background preloader

Les failles en matière de sécurité

Facebook Twitter

Un fleau de plus en plus important. Listing des articles : - Orange Actu. Internet des objets : la porte d'entrée pour hacker notre maison. Chaque jour, nous avons plus d'objets connectés à Internet dans notre maison.

Internet des objets : la porte d'entrée pour hacker notre maison

Ces derniers interagissent avec nous mais également entre eux et avec le monde extérieur. Doit-on alors avoir peur ? Que pouvons-faire pour nous protéger d'une éventuelle attaque ? Existe-il une porte plus facile d'accès que la porte d'entrée pour entrer dans notre maison ? Les objets connectés : le maillon faible de la sécurité de votre réseau domestique ? - Libre d'agir. La grande vulnérabilité en matière de sécurité des objets connectés inquiète, comme je l’ai déjà évoqué fin octobre.

Les objets connectés : le maillon faible de la sécurité de votre réseau domestique ? - Libre d'agir

À cette époque, des pirates avaient fait « tomber » d’importants sites américains en détournant et en pilotant à distance des milliers de caméras de surveillance domestiques et divers objets connectés afin de s’en servir pour l’attaque. Il faut rappeler que ces accessoires sont rarement sécurisés et présentent une porte d’entrée évidente pour un pirate souhaitant pénétrer dans un réseau.

Bitdefender : Les pires erreurs des utilisateurs dappareils connectés. Le désir de vivre dans une maison connectée, motive les utilisateurs et les fabricants à acheter ou concevoir des appareils connectés dont l’utilisation peut parfois se révéler plus risquée qu'utile.

Bitdefender : Les pires erreurs des utilisateurs dappareils connectés

En effet, malgré le nombre croissant d'entreprises (grandes ou petites) impliquées sur le marché des objets connectés, ceux-ci comportent des failles de sécurité considérables, et les utilisateurs ne sont pas toujours bien informés des éventuels risques inhérents à leur utilisation. Au-delà du fait de pouvoir contrôler sa maison, répondre à l’interphone en étant en vacances ou régler l’éclairage par commande vocale, la sécurité toute relative de ces appareils peut représenter un véritable risque pour la vie privée. Bitdefender, leader technologique des solutions antimalwares et expert en cybersécurité, a identifié les pires erreurs commises par les utilisateurs d’objets connectés, et qui facilitent les risques d’attaques et de piratage.

Pictet AM : L’Internet des objets, le meilleur ennemi de la sécurité. Construit au IIe siècle de notre ère en Angleterre, le mur d’Hadrien avait pour vocation de protéger la frontière nord de l’Empire romain.

Pictet AM : L’Internet des objets, le meilleur ennemi de la sécurité

S’étendant d’est en ouest sur une centaine de kilomètres, bordé de tours d’observation et autres forts, il permettait de protéger la population des ennemis de Rome. Même si les dispositifs physiques représentent aujourd’hui encore une part non négligeable de l’arsenal sécuritaire public, garantir la sécurité des hommes et des femmes du XXIe siècle veut aussi dire repousser les envahisseurs numériques. Du fait de la montée en puissance de l’Internet des objets, c’est-à-dire un ensemble d’objets connectés grâce à des capteurs et au cloud, il suffit en effet aujourd’hui de pirater un seul appareil vulnérable (interphone pour bébé, Barbie équipée du wifi ou frigo intelligent) pour s’immiscer dans des infrastructures de plus grande envergure, par exemple le réseau de distribution d’électricité ou des centrales nucléaires.

Gare au PICNIC. L’insécurité des objets connectés, grande vedette de RSA Conference. La sécurité des objets connectés domine les interventions à RSA Conference depuis trois ans.

L’insécurité des objets connectés, grande vedette de RSA Conference

Mais cette année, les experts estiment que les dangers sont bien réels pour les entreprises. Selon un billet de blog publié par Britta Glade, responsable contenus sénior de la conférence, la sécurité des objets connectés a encore une fois été le sujet le plus représenté pour les interventions, suivant des rançongiciels, des frameworks et procesus, de la prévision des menaces, du partage d’informations, et de la réglementation européenne sur la protection des données personnelles. Pour Cris Thomas, stratège chez Tenable, les deux premières places de ce classement ne constituent pas une surprise : « lorsque l’on regarde les interventions, il est important de se rappeler que les appels à contribution ont été finalisés au mois d’août dernier.

