La face cachée d’Alexa, de Siri et autres assistants virtuels


Les assistants virtuels sont de plus en plus présent et nous ne sommes pas vraiment protéger contre l’amassement des données personnelles qu’ils peuvent ingérer. Si nous tenons à ces assistants, il est essentiel d’agir avec éthique socialement. Ce n’est pas tout le monde qui veut qu’les appareils intelligents puissent avoir accès à notre vie privée.
Nuage


La face cachée d’Alexa, de Siri et autres assistants virtuels



Ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance.

  • Par Rozita Dara, Tribune libre

  • Il y a de cela à peine quelques années, les appareils numériques d’assistance vocale tels qu’Alexa de Amazon, Siri de Apple, et l’Assistant de Google semblaient relever de la science-fiction. Mais demain, c’est aujourd’hui, et cet avenir est désormais intégré, amplifié, et omniprésent.

    Les assistants virtuels se retrouvent partout: au bureau, à la maison, dans l’auto, à l’hôtel, et dans bien d’autres endroits. Leur évolution récente est spectaculaire. Leurs systèmes opératoires sont propulsés par l’intelligence artificielle (IA). Ils font la cueillette de données en temps réel, et ils sont capables de rassembler des informations de sources diverses – telles que les appareils intelligents et services infonuagiques – de les contextualiser et les interpréter grâce à l’IA. Si une bonne partie du chemin a été parcouru pour développer ces technologies, il reste encore bien du travail à faire dans ce domaine.

    Grand nombre des données récoltées et utilisées par ces assistants numériques contiennent des renseignements personnels, parfois identifiables, et parfois de nature délicate. Alexa et les autres assistants virtuels violent-ils le caractère privé et la sécurité de nos données? Oui. Ces assistants personnels ont une face cachée.

    Je suis spécialiste en protection et en gouvernance des données ainsi qu’en intelligence artificielle. Je travaillais auparavant au bureau du Commissaire à l’information et à la protection de la vie privée de l’Ontario.

    Un service d’accueil

    Envisageons le scénario suivant.

    Vous recevez des amis. Votre première invitée arrive, et la caméra de sécurité de votre porche la filme en train de s’approcher de votre maison. Une voix polie lui souhaite la bienvenue et débarre la porte. Une fois entrée, votre assistant personnel lui explique que vous êtes en route et arriverez bientôt. Votre système de son met en marche une sélection des morceaux préférés de votre invitée (à partir de sa liste Spotify qu’elle a mise en partage sur son réseau d’amis). Puis, il lui demande si elle préfère toujours le café à saveur de citrouille épicée, ou si elle en voudrait plutôt un à la vanille française ou bien encore un colombien. Peu après, votre invitée prend son café sur la machine à café numérique. Son service d’accueil terminé, votre assistant vocal se tait, alors qu’en vous attendant, votre invitée passe quelques coups de téléphone.

    C’est fascinant de s’apercevoir qu’un assistant virtuel peut avec exactitude identifier votre invitée, choisir ses chansons préférées, se souvenir de son café de prédilection tout en gérant les appareils intelligents de votre domicile.

    Nos assistants virtuels à l’accueil

    Mais en quoi le comportement de votre assistant numérique vous concerne-t-il?

    Les assistants numériques sont capables d’enregistrer nos conversations, nos images, et bien d’autres éléments de notre vie privée, y compris notre localisation, par l’intermédiaire de nos téléphones intelligents. Ils se servent de nos données pour améliorer leur apprentissage automatique au fil du temps. Ils sont programmés et entretenus par des entreprises qui sont constamment à l’affût de nouvelles façons de capturer et d’utiliser nos données.

    Comme c’est le cas pour d’autres programmes informatiques, l’enjeu fondamental est que ces appareils peuvent avoir des défaillances, des problèmes de nature technique ou dans le traitement des données. Ils sont également susceptibles d’être piratés à distance, ce qui représente une atteinte à la vie privée de l’usager.

    Par exemple, en Oregon, un couple a dû débrancher leur Alexa, car ses conversations privées étaient enregistrées et envoyées à un ami figurant sur sa liste de contacts.

    Dans un incident séparé, un Allemand a reçu par erreur 1700 fichiers d’Alexa appartenant à un parfait inconnu. Ces fichiers contenaient son nom, ses habitudes, ses emplois et autres renseignements confidentiels.

