background preloader

Securité

Facebook Twitter

LA GUERRE DES OBJETS CONNECTÉS - SAFECODE. Barco Silex et Intrinsic-ID combinent leurs technologies pour sécuriser les objets connectés – L'Embarqué. Le néerlandais Intrinsic-ID et le belge Barco Silex ont signé un accord de partenariat afin d’associer leurs technologies respectives de sécurité baptisées respectivement Broadkey (ou Quiddikey) et eSecure.

Barco Silex et Intrinsic-ID combinent leurs technologies pour sécuriser les objets connectés – L'Embarqué

Broadkey et Quiddikey sont des solutions de gestion de clés sécurisées qui permettent la reconstruction des clés secrètes par un circuit sans que celles-ci aient été stockées au préalable. Un mystérieux hacker affirme sécuriser les objets connectés. C’est au moins d’octobre dernier qu’Hajime a fait son apparition, repéré par les chercheurs de Rapidity Networks.

Un mystérieux hacker affirme sécuriser les objets connectés

Curieux d’étudier de plus près le désormais célèbre Mirai, ils avaient mis en place un réseau de pots de miel. L’un des nœuds de ce réseau « a rapporté une activité Internet ressemblant de très près aux comportements de reconnaissance et d’infection de Mirai ». Mais ce n’était pas lui : il s’agissait d’Hajime. Ce dernier cherche notamment les ports Telnet ouverts et essaie d’y ouvrir une session en utilisant des mots de passe par défaut – 61 déjà utilisés par Mirai, complétés par deux autres. Mais Hajime se différencie notamment par l’architecture utilisée : un réseau décentralisé de bots compromis communiquant entre eux en utilisant BitTorrent.

Symantec souligne de son côté qu’Hajime est « plus furtif et avancé que Mirai » : « une fois installé sur un appareil infecté, il prend plusieurs mesures pour cacher ses processus et ses fichiers. Bracelet Fitbit : la technologie aide la police à arrêter un tueur. La technologie au service de la justice.

Bracelet Fitbit : la technologie aide la police à arrêter un tueur

La police du Connecticut a utilisé les données d’un bracelet Fitbit pour contredire la version du meurtrier. Les données du bracelet Fitbit contredisent la version de l’époux Tout commence en décembre 2016. Richard Dabate explique aux enquêteurs que alors qu’il était seul chez lui, un individu cagoulé a pénétré dans sa maison. Il entend sa femme rentrer et il lui crie de s’enfuir. C’est grâce à ce dernier qu’ils vont découvrir que l’époux a menti. Police et technologies, jeux dangereux Ce n’est pas la première fois qu’un objet connecté est partie prenante d’une enquête judiciaire. BrickerBot : le malware qui détruit les objets connectés. 10 mesures pour sécuriser le déploiement de vos objets connectés - ZDNet. Dans quasiment tous les cas, l'internet des objets est devenu d'une simplicité presque trop enfantine.

10 mesures pour sécuriser le déploiement de vos objets connectés - ZDNet

Les capteurs permettent d'assembler facilement d'un point de vue technique un appareil pour le mettre en circulation. Votre administrateur informatique aurait une crise cardiaque si vous laissiez au café du coin un ordinateur portable configuré pour accéder à vos réseaux d'entreprise et avec un mot de passe par défaut. Pourtant, c'est précisément ce qui se produit dans de nombreux déploiements de l'IoT. En fin de compte, vous diffusez ni plus ni moins un minuscule ordinateur qui a vraisemblablement accès à votre propriété intellectuelle. L’affaire des sex-toys espions. La confiance envers les objets connectés risque de diminuer davantage après une nouvelle affaire d’espionnage à distance.

L’affaire des sex-toys espions

Dans la nuit de mardi à mercredi, la société canadienne Standard Innovation a été contrainte par un tribunal de Chicago de verser 3,75 millions de dollars américains à des clients plaignants. Ces derniers qui avaient acheté des sex-toys contrôlés via une application pour smartphone. Les pacemakers dans le collimateur des pirates informatiques. Protéger sa vie privée avec les objets connectés, le mode d'emploi. Que reste-t-il de la vie privée et de nos données quand nous sommes connectés 24h/24 à notre smartphone, à Facebook ?

Protéger sa vie privée avec les objets connectés, le mode d'emploi

Le développement des nouvelles technologies et la mise en place d’un monde de plus en plus « tout numérique », redéfinit la notion même de vie privée. Jusque-là, on gardait l’impression de pouvoir contrôler ce que l’on partageait. Mais, peu à peu, on découvre que ce n’est plus forcément le cas. Les objets connectés qui arrivent de plus en plus dans notre quotidien, notre santé, nos maisons, représentent désormais une menace invisible. Les données nous concernant s’accumulent, à la merci des entreprises mais aussi des piratages.

Faille de sécurité des objets connectés : à qui la faute ? Les vulnérabilités de l’Internet des Objets font régulièrement la Une.

Faille de sécurité des objets connectés : à qui la faute ?

Avec l’explosion annoncée des usages des objets connectés, les risques doivent s’envisager à très grande échelle et en termes d’enjeux stratégiques. Développeurs, time-to-market, utilisateurs… actuellement, les responsabilités sont partagées. Avant de chercher pourquoi la sécurité des objets connectés et des systèmes embarqués est un grand sujet de préoccupation, et pas uniquement pour les DSI, il faut avancer quelques évaluations chiffrées sur l’explosion de ce phénomène à court terme. Le bracelet connecté Fitbit multiplie les cibles potentielles des hackers estime un expert en sécurité informatique - Business Insider France. Les craintes de piratages informatiques ne concernent pas que les élections en 2017.

Le bracelet connecté Fitbit multiplie les cibles potentielles des hackers estime un expert en sécurité informatique - Business Insider France

Les entreprises et les particuliers ne sont pas à l'abri. Depuis 2008, le nombre de cyberattaques a d'ailleurs largement augmenté. Associated Press, la banque JP Morgan ou l'agence mondiale antidopage ont été prises pour cibles.