Les objets connectés vous mettent-ils en danger ?


On parle beaucoup depuis la cyberattaque mondiale du piratage dans le but de demander une rançon. Ce qui est inquiétant, c’est la multitude de possibilités de pirater des objets connectés autres que les ordinateurs, portables, tablettes. Il y a le réfrigérateur, la télévision, les jouets, des automobiles et encore bien d’autres objets qui sont connectés. Sont-ils tous des cibles potentiels … Oui, mais généralement les pirates veulent faire de l’argent et donc, certains objets sont plus susceptibles que d’autres à être piraté.
Nuage

Les objets connectés vous mettent-ils en danger ?

 

Les cyberattaques pourraient viser des outils du quotidien, qui serviraient de relais pour les cybercriminels. Les spécialistes expliquent les risques.

 

SOURCE AFP

 

Les téléviseurs, jouets, réfrigérateurs et autres cafetières connectés seront-ils un jour la cible de cyberattaques ? Les récentes offensives massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows […], et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure à l’Agence France-Presse Gérôme Billois, consultant chez Wavestone.

« En revanche, il y a déjà eu des attaques massives sur des objets connectés », rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques. Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le Bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Siphons ou mouchards

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par WikiLeaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… » dit à l’Agence France-Presse Loïc Guézo stratégiste cybersécurité Europe du Sud de la société de cybersécurité japonaise Trend Micro.

Plus généralement, comme le résume en toute modestie Mikko Hypponen, le responsable de la recherche du spécialiste finlandais F-Secure, dans sa « loi d’Hypponen » : « Lorsqu’un appareil est décrit comme étant intelligent, vous pouvez le considérer comme vulnérable. »

Cybercriminalité

Ce qui concerne aussi tous ces objets en voie de « connectisation » : des voitures – des démonstrations de prise de contrôle à distance de véhicules ont pu faire froid dans le dos –, des sextoys, des poupées, des vases qui préviennent quand il faut changer l’eau, des sangles de cheval ou des pompes à insuline. Un cyberpirate peut-il donc me priver de café le matin, bloquer mon thermostat à 10°C, ou diriger mon GPS vers un abîme si je ne lui paie pas une rançon ? Théoriquement oui, répondent les spécialistes interrogés par l’Agence France-Presse.

« La logique d’un cybercriminel, c’est de gagner de l’argent », dit cependant Gérôme Billois chez Wavestone.

Il ne s’acharnera donc pas, selon lui, à s’attaquer à des petites séries. Les télévisions connectées, en revanche, semblent être des cibles toutes trouvées, car elles se généralisent plus vite, d’autant qu’elles ont un écran, support idéal pour demander la rançon.

« Demain, on peut imaginer des dispositifs où on attaque votre maison connectée, on la met sous contrôle, et on vous envoie le message par une autre voie », avance Loïc Guézo.

Il suffira de perfectionner un peu les virus que l’on trouve clé en main sur le « darknet », cette cour des miracles des tréfonds de l’Internet.

Questions de sécurité

La question ne laisse évidemment pas indifférents les spécialistes de la cybersécurité, qui multiplient les solutions de protection de la domotique connectée, avec notamment des « box » venant compléter les routeurs des opérateurs télécom. En amont, l’idée est aussi de travailler avec les fabricants pour leur apporter des fonctions de sécurité qu’ils intégreront dès la conception des objets connectés, ce qu’on appelle dans la profession « security by design ». Car la sécurité a été souvent négligée dans l’euphorie de la connexion tous azimuts des objets du quotidien.

« C’est extrêmement difficile d’évaluer la solidité d’un objet connecté sous l’angle de la cybersécurité », dit Gérôme Billois.

« En tant que consommateur, il est aujourd’hui impossible de savoir si l’on achète un objet connecté sécurisé ou pas. Il nous manque un label, comme on a le label CE qui nous garantit que l’objet ne va pas prendre feu, qu’il ne va pas être dangereux pour les enfants, etc. »

http://www.lepoint.fr/

 

Au CES 2017, cinq objets connectés improbables, mais (parfois) pas si inutiles que ça


Cette manie de vouloir connecter tous les objets de la vie quotidienne est à mon avis un peu exagéré. De plus, c’est une autre façon que des hackers peuvent entrer par la voie d’internet. Sans oublier, que les donnés recueillies pourraient servir à de grosses compagnies
Nuage

 

Au CES 2017, cinq objets connectés improbables, mais (parfois) pas si inutiles que ça

 

Le HuffPost  |  Par Gregory Rozieres

Cette année, les télés ultra haute définition, les voitures autonomes, les drones et la réalité virtuelle devraient être les stars du CES 2017, qui s’ouvre ce jeudi 5 janvier. Mais dans les allées du plus grand salon de l’électronique mondial, on devrait également trouver beaucoup, beaucoup d’objets connectés.