    La conscience du privilège

    La popularité croissante et la disponibilité des assistants virtuels a eu pour effet d’élargir ce qu’on appelle le fossé numérique. On y découvre un paradoxe intéressant, où les usagers qui sont au courant et attentifs au respect de leur vie privée ont tendance à limiter l’utilisation d’outils numériques, alors que ceux qui protègent le moins leur vie privée intègrent de façon beaucoup plus régulière ces assistants personnels dans leur monde numérique.

    Les assistants personnels enregistrent les données des usagers soit en continu, soit en attendant une commande de réveil pour se mettre en fonction. Il n’existe pas de limite à la cueillette de données qu’ils peuvent faire. Ils sont capables de recueillir et de traiter des données non autorisées par l’usager, comme sa voix, par exemple.

    Dans notre société où sévit ce «fossé numérique», une personne avertie n’intégrerait pas un tel équipement dans son quotidien, alors que d’autres auraient tendance à accepter ou rationaliser ce type de comportement.

    Le respect de la vie privée d’autrui

    Dans notre époque aux objets omniprésents et à l’accès illimité à l’Internet, comment devrions-nous gérer ce paradoxe et respecter les choix d’autrui?

    Retournons à notre assistant virtuel du début. Il a dû traiter plusieurs sources de données sur l’invitée afin de pouvoir agir comme un «hôte intelligent».

    A-t-il agi pour nourrir ses algorithmes, ou bien pour empiéter sur la vie privée de l’invitée? Cela dépend à qui l’on pose la question.

    Notre éducation, basée sur les bonnes manières, nous pousse au respect des valeurs d’autrui en matière de technologies numériques. Cependant, les implications et la croissance de ces technologies ont été si radicales et si rapides que nous ne sommes pas encore arrivés à revoir nos paramètres sociaux ni nos exigences.

  • En tant qu’hôtes, par exemple, sommes-nous tenus d’informer nos invités de la présence de nos objets branchés? Serait-il poli pour un invité de nous demander d’éteindre ces appareils? Devrions-nous nous renseigner sur la présence d’intelligence artificielle avant de nous rendre chez un ami, dans un hôtel, ou dans un Airbnb?

    La réponse à toutes ces questions, c’est oui, selon l’expert en étiquette Daniel Post Senning. Ce dernier croit qu’une auto-évaluation aide à mieux comprendre l’étiquette. Aimerions-nous savoir que nous sommes enregistrés lors d’une réunion d’affaires ou une rencontre privée? Ou qu’on nous demande d’éteindre nos appareils intelligents lorsque nous recevons? Les règles de l’étiquette sont universelles: il nous faut être respectueux et honnêtes.

    Informez vos collègues que vos assistants virtuels peuvent enregistrer leurs voix, leur image et d’autres données personnelles. Demandez à votre hôte de fermer ses appareils si leur présence vous cause de l’inconfort. Mais faites-le avec respect. Il ne faudrait pas lui demander de le faire en présence d’une personne qui serait dépendante de tels outils, en raison de son âge ou d’un handicap, par exemple.

    Tous ensemble pour préserver notre vie privée

    La vie privée est une norme sociale que nous devons tous ensemble protéger. Tout d’abord, nous devons nous éduquer en matière de cybersécurité et des risques associés aux technologies numériques. Nous devrions également nous tenir au courant des dernières avancées technologiques et y réagir le cas échéant.

    Le gouvernement se doit de jouer un rôle essentiel face à ce paradigme complexe. Il nous faut des lois plus fortes en matière de protection de la vie privée en lien avec les assistants virtuels. Pour l’instant, les règles du jeu sont écrites par Amazon, Google et Apple.

    D’autres juridictions ont instauré des réglementations, comme celle du Règlement général sur la protection des données en Europe qui, notamment, supervise la cueillette de données sur un éventail d’appareils intelligents. Le Canada devrait suivre leur exemple.

    La version originale de cet article a été publiée en anglais sur le site de La Conversation.

  • https://quebec.huffingtonpost.ca/

Il terrorise une fillette en piratant la caméra de surveillance placée dans sa chambre


Même si la mère aurait fait les authentifications des caméras de surveillance dans la chambre des enfants, ce sont des objets connectés qui peuvent être pirater. Sommes-nous si obsédé par la sécurité des enfants qu’on les surveillent partout ? Je trouve cela vraiment ignoble ce piratage a cette petite fille
Nuage


Il terrorise une fillette en piratant la caméra de surveillance placée dans sa chambre

Une caméra de surveillance placée sur un bureau, à côte d'une pile de livres.