Dès lors, les propositions sont enclines à couvrir les sujets marquants de l’été dernier. Avec nos confrères de SearchSecurity.com. Les objets connectés pourraient être beaucoup mieux protégés… avec un peu de volonté ! Le cabinet Deloitte a indiqué, dans ses Prédictions pour les Technologies, Médias et Télécommunications 2017, que les attaques par déni de service devraient se multiplier en 2017 en raison de la grande vulnérabilité des objets connectés.

Les objets connectés pourraient être beaucoup mieux protégés… avec un peu de volonté !

On se souvient de l'attaque massive du 22 octobre 2016, où les hackers avaient piraté des objets connectés non protégés pour atteindre Amazon, Netflix et autres Twitter. Hors, avec un minimum de volonté des fabricants et des opérateurs de téléphonie, les objets connectés pourraient être beaucoup mieux protégés. Vu la croissance du marché, il y a urgence à prendre le problème à bras le corps. Les failles de sécurité des objets connectésUne majorité d'objets connectés communique vers l'extérieur, c'est-à-dire qu'ils transmettent les données vers les serveurs ou le cloud du fabricant. Hors, bien souvent, ce sont ces « passerelles » qui sont attaquées par les hackers.

La vérité sur…l’échec des objets connectés - Challenges.fr. Dans l’univers des objets connectés, la créativité est sans limites.

La vérité sur…l’échec des objets connectés - Challenges.fr

Pour s’en rendre compte, il suffisait de déambuler dans les allées du Consumers Electronic Show (CES), la grand-messe annuelle de l’électronique grand public, qui a réuni à Las Vegas, du 5 au 8 janvier, des geeks venus du monde entier. Ici, Energysquare qui propose un chargeur sans fil pour mobile, là, Hydrao qui a mis au point le premier pommeau de douche. Smartphones, caméras, jouets : les cibles des pirates se multiplient. Plus notre quotidien est connecté, plus il est vulnérable.

Smartphones, caméras, jouets : les cibles des pirates se multiplient

Aujourd’hui, les pirates ne se contentent plus des cibles “classiques” : ils visent de plus en plus les smartphones et, potentiellement, tout objet connecté, des jouets aux caméras en passant par les télévisions. Lors du Forum international de la cybersécurité (FIC) de Lille, les experts présents ont relevé, en 2016, une hausse exponentielle de la menace des logiciels malveillants (malwares). Ces logiciels peuvent s’introduire dans les smartphones sous forme de SMS avec un lien malveillant ou d’applications, souvent conçues pour ressembler à des jeux à succès. « Au moment de la mode Pokemon Go, on trouvait dans les magasins d’applications des applis qui s’inspiraient du jeu et étaient vérolées, c’est le cas d’autres jeux gratuits », souligne Nicolas Arpagian, directeur de la stratégie d’Orange Cyberdefense. Des télévisions prises en otage Des pompes à insuline menacées. Attention danger : apprenez à vous protéger contre le piratage de vos objets connectés du quotidien.

Atlantico : En septembre et octobre 2016, deux attaques DDOS ont été particulièrement marquantes : la première sur l'entreprise OVH et la deuxième sur DYN.

Attention danger : apprenez à vous protéger contre le piratage de vos objets connectés du quotidien

Dans les deux cas, ces attaques ont été rendues possibles par les objets connectés. Malgré l'ampleur de ces attaques, celles-ci sont à relativiser. Dans une récente étude réalisée pour le compte de l'entreprise HSB, on note que seulement 10% des utilisateurs ont été touchés par des problèmes de piratage. Quels sont les risques du piratage des objets connectés ? Quel peut être le préjudice porté aux particuliers et aux entreprises ? Attaque DDoS : plus de 5000 objets connectés d'une université utilisée pour paralyser son propre réseau, Verizon donne des détails dans un rapport. Objets connectés : les peluches aussi se font piraterLe blog de Nordnet.

Les objets connectés ne sont pas épargnés par les hackers, bien au contraire !

Objets connectés : les peluches aussi se font piraterLe blog de Nordnet

Les attaques sur ces nouvelles technologies se multiplient depuis plusieurs années et touchent maintenant un très jeune public. Oursons, chats ou encore petites licornes, elles paraissent toutes plus inoffensives les unes que les autres et pourtant ! Ces peluches ont récemment été détournées par des pirates, entraînant vol de données personnelles et bien plus. Les objets du délit sont des Cloud Pets, peluches connectées qui, grâce à une application mobile, permettent aux parents de rentrer un certain nombre d’informations sur leur enfant (prénom, date de naissance, adresse…) afin de personnaliser leurs interactions avec l’ourson. Ce dernier est en effet programmé pour favoriser les échanges et l’apprentissage de la langue des tout petits et peut enregistrer leurs conversations.