S’il y aura bien évidemment les classiques bracelets et montres, Internet compte également se greffer sur des gadgets et autres bidules dont l’intérêt de se connecter au monde ne saute pas aux yeux. Pourtant, les innovateurs ont réussi à imaginer des options (parfois) utiles. Voici cinq exemples de sociétés qui ont déjà été annoncés avant l’ouverture du CES 2017.

Le Pommeau de douche

Les Hydrao Loop et Drop sont des pommeaux de douches un peu particuliers: la couleur de l’eau change en fonction du volume consommé. Une application permet de savoir combien d’eau l’utilisateur a utilisée sur le long terme, pour tenter de moins gaspiller, par exemple.

Les deux nouveaux modèles sont présentés au CES 2017 et devraient être disponibles dans la foulée. La jeune entreprise française Smart&Blue commercialise un premier modèle depuis la rentrée 2016.

Le justaucorps pour cheval

La société Equisense a réussi en novembre une collecte de fonds sur Kickstarter pour commercialiser un justaucorps connecté pour cheval. L’intérêt? Grâce aux données captées par le vêtement, il est possible de vérifier l’état de santé du canasson, d’être alerté sur son téléphone intelligent s’il y a un problème ou encore d’évaluer son niveau de stress.

La brosse à cheveux

 

Avec la start-up française Withings, L’Oréal présente une brosse à cheveux connectée. Quel intérêt? Plusieurs capteurs vont analyser le son généré par les cheveux brossés, mais également la texture des cheveux ou encore la manière dont l’utilisateur se sert de la brosse. Comme toujours, le tout est relié à une application qui va traiter ces données pour conseiller sur la manière d’entretenir ses cheveux. Le tout pour 200$ US.

Le masseur anti-cellulite

Pierre Fabre présente au CES 2017 le « Slim Massage Coach », un outil destiné à lutter contre la cellulite, précise l’Usine Digitale. En plus des caractéristiques classiques de ce type de produit, l’objet connecté indique à l’utilisateur si le geste est bon via une petite lumière. Ici aussi, les données sont envoyées sur le téléphone intelligent, via une application qui permet de voir les progrès réalisés tout en proposant un coaching avec des objectifs spécifiques. Le Slim Massage Coach devrait être lancé en mai 2017.

Les oreillers connectés

À l’occasion du CES 2017, deux sociétés vont chacune présenter un oreiller d’un genre nouveau, connecté. La première est française et s’appelle Moona et propose de réguler la température de l’oreiller pour mieux s’endormir et se réveiller. La seconde, Advansa, compte commercialiser un oreiller disposant d’un capteur « qui enregistrent nuit après nuit les mouvements, bruits et cycles du sommeil ». Une application permet d’analyser son sommeil pour mieux comprendre ses cycles et, encore une fois, être « coachés » de manière personnalisée.

Espérons que tous ces objets connectés, s’ils sont bien commercialisés, seront également sécurisés afin d’endiguer les multiples piratages qui touchent ces nouvelles technologies.

http://quebec.huffingtonpost.ca/

5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017


Internet, les technologies connectées, intelligences artificielles sont tous susceptible d’être piratés pour avoir des renseignements sur des personnes, des sociétés, des hôpitaux, le gouvernement tout.
Nuage

 

5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017

 

Emmanuel Mériot

Directeur France chez Darktrace

Les cyberattaques qui ont fait la une des journaux cette année, tels que le vol d’argent à la Bangladesh Bank et le piratage des comptes Yahoo !, n’offrent qu’un aperçu de la cyberguerre que se livrent chaque jour, à grande échelle, les hackers et les spécialistes de la sécurité. Cette année nous a montré, plus que jamais, que si quelqu’un entend réellement forcer votre réseau, il y parviendra.

Voici les prévisions en matière de cybersécurité pour l’année 2017.

1. Les pirates ne se contenteront plus de voler les données, ils les modifieront

Aujourd’hui, les hackers les plus compétents ne s’arrêtent pas au simple vol de données, ils se fixent un objectif plus subtil: l’intégrité des données.

Ce scénario est particulièrement inquiétant pour les secteurs qui s’appuient fortement sur une relation de confiance avec le public. Un laboratoire qui ne peut plus garantir la fidélité des résultats de ses essais cliniques, ou une banque dont les soldes de comptes ont été falsifiés, constituent les exemples les plus évidents d’entreprises présentant un risque majeur. Les pouvoirs publics pourraient également faire les frais de ce type d’attaques, engendrant une défiance croissante des citoyens à l’égard des institutions nationales.

Ces «attaques de réputation» pourraient également être déployées pour perturber les marchés financiers. Nous avons déjà eu un aperçu de ce risque potentiel de cyberattaques lors d’opérations de fusion-acquisition. Est-ce une coïncidence si le hack de Yahoo! est survenu alors que Verizon s’apprêtait à racheter la société?