Une caméra de surveillance domestique Ring.

PHOTO : AMAZON.CA

Radio-Canada

Alyssa LeMay, 8 ans, entend de la musique venant de sa chambre. Elle entre dans la pièce pour savoir ce qui se passe. Soudain, la chanson s’arrête. « Bonjour », dit la voix d’un homme. La fillette regarde autour d’elle, confuse, ne comprenant pas d’où vient la voix mystérieuse. La caméra de surveillance Ring qu’avait achetée sa mère quelques jours plus tôt, lors du Vendredi fou, venait d’être piratée.

Le dialogue entre le pirate et la jeune fille se poursuit plus de deux minutes dans cette vidéo mise en ligne jeudi. L’homme lui lance des injures à caractère raciste. On voit la petite fille du Tennessee devenir de plus en plus angoissée au fil de la conversation.

Qui est-ce?, demande la fillette.

« Je suis ton meilleur ami. Je suis le père Noël. Veux-tu être ma meilleure amie? » lui répond le pirate.

Une caméra achetée à des fins de sécurité

La mère d’Alyssa, Ashley LeMay, a expliqué avoir acheté cette caméra Ring, que fabrique le géant Amazon, pour garder un œil sur sa fille lorsqu’elle travaillait ses quarts de nuit.

[Une autre mère] en avait une et elle s’en servait pour regarder ses enfants sur son téléphone. Je me suis dit “Oh, on peut même [s’en servir] pour leur parler, c’est vraiment intéressant! a-t-elle raconté au réseau télévisé WMC5.

La femme a depuis débranché la caméra en plus des deux autres qu’elle a achetées pour mettre dans les chambres de ses deux autres filles et compte se faire rembourser.


Des images d'une caméra de surveillance dans la chambre d'une petite fille.

Cette vidéo mise en ligne jeudi a été captée par la caméra Ring de la famille LeMay, qui a été piratée.

PHOTO : TWITTER / JESSICA HOLLEY

Ils auraient pu les regarder dormir ou se changer. Ils auraient pu voir tellement de choses, se désole Ashley LeMay.

Une attaque évitable? 

La famille avoue toutefois ne pas s’être servi de l’authentification à deux facteurs pour son compte Ring, ce qui pourrait avoir facilité une intrusion du pirate. 

C’est entre autres pour cette raison, a expliqué un porte-parole de Ring dans une déclaration fournie à WMC5, que l’incident ne constitue pas une brèche de sécurité aux yeux de l’entreprise.

En raison du fait que la clientèle se sert souvent du même pseudonyme et mot de passe pour plusieurs comptes, les personnes malveillantes se servent souvent d’identifiants volés ou ayant fuité d’un autre service pour accéder à d’autres comptes. Nous encourageons les utilisateurs et utilisatrices de Ring à activer l’authentification à deux facteurs sur leur compte, […] d’utiliser des mots de passe forts et de régulièrement les changer, a déclaré le porte-parole.

Le site web Motherboard a trouvé plusieurs publications sur des forums où des cybercriminels discutaient d’outils dédiés à pirater des caméras Ring, dont un logiciel qui teste automatiquement une banque de pseudonymes et de mots de passe pour voir s’ils fonctionnent avec des comptes Ring. Certains programmes de la sorte étaient offerts pour aussi peu que 6 $.

Ring fait l’objet de controverse depuis plusieurs mois aux États-Unis. Il a été révélé en octobre que plus de 600 services de police américains pouvaient demander l’accès aux images captées par les sonnettes intelligentes de cette marque sans avoir besoin d’un mandat.

Les cyberattaques sur les objets connectés ont d’ailleurs augmenté de 300 % dans la première moitié de l’année par rapport aux 6 derniers mois de 2018, selon un rapport de l’équipe de recherche de l’entreprise spécialisée en cybersécurité F Secure. Ce type d’attaque peut être particulièrement dangereuse, puisqu’elle peut servir de point d’entrée à des réseaux complets.

https://ici.radio-canada.ca/

Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes


Avec les ventes des fêtes, les télévisions connectés peuvent être intéressantes, mais comme toute chose connectées, il est important de comprendre les risques et les moyens pour diminuer les piratages

Nuage


Le FBI fait une mise en garde sur les dangers liés aux télévisions intelligentes

Une télécommande pointe un téléviseur.

