Archives de catégorie : Objets Connectés

Les objets connectés sont le plus souvent la cible de piratage dû au fait de leur faible protection.

BlackBerry et le géant du e-commerce Amazon dans le secteur des voitures connectées

Il y a quelques semaines de cela, 2 entreprises importantes du secteur du numérique à savoir le spécialiste logiciels et solutions informatiques BlackBerry et le géant du e-commerce américain, Amazon annonçait publiquement avoir conclu un partenariat dans le but de développer au service numérique qui sera dirigé vers les véhicules connectés.

C’est une plate-forme qui aura pour objectif de centraliser les données recueillies par différents capteurs présents dans les véhicules et de s’adapter en fonction de certaines informations.

Cet article va aussi vous intéresser : Tesla : il est possible de voler la voiture électrique par un simple piratage

À l’annonce de ce partenariat, la valeur en bourse de BlackBerry connaissait une croissance de 50 % à Wall Street. Il faut noter que le groupe canadien avait depuis le début de cette année 2020, avait entamé plusieurs autres partenariats avec le géant américain Amazon.

Pour ce qui en ai pour ce moment du contrat, il tourne autour de la création de la plate-forme décrite précédemment. Elle portera la dénomination de IVY. C’est un service qui devra permettre aux constructeurs d’automobile connectées de « créer des services intégrés dans le véhicule, réactifs, qui améliorent l’expérience du conducteur et des passagers ». « Par exemple, IVY pourra se servir des données de la voiture pour identifier le comportement de la personne au volant et des conditions dangereuses comme le verglas ou les bouchons et recommander que le conducteur actionne des options de sécurité comme le contrôle de l’adhérence, l’assistance pour garder la voiture sur sa voie ou le régulateur de vitesse », a expliqué un communiqué le numéro un mondial du Cloud et du e-commerce, Amazon. C’est une plate-forme qui aura des fonctionnalités assez sociales comme prévenir des parents lorsqu’une personne de leur famille, leur adolescent par exemple a des attitudes qui ne conviennent pas aux règles d’usage de conduite. Le plan de ce projet est de produire une plate-forme compatible à n’importe quel modèle de véhicules connectés.

Il faut noter que ce genre de projet rentre pleinement dans le cadre du groupe canadien qui depuis quelques années maintenant s’est reconverti dans les offres de services pour entreprises que ce soit au niveau de la sécurité informatique ou même de la centralisation de données. Cela se présente clairement comme une expérience qui peut profiter à la mise en place d’un tel projet, et bien sur, Amazon l’a bel et bien compris. À la compétence d’Amazon web services et de sa branche d’intelligence artificielle et d’objets connectés, il est fort probable que la plateforme puisse répondre de manière crédible aux attentes de ses initiateurs.

« BlackBerry IVY pourra faire fonctionner de multiples systèmes d’exploitation de véhicules et types de cloud afin d’être compatible quels que soient le modèle et la marque », décrit Amazon. Comme on le sait déjà, Le géant américain du e-commerce et des services Cloud a déjà une certaine expérience dans le secteur des véhicules autonomes. Durant le mois de juin dernier, il faut rappeler que Amazon avait annoncé son acquisition de Zoox, une start-up qui s’était spécialisé dans le développement des technologies permettant de déployer une flotte de taxis autonome.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Protection des données personnelles : la Fondation Mozilla classifie les appareils en fonction de leurs avantages pour les données d’utilisateurs

Pour la fête de fin d’année, il faudrait bien choisir quoi offrir à ses parents et à ses proches.

Le plus souvent l’idée qui nous traverse touche les objets numériques. Pourtant, tous les appareils ne sont pas tous bons à offrir par rapport à certaines circonstances. C’est dans ce contexte que Mozilla a décidé de publier une liste mettant en avant les appareils qui sont soucieux d’une bonne gestion des données d’utilisateurs. Une liste qui fait l’apologie de certains constructeurs mais qui d’un autre sens dénigre d’autres.

