1

Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?

Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?


Pour exiger une rançon, des hackers pourraient pirater vos cafetières, télévisions, GPS connectés. Mais est-ce vraiment crédible ?

 

Les récentes attaques massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés, des jouets aux téléviseurs en passant par le réfrigérateur ou la cafetière, qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows (…), et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure Gérôme Billois, consultant chez Wavestone. « En revanche, il y a déjà eu des attaques massives sur des objets connectés« , rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques.

Transformer vos objets en mouchards

Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par Wikileaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

 

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… »Loïc Guézo stratégiste cybersécurité

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage ? – Sud Ouest.fr




Nouvelle campagne mondiale de lutte contre le cyber-harcèlement de l’Organisation des Nations Unies


© Dariusz Sankowski

Nouvelle campagne mondiale de lutte contre le cyber-harcèlement de l’Organisation des Nations Unies


Une réunion de parties prenantes sur la création d’une nouvelle campagne mondiale de lutte contre le cyber-harcèlement et d’un cadre pour un espace en ligne sûr s’est tenue à Londres les 26 et 27 mars 2017.

 

Partout dans le monde, les enfants et les adolescents se connectent de plus en plus par des moyens électroniques tels que téléphones, Internet, réseaux sociaux, applications et jeux en ligne. Pour la plupart, ces expériences en ligne sont positives, mais il arrive malheureusement que certaines soient négatives. De nombreux comportements négatifs qu’ils peuvent rencontrer dans le monde réel peuvent aussi se produire en ligne. Parmi les exemples de cyber-harcèlement figurent les messages de texte, les courriers électroniques, les images ou les vidéos malveillants, non voulus ou gênants et cela peut aussi prendre une forme plus subtile telle que l’exclusion.

Les jeunes sont les plus touchés par la violence en ligne

Une recherche de Microsoft réalisée en 2016 auprès d’adultes et d’adolescents de 14 pays montre que 65 % des répondants avaient été victimes d’au moins un risque en ligne, en particulier de contact non voulu…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Nouvelle campagne mondiale de lutte contre le cyber-harcèlement | Organisation des Nations Unies pour l’éducation, la science et la culture




Un hacker réussit à formater 2 millions d’objets connectés au hasard

Un hacker réussit à formater 2 millions d’objets connectés au hasard


Après les ordinateurs et les smartphones, c’est au tour des objets connectés de se faire hacker (ou pirater). Il semblerait qu’il soit facile de prendre leur contrôle. Ainsi il y a toujours un risque que votre drone prenne la fuite, que vos radiateurs connectés grimpent à 40 degrés. Pire encore : que vos alarmes connectées deviennent inefficaces !

 

Un hacker qui a bonne conscience

Sous son nom de code « Janit0r », le hacker annonce avoir détruit deux millions d’objets connectés en l’espace de quelques mois. Pour la bonne cause.

Car il n’a en vérité volé aucune donnée, ni utilisé l’internet des objets pour répandre des spams comme le faisait le logiciel « Mirai ». En revanche, ce Malware-là efface la mémoire de tout objet connecté auquel il accède. L’objet devient alors inutilisable, et doit retourner à l’usine pour être reprogrammé.
Sa revendication semble honorable : il dénonce le laxisme des entreprises en matière de sécurité des technologies connectées.

 

 

Le chercheur Pascal Geenens a étudié ce ver d’un peu plus près. Seraient le plus touchées les caméras connectées. Et la méthode est simple… Le virus utilise le mot de passe par défaut des systèmes d’exploitation dédiés aux objets connectés, basés sur Linux OS…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker réussit à formater 2 millions d’objets connectés au hasard




Des drones sauveurs de vies

© AFP / Bernard Jaubert

Des drones sauveurs de vies


Le Programme Alimentaire Mondial, agence des nations Unies, veut utiliser les nouvelles technologies pour aider les victimes de catastrophes naturelles.

 

 

Le Programme Alimentaire Mondial teste le « drone humanitaire » grâce à l’aide financière du gouvernement belge (500 000 euros).

En complément des moyens déjà existants, les drones pourraientt aider les populations, notamment lors de catastrophes naturelles.

Lorsque la terre a tremblé dans les montagnes de Katmandou, au Népal il y a deux ans, les secours ont mis près d’une semaine à accéder aux zones les plus reculées à cause du manque de communications. Un temps bien trop long pour secourir les blessés.