Les télévisions intelligentes peuvent aussi être un accès à votre maison pour les pirates, selon le FBI de l’Oregon.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / DMITRIMARUTA

Radio-Canada

Alors que bien des gens profitaient du Vendredi fou et du Cyberlundi pour mettre la main sur une télévision intelligente bon marché, la branche orégonaise du Federal Bureau of Investigation (FBI) mettait le public en garde contre les sérieux risques que représentent ces télés de nouvelle génération.

Les téléviseurs connectés sont de plus en plus populaires sur le marché de l’électronique depuis quelques années. Ils fonctionnent de manière semblable aux téléviseurs normaux, mais peuvent se connecter à Internet, offrant un accès instantané à des plateformes de diffusion en continu comme Netflix.

Plusieurs de ces appareils sont également équipés d’un microphone et d’une caméra, qui permettent respectivement d’envoyer des commandes vocales à la télévision et de se faire proposer du contenu plus personnalisé à l’aide de la reconnaissance faciale.

Au-delà du risque que le fabricant de votre télévision et que les développeurs d’applications vous écoutent et vous regardent, cette télévision peut aussi être un accès à votre maison pour les pirates, explique le FBI de l’Oregon dans son communiqué. 

L’agence de renseignement explique que les objets connectés sont généralement moins sécurisés que les ordinateurs, et qu’ils pourraient accorder un accès facile à votre routeur à un pirate.

Dans le pire scénario, [un pirate] pourrait même activer la caméra et le microphone de la télévision située dans votre chambre pour vous espionner, poursuit le communiqué.

Prendre les précautions nécessaires

Le FBI de l’Oregon rappelle qu’il existe plusieurs manières de sécuriser un téléviseur intelligent, en commençant par s’informer sur le web des fonctionnalités de protection de la vie privée du modèle en question. 

L’agence de renseignement suggère, si possible, de modifier le mot de passe par défaut de la télévision et de désactiver le microphone et la caméra. Coller un ruban adhésif pour cacher la caméra est aussi une tactique viable. 

Une autre option est d’acheter une télévision non connectée. Étant donnée toute la controverse entourant les téléviseurs intelligents cela constitue l’option la plus simple (et, dans bien des cas, la moins coûteuse).

https://ici.radio-canada.ca/

La 5G a des failles de sécurité qui permettent de pister des téléphones


C’est bien beau l’évolution de la communication, mais pas au détriment de la cybersécurité. Il semble que le nouveau G5 ait déjà 5 failles à son actif, comme envoyer de fausses alertes d’urgence, déconnecter une personne du réseau ou pister une personne via son téléphone.
Nuage


La 5G a des failles de sécurité qui permettent de pister des téléphones

Un homme traverse une rue et des ondes émanent de son corps pour représenter des données mobiles.

La 5G devait être plus sécuritaire que la 4G, mais il semblerait que ce n’est pas tout à fait le cas.

PHOTO : ISTOCK

Radio-Canada

À quelques mois de son déploiement formel au Canada, la 5G est de plus en plus scrutée par le milieu de la cybersécurité, qui vient d’y découvrir 11 nouvelles failles. Celles-ci permettraient notamment à des pirates de pister de potentielles victimes, leur envoyer de fausses alertes d’urgence ou les déconnecter du réseau.

C’est ce qu’on apprend dans un rapport des équipes de recherche en sécurité des universités Purdue et de l’Iowa, aux États-Unis, publié mercredi. Ce dernier démontre que la cinquième génération du réseau de communications mobiles est tout aussi vulnérable aux attaques que sa prédécesseure alors qu’elle devait être plus sécuritaire. 

Les spécialistes ont conçu l’outil 5GReasoner pour trouver les failles. Il a servi à créer de fausses stations de bases, ces antennes auxquelles se connectent les téléphones pour avoir accès aux réseaux mobiles. C’est grâce à elles qu’elles et ils sont parvenus à pirater des téléphones, tout comme il est possible de le faire avec la 4G.

Un téléphone connecté à un faux réseau comme celui-là dévoile ses identifiants de réseau, ce qui permet ensuite de pister son emplacement ou mener une attaque par déni de service, qui l’empêche de se connecter.