Cet article va aussi vous intéresser : L’impact de l’Internet des objets sur la sécurité des systèmes de contrôle industriel selon Kaspersky

Cette année nous sommes à la 4e édition de la fameuse liste intitulé « Privacy Not Included » en fonction de l’intérêt que porte les constructeurs à la vie privée des utilisateurs de leurs appareils. La liste disponible sur la plate-forme de Mozilla, la Fondation qui se trouve derrière le célèbre navigateur Firefox. La liste comprend 136 produits de la classe des objets connectés.

« En 2017, lorsque nous avons lancé « Privacy Not Included », nous ne savions pas si les gens seraient intéressés par un guide sur la vie privée et la sécurité des jouets, gadgets et produits de maison intelligents connectés. Il s’est avéré qu’ils l’étaient. Et il n’y avait pas que les gens qui étaient intéressés. Nous avons découvert que les entreprises l’étaient aussi », explique la fondation. Il faut noter que dorénavant les visiteurs de sa plate-forme peuvent aussi participer au classement dans leur appréciation de la chose coût d’un produit qu’il aurait utilisé

« Nous sommes conscients que les gens veulent simplement savoir quels produits sont sûrs et lesquels ne le sont pas. Nous sommes Mozilla – pas une société d’évaluation de produits de consommation – donc nous ne dirons pas « Achetez ceci, n’achetez pas cela ». Nous avons plutôt utilisé notre expertise technique pour créer un ensemble de normes de sécurité minimales auxquelles nous pensons que tous les produits devraient répondre pour être vendus dans les magasins », souligne de ce fait la direction de la fondation.

Dans la liste des plus réputés comme étant problématiques pour les données personnelles des utilisateurs, 3 grands groupes sont mis sur la sellette. Ce sont notamment Amazon Moleskine et Facebook.

La fondation à épingler plusieurs produits du géant américain Amazon parce qu’elle estime qu’elle est trop minimaliste pour ce qui en est la gestion de la vie privée et de la protection des données des utilisateurs de ces produits. Certaines pratiques de Amazon selon Mozilla pourraient se caractériser littéralement comme criminelles. En particulier avec son produit Halo, le bracelet connecté produit par le géant américain du e-commerce. Les personnes qui ont procédé à la sélection non qualifiée comme « le plus effrayant des traqueurs de fitness jamais vu. Le problème n’est pas que toutes les données collectées par ce dispositif sont conservées de manière non sécurisée, Amazon fait un bon travail de sécurisation des données. Le problème est de savoir à quoi Amazon peut potentiellement utiliser toutes ces données ». Selon ces derniers, le bracelet connecté de Amazon ne se contente pas seulement de mesurer l’activité physique de son utilisateur, mais il écoute aussi et en utilisant des procédés de machine learning, il exige certaines activités tel que se prendre en photo en sous-vêtement dans le but de voir l’évolution du taux de graisse. Il est vrai que Amazon a certifié ne pas utiliser les informations collectées par Halo dans un but commercial, cependant, la recommandation de produits que reçoivent les utilisateurs du bracelet les poussent à penser autrement. Et malgré ceci, le bracelet continue d’engranger des données biométriques de ses utilisateurs. « Nous classons ça dans la catégorie « Ce n’est pas parce que vous pouvez que vous devez le faire » », notaient dans leur rapport les auteurs de la sélection.

Du côté de Facebook, la méfiance concerne l’utilisation de son Portal. En pratique, il faut soulever le fait que le réseau social n’a pas une bonne réputation en ce qui concerne la gestion et la sécurité des données personnelles des utilisateurs de ces plateformes. Facebook « a un bilan assez catastrophique en matière de protection de la vie privée de ses utilisateurs », et la fondation Mozilla s’inquiète : « aujourd’hui, ils demandent aux gens de dépenser quelques centaines de dollars pour installer chez eux un appareil doté d’une caméra intelligente alimentée par l’intelligence artificielle et capable de suivre tous leurs mouvements, ainsi qu’un microphone à écoute permanente alimenté par Alexa ». Selon la fondation, si jusqu’à présent aucun fait concret ne permet de douter de Facebook, en particulier pour l’utilisation de son objet connecté, il ne faudrait surtout pas oublier ses antécédents. « C’est compte tenu du terrible bilan de Facebook en matière de respect de la vie privée que nous sommes très inquiets », expliquent alors les auteurs de la sélection. « La question est de savoir si Facebook a à cœur vos intérêts lorsqu’il collecte toutes les données que cet appareil est capable de collecter. Dans le passé – depuis Cambridge Analytica et au-delà – la réponse à cette question a trop souvent été non », concluent ces deniers.