Au lendemain du tremblement de terre au Nepal en mai 2015
Au lendemain du tremblement de terre au Nepal en mai 2015 © Maxppp / Sumit Shrestha

D’où l’idée de se tourner vers les drones…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Demain, des drones sauveront des vies




Toutes les sirènes d’urgence de Dallas piratées et déclenchées

Toutes les sirènes d’urgence de Dallas piratées et déclenchées


Tornade imminente ? Menace non identifiée mais liée aux récents bombardements américains en Syrie ? Dans la nuit du vendredi 7 au samedi 8 avril, les habitants de Dallas, au Texas, ont eu tout le temps de se demander pourquoi les 156 sirènes habituellement utilisées pour avertir d’un danger météorologique ont retenti pendant plus d’une heure et demie, entre 23h40 et 1h20.

 

Si la municipalité a parlé dans un premier temps de « dysfonctionnement », elle a fini par reconnaître qu’il s’agissait d’un piratage, dont le ou les auteur(s) reste(nt) à ce jour non identifié(s).

En pleine nuit, Dallas a donc pris des airs de ville submergée par une catastrophe de grande ampleur, comme le montrent les vidéos postées par différents habitants sur les réseaux sociaux, qu’ils soient ouvertement inquiets ou s’interrogent plus ou moins ironiquement : « Vous vous êtes déjà demandé à quoi ressemblait la fin du monde ? » D’autant qu’il était impossible d’échapper aux sirènes, celles-ci retentissant du nord au sud de la ville, selon la disposition voulue par la municipalité.

L’IDENTITÉ DU OU DES HACKER(S) RESTE INCONNUE

Les sirènes ont retenti une quinzaine de fois pendant 1 minute 30 à chaque nouveau déclenchement, alors que les équipes techniques de la ville les éteignaient en vain, comme l’explique Sana Syed, porte-parole de la municipalité : « À chaque fois que nous pensions les avoir éteintes, les sirènes sonnaient de nouveau car le hacker nous piratait en continu ». Résignée, la ville a finalement désactivé entièrement le système d’alarme, y compris pendant le week-end : il doit être relancé à temps pour les tornades attendues cette semaine.

Quant à l’identité du ou des pirate(s), le mystère reste entier. « Nous sommes convaincus que le piratage provient de la région de Dallas car vous devez nécessairement être à proximité du signal pour le déclencher » souligne Sana Syed. Rocky Vaz, directeur du Bureau de gestion des urgences de Dallas, se montre assez pessimiste sur les chances de retrouver le coupable, une recherche qu’il assimile à trouver «  une aiguille dans une botte de foin » contrairement au maire de la ville, Mike Rawlings, qui affirme que les autorités « retrouveront et poursuivront le responsable, quel qu’il soit ».  La municipalité a notamment demandé l’aide de l’Agence de régulation des télécoms pour mener l’enquête…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker déclenche toutes les sirènes d’urgence de Dallas, les habitants paniquent – Tech – Numerama




Et si les virus pouvaient aussi détruire les objets connectés

Et si les virus pouvaient aussi détruire les objets connectés


Le malware BrickerBot ne s’attaque pas aux objets connectés pour les détourner afin de lancer des assauts DDoS. Il préfère tout simplement les détruire.

 

Une nouvelle menace plane sur l’Internet des objets (IoT) : le PDoS (pour Permanent Denial-of-Service). « Cette forme de cyber-attaque devient de plus en plus populaire en 2017, alors que des incidents impliquant des assauts matériellement dommageables se multiplient », annonce le fournisseur de solutions de cybersécurité Radware, sur son blog.

De quoi en s’agit-il ? Egalement appelé « phlashing » (rinçage), le PDoS s’attaque directement aux objets connectés là où les DDoS les détournent pour mener des attaques massives contre des cibles précises (réseaux, entreprises, Etats…). « PDoS est une attaque qui endommage tellement un système qu’elle nécessite le remplacement ou la réinstallation du matériel », assure Radware qui a étudié la bestiole en détail.

1900 attaques en 4 jours

Sur 4 jours, le piège à malware (honeypot) de l’entreprise spécialisée dans l’équilibrage de charges a enregistré 1 895 attaques PDoS provenant de nombreux sites répartis dans plusieurs points de la planète (Europe, Amérique du Nord et du Sud, Asie, Afrique du Sud). Un réseau malveillant que Radware a baptisé BrickerBot. Moins d’une heure après le début de cette première attaque, une seconde (BrickerBot.2) surgissait, « très similaire […] avec une intensité plus faible [333 attaques] mais plus poussée et à partir de sites d’émission dissimulés par des noeuds de sortie Tor », le réseau promettant la quasi-anonymisation de ceux qui l’empruntent.