L’envoi de fausses alertes d’urgence est également possible. Cela pourrait semer le chaos artificiel, comme il s’est produit au début de 2018 lorsqu’une fausse alerte de missile balistique a provoqué la panique à Hawaï. 

Le chercheur Sued Rafiul Hussain a dit au site spécialisé TechCrunch que ces failles pouvaient être exploitées par n’importe qui ayant des connaissances pratiques sur le fonctionnement de la 4G et de la 5G et qui se servirait d’équipements peu coûteux. 

Selon lui, les problèmes avec le réseau pourraient être réglés avant son déploiement, mais certains d’entre eux nécessiteraient des changements assez majeurs. 

La manière précise dont les failles ont été exploitées n’a pas été dévoilée par les équipes de recherche, mais elles ont été divulguées à la GSMA, l’association mondiale des opérateurs et constructeurs de téléphonie mobile.

https://ici.radio-canada.ca

Le Saviez-Vous ► Pourquoi il ne faut jamais recharger son smartphone sur les bornes des aéroports


Il semble que l’industrie du transport soit un secteur que les pirates aiment bien. Il est donc recommandé de ne pas brancher son téléphone pour le recharger dans les aéroports, mais aussi dans les endroits publics.
Nuage


Pourquoi il ne faut jamais recharger son smartphone sur les bornes des aéroports


par La rédaction

La prochaine fois, vous y réfléchirez à deux fois avant d’utiliser cette prise USB à la porte d’embarquement.

Les ports USB situés un peu partout dans les terminaux d’aéroports sont bien pratiques en cas de batterie faible mais ils peuvent aussi s’avérer très dangereux pour votre smartphone : d’après un récent article de Forbes, les bornes de chargement publiques sont un bon moyen d’installer des malwares ou de télécharger les données de votre smartphone sans que vous le sachiez.

Caleb Barlow, le vice-président de X-Force Threat Intelligence chez IBM Security a une comparaison assez imagée pour ce geste qui peut sembler pourtant tout à fait anodin :

“Se brancher à un port USB public, c’est comme trouver une brosse à dent au bord de la route et décider de la mettre dans votre bouche. Vous n’avez aucune idée d’où cette chose a trainé”.

L’expert en sécurité nous met aussi en garde contre les accessoires tech abandonnés par d’autres voyageurs comme une clé USB mais aussi un bon vieux câble de chargement où l’on peut aisément cacher une puce capable d’installer un logiciel espion sur votre ordinateur et/ou smartphone.

Selon les chiffres d’IBM Security révélés dans l’article de Forbes, l’industrie du transport est devenue “une cible prioritaire pour les cybercriminels”.

Il s’agit même de la deuxième industrie la plus attaquée par des hackers. Comment faire quand on tombe en panne de batterie à l’aéroport ? Mieux vaut brancher son propre chargeur a une prise murale ou utiliser une batterie portable. Si malgré tout vous tenez à utiliser un port USB de l’aéroport, vous pouvez aussi vous munir d’un dongle spécial capable de bloquer les données et de faire passer uniquement l’électricité dans un câble. Bon voyage.

https://www.gqmagazine.fr

Smartphone : les câbles des chargeurs peuvent contenir des malwares


Quand on dit que toutes technologies actuelles se piratent, on est quand même loin de se douter qu’un câble qui sert a charger un téléphone être utile à un hacker. Il est donc important d’avoir en main toujours son propre chargeur. En effet, un pirate informatique a démontré à une conférence DEF CON à Las Vegas ce danger potentiel.
Nuage


Smartphone : les câbles des chargeurs peuvent contenir des malwares


Fabrice Auclert

Journaliste


Si vous avez oublié votre chargeur au bureau ou en vacances, réfléchissez-y à deux fois avant de demander celui d’un ami ou d’un inconnu. Un pirate a réussi à infecter un ordinateur en glissant un malware à l’intérieur d’un chargeur.


La majorité des smartphones utilisent désormais des prises standardisées, Lightning chez Apple, ou USB Type B ou C chez tous les autres. Cette normalisation a eu l’effet bénéfique de permettre aux utilisateurs d’utiliser quasiment n’importe quel chargeur pour remplacer celui qui a été perdu ou oublié.

