie Mellon en 2011 montrait que 10% des échantillons de numéro de sécurité sociale d’enfants dérobés étaient associés à de la fraude, une proportion 10 fois plus élevée que chez les adultes.
comment protéger ses données
personnelles :
les
conseils de Snowden lui même
historiques de
navigation et recherches internet, formulaires
autre usages (mail, vidéoconférence,
transfert de fichiers etc)
Les drones récréatifs sont aussi populaires que difficiles à contrôler
pour les forces de l'ordre, les sites industriels ou même la DGAC
(Direction générale de l'aviation civile). Les choses ne risquent
malheureusement pas de s'améliorer avec l'annonce par Jonathan Andersson,
un chercheur en sécurité informatique travaillant chez Trend Micro, qu'ils
peuvent être facilement piratés en vol.
Il a présenté le 26 octobre à la conférence PacSec 2016 un transmetteur
radio qu'il a nommé Icarus. Celui-ci est capable de prendre le contrôle de
n'importe quel appareil en vol en détectant puis usurpant sa connexion
avec la télécommande, tant qu'elle utilise le protocole DSMx. Et celui-ci
est justement très utilisé dans le monde des drones, mais aussi de tout
autre type d'appareil à radiocommande (avions, hélicoptères, voitures,
bateaux...). Une fois que l'attaquant a pris le contrôle, le propriétaire
du drone n'y a plus du tout accès.
D'un côté, cette technologie pourrait hypothétiquement être utilisée par
les autorités pour intercepter de manière sécurisée des drones présentant
des risques. Icarus permet en effet d'identifier très précisément chaque
appareil en fonction de la fréquence qu'il utilise. Mais de l'autre, elle
pourrait tout aussi bien servir à des personnes mal intentionnées, que ce
soit pour commettre des actes de délinquances contre des entreprises
utilisant des drones, précipiter un appareil grand public sur des
passants, voire pirater les drones qu'utilisent les forces de l'ordre...
La balle est désormais dans le camp des constructeurs, mais il n'y aura
pas de solution miracle. La majorité des équipements concernés ne pourra
pas être mise à jour et les sécuriser impliquerait de devoir changer à la
fois l'émetteur et le récepteur.
La recherche a porté sur IdO sept
appareils que les entreprises utilisent normalement, comme les systèmes
connectés de sécurité, les compteurs électriques, les systèmes de
visioconférence, ou les imprimantes connectées. L’étude a révélé qu’en
effet la plupart d’entre eux n’ont pas été fabriqués avec la
sécurité intégrée. Certains ont mit une certaine sécurité,
mais on pourrait la décrir comme « rudimentaire » parce qu’ils
avaient firmware dangereux et obsolète.
Mais, sans doute, parmi les découverts, le plus troublant sont les
conclusions auxquelles ils sont parvenus dans leur étude, puisque les
sept appareils IdO analysés pourraient être piratés en seulement trois
minutes. Cependant, pour les réparer il faudrait au
moins des jours ou même des semaines. Le problème
supplémentaire c’est que si ces dispositifs IdO sont infectés, les
cybercriminels pourraient installer des backdoors (portes arrière) pour
créer une attaque DDoS, comme arrivé il y a quelques semaines.
La plupart des appareils utilisés dans cette attaque massive étaient des caméras
de surveillance IP, qui sont l’un des dispositifs les plus
vulnérables aujourd’hui. Gartner estime que d’ici 2020 il pourrait y avoir
20.000 millions d’appareils connectés.
En mentionnant son nom, son âge, son courriel ou la nature des activités effectuées chaque jour, l'utilisateur d'un bracelet connecté s'expose à deux types de risques : l'utilisation commerciale et le piratage de ses données personnelles. Or, une fois piratées, ces informations, qui en disent long sur le profil et la personnalité des utilisateurs, sont susceptibles d'être vendues aux marques à des fins marketing.
http://www.leparticulier.fr/jcms/p1_1621139/bracelet-connecte-protegez-vos-donnees-personnellesVous avez sans doute entendu le mot botnet plus d’une fois ces
derniers temps, et ça n’a rien d’étonnant. N’importe
quel appareil peut se transformer en zombie donc, faire partie
d’un botnet. Aussi les PC, que les smartphones, les tablettes, les
routeurs, les réfrigérateurs connectés au Wi-Fi, les jouets intelligents,
et beaucoup d’autres appareils.
Un botnet est un groupe d’appareils connectés à Internet qui a été infecté
par un malware spécialement conçu pour créer des bots, ou des zombies. Il
fonctionne secrètement, en obtenant des droits administratifs et en
donnant aux cybercriminels le contrôle de l’appareil sans dévoiler sa
présence.