L’objectif unique de BrickerBot consiste à compromettre les périphériques IoT et à corrompre leur capacité de stockage. Le mode opératoire du malware reste relativement basique. La compromission de l’objet se fait par force brute, via le protocole Telnet (comme pour le malware de DDoS Mirai), afin de pénétrer son système. Faute de chargement d’un binaire, les chercheurs de Radware n’ont pas réussi à définir les références utilisées pour casser les identifiants/mots de passe et n’ont pu constater qu’un usage régulier du couple ‘root’/’root’ et ‘root’/’vizxv’. Mais la faible protection des identifiants de connexion sur les objets connectés ne devrait pas constituer une barrière très élevée à franchir pour BrickerBot.

Détruire le système de l’objet

Une fois entré dans le système de sa victime, le malware lance une série de commandes Linux qui visent à compromettre l’espace de stockage, puis à couper la connectivité Internet, affaiblir les performances de l’appareil et effacer ses fichiers, notamment les tables IP des firewall et les règles NAT. Autrement dit, à rendre l’objet complètement inopérant. Un mode opératoire que le développeur Timothy Britton confirme, avec quelques variantes néanmoins.

Ce mode opératoire vise donc particulièrement les objets dont le port Telnet est ouvert et publiquement exposé sur le réseau mondial, à l’image de ce qu’avait fait Mirai et d’autres botnets IoT…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : BrickerBot, le malware qui détruit les objets connectés




#Etude : La révolution des objets connectés approche

#Etude : La révolution des objets connectés approche

A l’instar d’Internet, la prochaine révolution est en route ! C’est du moins ce que montre le sondage d’Opinion Way pour DistreeConnect. Nouvelles technologies et objets connectés sont de plus en présents dans l’esprit des Français.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Le Wifi de votre téléphone permettra aussi de vous pister

GAZ16_Smart-City

Le Wifi de votre téléphone permettra aussi de vous pister


Différents projets visent à pister les personnes passant à proximité de capteurs wifi. Ce qui pose notamment la question de l’anonymisation des données.
Marylin Gobert / La Gazette
 

 

 

 

Beaucoup de villes cherchent aujourd’hui à devenir intelligentes. Elles sont ainsi truffées de capteurs, de compteurs Linky, d’objets connectés, qui permettent de relever et de communiquer les données. Les smart cities sont devenues de véritables pompes à informations. Mais il ne faudrait pas oublier que la data est au service des citoyens. Elle vise à répondre à leurs besoins en améliorant, par exemple, la qualité du service public. Elle ne doit donc être ni intrusive, ni devenir un moyen de contrôle de la vie privée.

D’où l’importance de la protection des données à caractère personnel, définie par l’article 2 de la loi n° 78-17 du 6 janvier 1978 dite « informatique et libertés » comme « toute information relative à une personne physique identifiée ou qui peut être identifiée directement ou indirectement ».

Des capteurs d’habitudes

La récente loi du 7 octobre 2016 pour une République numérique a encore renforcé ces principes, en affirmant la nécessaire maîtrise de l’individu sur ses données. La Commission nationale de l’informatique et des libertés (Cnil) veille notamment à leur anonymisation.

L’une des tentations actuelles est de mesurer les flux des passants, de cartographier leurs déplacements au moyen de capteurs des signaux wifi de smartphones.

L’exemple du géant de l’affichage publicitaire, JCDecaux, qui voulait placer des boîtiers dans son mobilier publicitaire, sur l’esplanade de La Défense à Paris, afin de capter les téléphones dans un rayon de 25 mètres, illustre cette tendance. Cela lui aurait permis d’estimer la fréquentation de ce quartier parisien.

Situation semblable à Rennes pour lutter contre la désertification du centre-ville. Une association de commerçants a voulu mettre en place des capteurs de signaux wifi. Le but ? Assurer un maillage de cette zone pour connaître les habitudes des consommateurs et en tirer des moyens de dynamiser le quartier…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : L’indispensable anonymisation des données personnelles des passants




Limiter les risques venant des drones en les immatriculant. Une bonne idée ?

L’essor des livraisons par drone (ici une expérimentation réalisée par la société Matternet pour le compte de la Poste suisse, à Lugano) pose la question de l’identification des appareils sans pilote.

Limiter les risques venant des drones en les immatriculant. Une bonne idée ?

Hostile à une surveillance en réseau, le fabricant DJI propose une immatriculation électronique que seules les forces de l’ordre pourraient exploiter.
Jean-Michel Normand 

 

Avec une immatriculation électronique, il ne sera plus nécessaire d’immobiliser un drone pour en connaître le propriétaire.
L’idée trotte dans la tête de nombre de législateurs. Installer à bord des drones de loisir un système de reconnaissance électronique fait déjà partie de l’arsenal législatif adopté l’an passé par les parlementaires français, sans pour autant que des précisions techniques aient été définies. L’Italie et le Danemark ou la FAA, l’Aviation civile américaine, l’ont également inscrit à leur programme. Dans une proposition qu’il vient de rendre publique, le fabricant de drones chinois DJI préconise une identification électronique « simple, qui maintient un équilibre entre le respect de la vie privée de l’opérateur du drone et les légitimes préoccupations des autorités relatives à l’utilisation » de ces appareils.
  1. Plusieurs pays, dont la France, envisagent d’imposer une signature électronique.