Dans une interview accordée à nos collègues de Forbes, Charles Henderson, directeur du service X-Force Red chez IBM Security, tient à mettre en garde contre l’utilisation des câbles de chargeurs de source indéterminée. Pour lui, cela reviendrait à emprunter des sous-vêtementsà des inconnus. Les hackers sont capables d’implanter de manière invisible des circuits électroniques miniaturisés dans les câbles de chargeurs, leur ouvrant un accès direct aux appareils pour les infecter.


Un simple câble suffit pour infecter un ordinateur

Lors de la conférence DEF CON à Las Vegas, un hacker qui utilise le pseudo « MG » a ainsi fait la démonstration d’un câble Lightning modifié, avec lequel il a branché un iPod sur un ordinateur Mac. Il a pu accéder à l’adresse IP du câble, et prendre le contrôle du Mac. Par la suite, il a lancé une commande pour mettre fin au malware, ce qui a effacé toute trace de l’infection. Une victime n’aurait donc aucun moyen de savoir que son appareil a été piraté.

Démonstration d’une prise de contrôle d’un Mac à l’aide d’un câble trafiqué. © MG

Charles Henderson met également en garde contre les stations de charge publiques qui sont encore plus problématiques, comme celles des aéroports ou des gares. Les stations proposant des prises secteur ne représentent aucun danger si vous utilisez votre propre chargeur, mais de nombreuses stations proposent directement des prises USB. Impossible de savoir quel genre d’appareil se cache derrière la prise ou si elle n’a pas été modifiée par une personne mal intentionnée.

https://www.futura-sciences.com/

Votre appareil photo numérique pourrait être pris en otage par un rançongiciel


Heureusement qu’il y a des gens qui démontrent les failles de sécurité sur les objets connectés. Ainsi, les compagnies peuvent faire des mises à jour pour corriger les failles jusqu’au prochain problème.
Nuage


Votre appareil photo numérique pourrait être pris en otage par un rançongiciel

Un gros plan sur un appareil photo reflex numérique

Les rançongiciels ne visent pas seulement les ordinateurs et les téléphones intelligents.

PHOTO : GETTY IMAGES / BENIMAGE

Si les appareils photo reflex numériques modernes peuvent se servir des réseaux wi-fi et des connexions Bluetooth comme les téléphones intelligents et ordinateurs, ceux-ci peuvent aussi être vulnérables aux cyberattaques.

Le fournisseur de sécurité informatique Check Point Software Technologies en a fait la démonstration sur un appareil Canon E0S 80D lors de la célèbre convention de piratage informatique DEF CON qui se tenait à Las Vegas, la fin de semaine dernière.

Le chercheur Eyal Itkin a expliqué qu’il est possible pour un pirate de téléverser un logiciel malveillant sur une caméra si celle-ci est connectée sur le même réseau internet sans-fil en se servant du « Picture Transfer Protocol » (protocole de transfert d’images), un outil standardisé qui permet le transfert d’images sur un ordinateur.

Une fois que le logiciel est installé, les photos sont encryptées et deviennent inaccessibles. L’écran de la caméra affiche un message demandant une somme d’argent en échange d’un code pour déverrouiller les photos.

Qu’est-ce qu’un rançongiciel?

Les rançongiciels sont des logiciels malveillants qui paralysent les appareils sur lesquels ils sont installés. Une fois l’appareil pris en otage par le pirate, le logiciel affiche généralement un message demandant le versement d’une rançon en échange de laquelle l’appareil recommencera à fonctionner normalement.

Il est recommandé de ne jamais payer la rançon demandée et de plutôt faire affaire avec un expert en informatique afin de remettre l’ordinateur en état de marche.

Paieriez-vous pour ravoir accès à votre caméra?, a demandé Eyal Itkin au public de DEF CON, rappelant que ces appareils sont habituellement remplis d’images personnelles.

Le chercheur a recommandé de désactiver le wi-fi et le Bluetooth des caméras numériques sauf lorsqu’ils sont nécessaires.

Check Point Software Technologies a avisé Canon de cette vulnérabilité en mars et a travaillé de concert avec l’entreprise japonaise afin de développer une mise à jour pour contrecarrer la vulnérabilité. Celle-ci est maintenant disponible.