Hormis les deux géants américains, Les constructeurs tel que Moleskine, DJI, Xiaomi sont aussi pointé du doigt à travers leur mauvaise réputation pour la gestion des données de leurs utilisateurs. Ces derniers présenteraient des carences palpables en termes de protection des informations d’utilisateurs.

Mais au-delà de ceci, plusieurs objets provenant de constructeurs connus tel que Apple, Nintendo ou Jabra, ont reçu des très bonnes notes de la part de la sélection de Mozilla.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’impact de l’Internet des objets sur la sécurité des systèmes de contrôle industriel selon Kaspersky

Dans le secteur industriel, la numérisation progresse à grand pas.

Et cela implique nécessairement de faire une approche assez objective de la situation face à la menace informatique qui elle aussi progresse.

Une étude récente menée par la société russe spécialisée dans la sécurité informatique Kaspersky, aborde clairement le sujet. Le rapport produit par la société à l’issue de cette étude s’intitule « État de la cybersécurité industrielle à l’ère de la numérisation ». On peut lire dans le rapport que 55 % des organisations approchées estime que l’Internet des objets va influencer grandes l’organisation de la sécurité informatique des systèmes de contrôle industriel. 20 % des entreprises ont déjà estimé que la priorité doit être du côté de l’internet des objets pour les incidents informatiques à observer les années à venir dans le secteur.

Malgré la pandémie à coronavirus, le secteur des industries n’a pas pour autant freiné sa transformation numérique. L’objectif est d’atteindre l’industrie 4.0 avec le déploiement de nouvelles infrastructures beaucoup plus automatisées. McKinsey & Company a démontré lors d’une étude récente que le secteur industriel en particulier l’industrie manufacturière et la supply chain (99%) ont déjà en projet, le recrutement des professionnels ayant des compétences en matière de numérisation. Les entreprises qui avait déjà entamé la transformation numérique, sont encore plus en confiance depuis le début de la pandémie selon l’étude.

En outre, la transformation numérique des industries interpelle aussi sur certains faits. La question de l’Internet des objets. Quand on parle d’Internet des objets, l’une des premières références est sans nul doute la question de sécurité informatique surtout dans un secteur aussi sensible que celui des industries. À ce sujet l’étude de Kaspersky démontre que :

– 20 % les entreprises soient une entreprise sur 5 considère comme principale préoccupation les cyberattaques des régies contre les dispositifs IdO industriel. Ici le risque et totalement appréhendé comme inhérent à la stratégie de numérisation.

– 15 % de ces entreprises craignent le plus l’exfiltration de données ;

– 15 % autre, les attaques des contre la supply chain.

C’est pour cette raison que l’ensemble des stratégies visant une quelconque numérisation des secteurs industriels doit être accompagné par des spécialistes de sécurité informatique. Il a été observé en 2020 que près de 44 % des entreprises, implique directement les professionnels de la sécurité informatique sur les initiatives destinées à protéger les dispositifs de l’Internet des objets et les technologies d’opération numérisées.

Le bémol, le rapport précise malheureusement qu’une grande partie des entreprises reconnaissent, ne pas être prête à lutter contre de potentielles Attaques informatiques dirigées particulièrement vers l’internet des objets. En effet, seulement 19 % ont déployé suffisamment de ressources pour leur permettre de surveiller leur réseau informatique et les trafics. Seulement 14 % d’entre elles ont adopté des solutions permettant de détecter des potentielles anomalie du réseau. De la sorte, les équipes charger de la sécurité peuvent facilement suivre les activités malveillantes lorsqu’elles sont initiées sur le réseau.