Plusieurs pays, dont la France, envisagent d’imposer une signature électronique. NIR ELIAS / REUTERS

 

 

« Comparable à une plaque d’immatriculation automobile »

DJI est favorable à ce que tous les drones commercialisés soient capables d’émettre un signal qui indique leur localisation, mais aussi un code d’identification « comparable à une plaque d’immatriculation automobile » en mode électronique. Ce code serait émis sur les bandes de fréquence (2,4 GHz et 5,8 GHz) utilisées pour la liaison entre le drone et la radiocommande du pilote et pour la liaison vidéo. Il suffirait de réaliser une mise à jour des protocoles de contrôles radio existants. L’information pourrait être captée par la police ou un particulier furieux de voir un quadricoptère évoluer au-dessus de sa propriété, à condition qu’il soit équipé d’un récepteur adapté. Il lui faudra alors se tourner vers les forces de l’ordre, seules autorisées (avec les autorités aéroportuaires, notamment) à remonter jusqu’au titulaire de l’immatriculation électronique…[lire la suite]

 

 

Commentaire de Denis JACOPINI :

Je trouve personnellement l’idée intéressante, encore faut-il que :

  1. L’émission de cette information ne puisse pas être perturbée (j’en doute) ;
  2. L’émission du code du drone ne puisse pas être modifiée (plus facile) ;
  3. Cette procédure soit légiférée et suivie par tous les constructeurs mondiaux.

 

Ceci n’empêchera pas les groupes les plus obscurs d’utiliser des drones volés non pourvus de cette signature.

A mon avis, la mise en place de ces précautions ne concernent que l’utilisateur lambda, pas ceux que l’on craint actuellement le plus sur le territoire.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Comment immatriculer les drones de loisir




Ce vibromasseur connecté muni d’une caméra est vraiment trop facile à hacker

vibro-camera-hacking

Ce vibromasseur connecté muni d’une caméra est vraiment trop facile à hacker


Oui, évidemment on se demande bien qui voudrait hacker ce type d’objet, pour visionner ce type d’images. Mais ainsi va le monde : le Wi-fi de ce vibromasseur connecté se pirate en deux clics.

 

 

On ne le dira jamais assez, mais une connexion WiFi est une porte d’entrée royale pour n’importe quel hacker. Même fermée, elle est très simple à pirater. Ensuite, le pirate peut avoir accès à l’ensemble des données du trafic internet de l’objet connecté.

 

 

Photos, identifiants, mots de passe pour un téléphone, mais aussi flux streaming pour ce vibromasseur connecté. S’il vient à être piraté, c’est une tout autre intimité qui peut être violée.

Vibromasseur avec hot spot WiFi

Le vibromasseur Svakom Siime Eye (disponible au prix de 249 dollars) dispose du WiFi et d’une caméra intégrée pour procéder à des livestreams. Les chercheurs en sécurité de Pen Test Partners ont découvert que l’interface de l’objet connecté était très simple à hacker pour toute personne se trouvant à portée de la connexion WiFi (et pourvu d’un minimum de connaissance en la matière, cela s’entend).

Un piratage d’autant plus facilité que le mot de passe par défaut de ce point d’accès WiFi est « 88888888 », soit 8 fois le chiffre 8.

Un piratage enfantin

N’importe quelle personne à proximité du signal peut accéder au flux vidéo. Pire, en poussant leur investigation un peu plus loin, ces chercheurs sont parvenus à accéder au serveur web et à la racine de l’appareil pour configurer une connexion à distance.

 

 

Les utilisatrices qui voudraient partager ces instants intimes avec leur partenaire, pourraient se retrouver à faire de même avec leur voisin de palier. Une perspective peu réjouissante.

Le fondateur de Pen Test, Ken Munro, explique qu’il a tenté de contacter la compagnie pendant des mois avant de rendre publique ces informations.

Ce n’est pas la première fois que ce type d’objet connecté est mis au ban : le mois dernier, la société canadienne Standard Innovation a été condamnée à verser 3 millions de dollars à ses clientes pour avoir omis de mentionner qu’elle collectait leurs données personnelles via leur vibromasseur connecté et l’application dédiée.

Auteur : Elodie


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Ce vibromasseur connecté muni d’une caméra est vraiment trop facile à hacker