La faille de sécurité découverte par Eyal Itkin ne touchait que les appareils Canon, mais celui-ci a mentionné à The Verge(Nouvelle fenêtre) qu’il était possible que des appareils d’autres marques aient des vulnérabilités semblables.

https://ici.radio-canada.ca/

Les voitures connectées, des « machines à tuer » potentielles


Aux États-Unis, on s’inquiète des cyberattaques sur des voitures connectés. Je suis persuadé que même les appareils les mieux sécurisés ne sont pas à l’abri de piratage. Avons-nous vraiment besoin d’être hyer-connecté ? Une voiture est utile, mais si une personne ou un groupe commence à pirater des automobiles, il y a de gros risques pour la sécurité des gens.
Nuage


Les voitures connectées, des « machines à tuer » potentielles

Une voiture autonome est testée dans les rues de la ville de Pittsburgh, aux États-Unis.

Selon le Consumer Watchdog, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

PHOTO : LA PRESSE CANADIENNE / JARED WICKERHAM

Un groupe américain de défense des consommateurs et consommatrices prévient que les nouveaux véhicules sont de plus en plus exposés aux risques de piratage, ce qui pourrait entraîner la mort de milliers de personnes en cas de cyberattaque de grande ampleur.

Dans un rapport intitulé Bouton d’arrêt : pourquoi les voitures connectées peuvent être des machines à tuer et comment les désactiver, le Consumer Watchdog tire la sonnette d’alarme.

Selon cet organisme, les véhicules connectés à Internet, qui s’imposent rapidement comme étant la norme, constituent une menace à la sécurité nationale.

Les systèmes de sûreté-critique de ces véhicules sont liés à Internet sans sécurité adéquate et sans moyen de les déconnecter en cas de piratage de l’ensemble d’une flotte [automobile], s’inquiète-t-il.

Le Consumer Watchdog assure que les responsables de l’industrie sont au courant des risques, ce qui ne les empêche pas de pousser pour déployer cette technologie dans les nouveaux véhicules, au détriment de la sécurité.

Son rapport est le résultat d’une étude de cinq mois basée sur les informations de plus de 20 lanceurs et lanceuses d’alerte au sein de l’industrie automobile.

Ce groupe de spécialistes anticipe qu’un piratage de l’ensemble d’une flotte automobile à une heure de pointe pourrait conduire à la mort de 3000 personnes.

Une question de sécurité nationale

Vous pouvez contrôler toutes sortes d’aspects de votre voiture depuis votre téléphone intelligent, y compris le démarrage de l’engin, de l’air conditionné, la vérification de sa localisation, décrit un lanceur d’alerte (non identifié).

Le rapport préconise que tous les véhicules connectés soient équipés d’un bouton d’arrêt (kill switch) pour la fonction Internet.

Connecter des systèmes de sûreté-critique à Internet est fondamentalement un projet dangereux, a avancé Jamie Court, président du Consumer Watchdog. Les entreprises de fabrication doivent mettre fin à cette pratique, ou le Congrès doit intervenir afin de protéger notre système de transport et notre sécurité nationale.

Des porte-parole de plusieurs groupes automobiles mentionnés dans le rapport, comme Ford, General Motors ou Toyota, n’étaient pas joignables dans l’immédiat.

Les entreprises de construction automobile savent que leur clientèle est attachée à la sécurité et elles adoptent plusieurs mesures de protection, comme concevoir les véhicules avec des dispositifs de sécurité et ajouter des mesures de cybersécurité, a réagi Gloria Bergquist, de l’association des constructeurs automobiles, dans un communiqué transmis à l’Agence France-Presse.


https://ici.radio-canada.ca/

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018


Le piratage informatique a peut-être diminué, mais les coûts eux ont augmenté. Au moins 45 milliards de dollars canadiens qu’a coûter le piratage, rançonnage, virus etc .. Tout cet argent qui aurait pu servir à autre chose.
Nuage

Le piratage informatique mondial a coûté 45 milliards de dollars en 2018

Des mains tapent sur un clavier d'ordinateur.

Environ 2 millions d’attaques ont été perpétrées par des pirates informatiques l’an dernier.

PHOTO : ISTOCK

Radio-Canada

Logiciels malveillants, courriels infectés par un virus… Les pirates informatiques ont mené environ 2 millions d’attaques en 2018 dans le monde, dont le coût total dépasse 45 milliards de dollars, soit 59 milliards de dollars canadiens, d’après une étude américaine dévoilée mardi.