Ces attaques ont également la faculté d’influencer l’opinion publique. Une nation ou tout autre groupe possédant une technologie avancée pourrait non seulement divulguer des courriels, mais les manipuler pour donner l’impression trompeuse qu’un candidat a commis une action illégale ou malhonnête.

2. Les attaques (et les menaces latentes) proviendront davantage de l’intérieur

Les initiés représentent souvent la source des attaques les plus dangereuses. Ils sont plus difficiles à détecter, car ils utilisent des identifiants utilisateurs valables. Ils peuvent provoquer un maximum de dommages du fait qu’ils connaissent les informations nécessaires à leur mission et sont autorisés à y accéder; ils peuvent ainsi circuler entre les segments des réseaux.

Mais les menaces intérieures ne proviennent pas seulement de salariés remontés contre une institution. Des initiés n’ayant aucune intention malveillante peuvent tout à fait constituer une faille, au même titre que des saboteurs réfléchis. Combien de fois avez-vous cliqué sur un lien sans revérifier l’adresse courriel de l’envoyeur?

Pour la seule année passée, les techniques de défense des systèmes immunitaires en entreprise ont capté une multitude de menaces intérieures, notamment un employé exfiltrant délibérément une base de données client une semaine avant l’échéance de son contrat; un développeur de jeu transmettant le code source à son adresse courriel personnelle afin de pouvoir travailler de chez lui le week-end… Cette liste n’est pas exhaustive.

3. L’Internet des objets va devenir l’Internet des failles

En 2016, certains des piratages les plus sophistiqués contre des entreprises impliquaient des objets connectés. Lors de la brèche dans le service DNS Dyn en octobre, un malware s’est rapidement répandu dans un nombre inédit d’appareils. Mais la plupart des piratages d’IdO survenus dans l’année n’ont pas été divulgués; ils incluent des imprimantes, des unités d’air conditionné, des caméras de vidéoconférence, et même des machines à café.

Parmi ces attaques, nombre d’entre elles ont utilisé les appareils IdO comme porte d’entrée pour atteindre des périmètres du réseau plus intéressants. Cette année, l’une des menaces les plus marquantes que nous avons connues portait sur le scanner d’empreintes digitales contrôlant l’accès à une importante usine. Cette menace a été déjouée, les pirates ayant été attrapés alors qu’ils s’apprêtaient à remplacer certaines données biométriques par leur propres empreintes afin d’obtenir un accès physique au site.

4. Les appareils des utilisateurs serviront à demander des (cyber-) rançons

Les ransomware, ces logiciels de rançon malveillants, ont mis à mal de nombreuses sociétés à travers le monde. Ces malwares sont utilisés pour crypter des fichiers à une vitesse telle qu’il est virtuellement impossible de suivre le rythme, et forcent les sociétés à payer des rançons élevées pour s’en libérer.

Les hôpitaux constituent aujourd’hui des cibles de choix, étant devenus de véritables jungles numériques particulièrement bien garnies, depuis les équipements médicaux vitaux et les fichiers patients essentiels, jusqu’aux appareils des patients et aux ordinateurs des employés. Cette année, le Hollywood Presbyterian Medical Center de Los Angeles a payé l’équivalent de 17 000 $US en Bitcoin à des maîtres chanteurs, après que ses ordinateurs aient été mis hors service pendant une semaine.

En 2017 et au-delà, nous allons assister au début d’un nouveau type d’extorsion au niveau micro, avec des utilisateurs pris pour cible via un large choix d’objets connectés. Imaginez: si le nouveau GPS installé dans votre voiture était piraté alors que vous êtes déjà en retard pour un rendez-vous, combien seriez-vous prêt à débourser pour le rendre de nouveau utilisable?

5. L’intelligence artificielle deviendra malveillante

L’intelligence artificielle est formidable dans bien des domaines: voitures autonomes, assistants virtuels, amélioration des prévisions météorologiques, la liste est longue. Mais l’intelligence artificielle peut également être utilisée par des pirates pour mener des attaques hautement sophistiquées et persistantes, qui se perdent dans le bruit des réseaux.

En 2017, il faut s’attendre à ce que l’IA soit utilisée à tous les niveaux d’une cyberattaque. Cela inclut la faculté de mener des campagnes d’hameçonnage sophistiquées et sur mesure qui parviendront à tromper même le plus méfiant des employés.

Les pirates de l’année prochaine en savent plus sur vous que ce que dit votre profil sur les réseaux sociaux. Ils savent que votre rendez-vous de 10h00 avec votre fournisseur aura lieu à son nouveau siège social. À 9h15, un courriel dont l’objet sera: «Adresse de nos nouveaux locaux» arrivera dans votre boîte aux lettres, apparemment en provenance de la personne avec qui vous avez rendez-vous, alors même que vous descendez du train. Question: cliquez-vous sur le lien avec le plan qui figure dans le message?

http://quebec.huffingtonpost.ca/