Le problème le plus grave c’est que l’appareil piraté fonctionne
comme d’habitude, mais suit en simultané les
ordres du commandant du botnet. C’est pour cela qu’ensemble,
les appareils infectés forment une infrastructure puissante de plus en
plus utilisée pour commettre des cybercrimes. Certains commandants de
botnets se spécialisent uniquement dans l’expansion et le financement du
botnet. Voici les quatre méthodes les plus communes d’utilisation
d’un bonnet selon l’entreprise de sécurité russe Kaspersky.
comment protéger ses données
personnelles :
les
conseils de Snowden lui même
historiques de
navigation et recherches internet, formulaires
autre usages (mail, vidéoconférence,
transfert de fichiers etc)
« Le risque sur les données de santé est sous-estimé », souligne Gérôme
Billois. Des vols de données de
laboratoires se sont déjà produits ; leurs auteurs pourraient
rendre publiques des informations privées (grossesse ou pathologies) ou
perturber le fonctionnement d’hôpitaux.
Environ 14 000 patients diabétiques d’Amérique du Nord ont été alertés en
octobre par le laboratoire Johnson & Johnson d’un risque de piratage
d’un de ses modèles de pompe à insuline. Et un collaborateur de
la société de cybersécurité Kaspersky a annoncé avoir réussi
à pénétrer le système informatique de son hôpital au cours d’un
test.
Genesis Toys, le fabricant de la poupée blonde, avait déjà, par le
passé, été confronté à de telles accusations. Dans une plainte déposée
auprès de la commission américaine fédérale du commerce, en
décembre 2016, plusieurs associations avaient qualifié
Cayla de menace pour la vie privée, non seulement parce qu’elle pouvait enregistrer ce qui se disait autour
d’elle, mais aussi parce que les fichiers audio en question étaient
transmis à un serveur à distance sans le consentement des parents.
D’autres groupements de défense des
consommateurs avaient ensuite décidé, eux aussi, de poursuivre
le fabricant, aux Pays-Bas, en Belgique, en Irlande,
en Norvège et en France.
La poupée Cayla n’est pas la seule à susciter
la controverse. Hello Barbie, une poupée connectée en Wi-Fi,
commercialisée aux Etats-Unis par Mattel et ToyTalk, avait, en 2015,
suscité de nombreuses inquiétudes sur sa vulnérabilité face à un potentiel
piratage. Une peur matérialisée fin novembre 2015, avec le piratage
des serveurs de VTech, le géant des ordinateurs pour enfants. Des données
personnelles sensibles des utilisateurs et de leurs parents avaient alors
été volées. Parmi elles, les courriels, archives de forums de discussions,
ou photos de cinq millions de comptes.
http://www.lemonde.fr/pixels/article/2017/02/20/en-allemagne-une-poupee-connectee-qualifiee-de-dispositif-d-espionnage-dissimule_5082452_4408996.html
la société Spiral Toys qui vient d’en faire les frais avec les données personnelles de 800 000 clients. Deux millions de messages vocaux d’enfants et de parents lui ont été dérobés par des hackers peu scrupuleux. Ils ont vu la bonne occasion de faire du chantage et demander une rançon pour rendre ces données. Ces données et messages sont stockés par la société sur des serveurs qui ne sont pas suffisamment sécurisés. Les mots de passe étaient dès lors simples à pirater pour les hackers. Il convient donc de faire attention aux fabricants de ces jouets appelés les CloudPets, car certains pourraient exploiter les données personnelles et les messages (analyser les attitudes) dans un but commercial en les revendant à d’autres marques qui pourraient ainsi les démarcher via la publicité en ligne.
La plus grosse perte de données personnelles via un jouet connecté s’est faite à Hong Kong où 6,3 millions d’enfants et 4,8 millions de parents ont vu leurs données, selfies et autres volés par des pirates.
http://www.tomsguide.fr/actualite/peluches-objets-connectes-jouets-piratage,55935.html
C’est une première. Une voiture autonome de la compagnie Uber a
mortellement percuté une femme lundi à Tempe (Arizona), dans la banlieue
de Phoenix.
Selon Uber, « le véhicule était en mode autonome lors de la collision avec
un opérateur derrière le volant » lorsqu'il a heurté « une femme qui
traversait en dehors des clous ». Celle-ci a été transportée à l'hôpital
où elle est décédée, a précisé Uber dans un communiqué.
Conséquence de cet accident mortel, Uber a annoncé ce lundi qu’il
suspendait l’expérience de ses véhicules autonomes en cours à Pittsburgh,
San Francisco, Phoenix et Toronto (Canada).
Paradoxe, les défenseurs de la conduite autonome estiment que cette technologie peut diminuer le nombre d'accidents, précisément parce que les machines seraient plus fiables qu'un humain.
http://www.leparisien.fr/faits-divers/une-voiture-autonome-uber-tue-un-pieton-aux-etats-unis-19-03-2018-7617645.php
comment protéger ses données
personnelles :
les
conseils de Snowden lui même
historiques de
navigation et recherches internet, formulaires
autre usages (mail, vidéoconférence,
transfert de fichiers etc)
|
menu général perdu? |