« Lorsque les entreprises industrielles mettent en place des dispositifs connectés et des systèmes intelligents, elles doivent faire en sorte d’avoir le même niveau d’exigence en matière de protection. Pour y parvenir, la protection doit être prise en compte dès le début d’un projet. Les dispositifs IoT doivent être sécurisés en leur cœur afin de prévenir toute tentative d’attaque contre eux. Avec la protection du trafic et d’autres technologies, l’ensemble du réseau est sécurisé dès sa conception et protégé contre les cyber-risques », souligne Grigory Sizov, chef de l’unité commerciale KasperskyOS de Kaspersky.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’influence de l’Internet des objets sur la transformation de la sécurité informatique des entreprises industrielles

L’étude récente menée par le géant de la cybersécurité Kaspersky a démontré que 55 % des organisations industrielles pense que l’Internet des objets va modifier d’une certaine manière l’approche sécuritaire des systèmes de contrôle industriel.

Depuis un certain moment, le basculement vers une numérisation beaucoup plus accrue s’observe du côté des industries. L’Internet des Objets jouent un grand rôle dans cette transformation.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

L’édition 2020 du rapport annuel de Kaspersky intitulé « État de la cybersécurité industrielle à l’ère de la numérisation » explique que 20 % des entreprises accorde une priorité à l’Internet des objets, surtout face aux différents résidents qui sont liés. Cela ça présente dans un sens où l’on sait que les solutions de sécurité pour les objets connectés ne sont pas encore généralisées.

Malgré la pandémie à coronavirus qui a freiné d’une manière conséquente cette transformation, le secteur des industries et en marche au vers une numérisation à grande échelle. Selon une étude de McKinsey et Company, 90 % des professionnels du secteur industriel de manufacture et de la supply chain en dans leur projet le recrutement de plusieurs personnes étant expert dans le domaine de la numérisation. La même étude a mis en évidence le fait que les industries qui avaient déjà entamé leur processus de numérisation sont de plus en plus confiance face aux inconvénients de la pandémie à coronavirus.

Avec le développement des projets de numérisation, les risques inhérents à l’Internet des objets ont été mis à nu grâce à l’aspect industriel de la chose. Ceux qui poussent 20 pourcents des entreprises industrielles a accordé un intérêt non négligeable aux dispositifs de l’internet des objets et des cyberattaques dont ils peuvent être victimes. De ce fait, 15 % des entreprises craignent les exfiltrations de données, 15% autre se prépare contre les attaques de supply chain. Pour se faire, l’implication des professionnels de la sécurité et ce qui est des plus recommandé. La moitié des entreprises interrogés lors de l’étude de Kaspersky a affirmé que d’ici la fin de l’année 2020, l’objectif des équipes informatiques serait de protéger les technologies d’exploitation.

Par ailleurs on retient du rapport de Kaspersky que l’ensemble des entreprises industrielles interrogées affirment ne pas être prêtes à faire face aux différentes menaces qui pèsent sur l’internet des objets. Cela se voit en pratique par le nombre faire restreint d’entreprise qui a mis en place un système de surveillance active de leur réseau informatique et de leur trafic. Seulement 14 % d’entre elles ont adopté des solutions de détecter visant à observer et détecter les anomalies de leur réseau informatique

« Lorsque les entreprises industrielles mettent en place des dispositifs connectés et des systèmes intelligents, elles doivent faire en sorte d’avoir le même niveau d’exigence en matière de protection. Pour y parvenir, la protection doit être prise en compte dès le début d’un projet. Les dispositifs IoT doivent être sécurisés en leur cœur afin de prévenir toute tentative d’attaque contre eux. Avec la protection du trafic et d’autres technologies, l’ensemble du réseau est sécurisé dès sa conception et protégé contre les cyber-risques », a commenté le chef de l’unité commerciale KasperskyOS de Kaspersky, Grigory Sizov.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel

Dans le cadre de ses recherches en sécurité informatique, un spécialiste de la cybersécurité, a réussi à pirater une machine à café dont l’essai s’est soldé par la demande d’une rançon.

Ce piratage est significatif du danger tant décrié des objets connectés.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

Depuis l’avènement de l’Internet des objets, la question de la sécurité des objets connectés a toujours été au centre de plusieurs débats. Avec l’entrée en lice de la 5G dans les prochains mois à venir, ce danger ou cette inquiétude en risque de s’accroître. L’internet des objets présente trop de vulnérabilité. Il suffit d’une machine négligée aussi vraiment ensemble pour rendre vulnérable tout un réseau. Et c’est ce qui vient d’être démontré par le chercheur en sécurité informatique Martin Hron, de l’entreprise spécialisée Avast. L’un des leaders en matière de fournitures de solutions de sécurité.