Selon Internet Society’s Online Trust Alliance, qui a compilé des données provenant du monde entier, les rançongiciels auraient coûté 8 milliards de dollars, soit 10 milliards de dollars canadiens. Ces attaques consistent à s’emparer des données d’un internaute par l’intermédiaire de logiciels malveillants avant d’exiger une rançon en échange du déblocage de l’accès à ces données.

Les municipalités en sont particulièrement victimes, des villes comme Atlanta ou Baltimore, aux États-Unis, ont notamment été forcées de reconstruire leur réseau informatique.

Si le nombre de ce genre d’attaques a baissé d’environ 20 % par rapport à 2017, les pertes financières qu’elles ont provoquées ont bondi de 60 %.

Le minage clandestin, une fraude en hausse

Le rapport pointe la croissance du minage clandestin, qui consiste à fabriquer clandestinement des monnaies virtuelles, comme le bitcoin, en infiltrant un serveur Internet, un ordinateur ou un téléphone intelligent. Le nombre de minages clandestins a triplé, provoquant des pertes d’environ 1,3 milliard de dollars américains (1,7 milliard de dollars canadiens) dans le monde.

Par ailleurs, il a dénombré environ 6515 brèches informatiques ayant exposé les données de 5 milliards de fichiers, ce qui est un peu moins qu’en 2017.

Des chiffres sous-estimés

Mais selon Jeff Wilbur, directeur technique de l’Alliance, les chiffres avancés dans le document sont probablement inférieurs à la réalité dans la mesure où de nombreuses attaques ne sont pas rendues publiques.

Cette étude rassemble des données de sociétés de sécurité informatique comme Symantec et Trend Micro ou d’agences gouvernementales comme la police fédérale américaine (FBI).

https://ici.radio-canada.ca/

La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde


Pour 35 dollars, on peut acheter un mini-ordinateur Raspberry Pi. Il faut croire qu’un bon hacker peut réussir à pirater la NASA. Cela doit être un peu humiliant quand même avec tout les cerveaux qui y travaillent se faire avoir de la sorte.
Nuage


La Nasa a été piratée par un Raspberry Pi, le plus petit ordinateur du monde


Le célèbre Jet Propulsion Laboratory de la Nasa situé en Californie a été victime d’une intrusion informatique à l’aide d’un mini-ordinateur Raspberry Pi. Environ 500 Go de données ont été volés.

Un hacker a infiltré le réseau informatique d’un centre de la Nasa l’an dernier, forçant l’agence spatiale américaine à déconnecter temporairement des systèmes de contrôle des vols spatiaux du centre affecté.

L’attaque a commencé en avril 2018 et s’est poursuivie pendant près d’un an dans les réseaux du mythique Jet Propulsion Laboratory (JPL) à Pasadena en Californie, a révélé l’inspecteur général de la Nasa dans un rapport publié le 18 juin.

L’assaillant a utilisé pour son méfait un mini-ordinateur coûtant 35 dollars et baptisé Raspberry Pi, de la taille d’une carte de crédit et qui se branche sur les télévisions. Il est surtout utilisé par des enfants des pays en développement pour apprendre à coder. Le Raspberry Pi en question s’était connecté sans autorisation au système du JPL.

Selfie du rover Curiosity en mai 2019. © Nasa, JPL-Caltech

Selfie du rover Curiosity en mai 2019. © Nasa, JPL-Caltech

Des données du rover Curiosity

Environ 500 mégaoctets de données ont été dérobés. Le vol inclut deux fichiers confidentiels dont un contenant des données scientifiques obtenues par le rover Curiosity qui se trouve sur Mars. Un autre concernait des données couvertes par la loi de contrôle à l’export de technologies pouvant être utilisées militairement.

« De façon plus importante, l’assaillant a réussi à s’introduire dans deux des trois réseaux principaux du JPL », révèle le rapport.

Cette faille a fait craindre à la Nasa que le hacker puisse passer du centre de Californie à d’autres centres ailleurs dans le pays, notamment le centre spatial Johnson à Houston, où se trouve la salle de contrôle pour la Station spatiale internationale et les vols habités américains. Finalement, « Houston » s’est déconnecté du portail du JPL afin d’éviter toute contamination. En mars, le centre ne s’était toujours pas pleinement reconnecté.

https://www.futura-sciences.com/