Selon les informations qui sont parvenus sur l’exploit de spécialiste de la sécurité informatique, l’objet qui a été choisi pour le test de sécurité était touché par plusieurs failles de sécurité. Parmi lesquels on peut dénombrer l’absence ou des signatures dans la réception des commandes et des mises à jour du firmware, l’absence déchiffrement. Pourtant ce sont des points qui constituent des vulnérabilités très critiques car ils peuvent permettre aux cybercriminels d’initier d’importantes attaques Informatiques.

Cette démonstration démontre à quel point les objets connectés sont toujours autant exposés. Une exposition qui n’est pas anodine car, elle peut aussi mettre en danger un réseau informatique.

En pratique, l’expert de la cybersécurité, Martin Hron explique avoir réussi à perturber le fonctionnement correcteur de la machine à café en utilisant une puce intégrée à l’objet. Cela lui a alors permis de formuler un message de demande de rançon pour ensuite stopper le dysfonctionnement. Il signifie que la seule manière d’arrêter la machine après qu’elle ait été ciblée par l’attaque informatique est qu’elle ait été débranché. Il explique ceci : « Le micrologiciel est à jour et il n’y a pas d’option facile pour pousser la mise à jour du micrologiciel pour pouvoir voir ce qu’il y a dans le trafic réseau. Ce qui est intéressant ici, c’est ce qui manque. Il n’y avait aucune communication à Internet ni de la cafetière ni de l’application. Alors, comment est-il possible que l’application sache que la cafetière dispose du dernier micrologiciel ? Les seuls paquets de données qui sont passés étaient ceux entre la machine et l’application lorsque l’application avait demandé à la machine la version du micrologiciel. C’est étrange, et cela semble nous dire que le micrologiciel n’est probablement pas sur Internet et doit faire partie de l’application. Nous avons donc ouvert le fichier .apk aussi facilement qu’un fichier .zip. Ce que nous avons trouvé là-bas a prouvé notre hypothèse. ».

Ce dernier précisera que à la base, ce n’était pas l’objectif d’exiger par exemple une rançon. « À l’origine, nous voulions prouver le fait que cet appareil pouvait exploiter la crypto-monnaie (…) Compte tenu du processeur et de l’architecture, c’est certainement faisable, mais à une vitesse de 8 MHz, cela n’a aucun sens car la valeur produite par un tel mineur serait négligeable ». Précise t-il.

Le spécialiste de Avast souligne enfin pour quelle raison il a décidé de réaliser ce test en particulier : « Certaines recherches sont si amusantes qu’elles confirment pourquoi je fais ce travail. On m’a demandé de prouver un mythe, appelez-le un soupçon, que la menace des appareils IdO ne se résume pas à y accéder via un routeur faible ou une exposition à Internet, mais qu’un appareil IdO lui-même est vulnérable et peut être facilement être piraté sans forcément pirater le réseau ou le routeur. J’ai également parié que je pourrais faire persister cette menace et faire qu’elle présente un véritable danger pour n’importe quel utilisateur. Nous disons souvent que votre réseau domestique, considéré comme une chaîne de confiance, n’est aussi solide que son maillon le plus faible, mais que se passerait-il si la même chose était vraie au niveau de l’appareil ? Qu’est-ce que cela signifierait ? »

« Supposons que vous ayez un appareil IdO bien protégé avec des fonctions accessibles via une API bien définie; même si vous pouvez contrôler l’appareil via l’API, vous ne pouvez probablement pas faire trop de mal. Le firmware, la programmation à l’intérieur de l’appareil, a des contraintes logiques qui ne vous permettent pas, par exemple, de fermer les portes de garage alors que quelqu’un se trouve sur leur chemin ou de surchauffer un appareil pour qu’il brûle.

« Nous avions l’habitude de croire que nous pouvions faire confiance au matériel, tel qu’un appareil de cuisine courant, et qu’il ne pouvait pas être facilement modifié sans démonter physiquement l’appareil. Mais avec les appareils « intelligents » d’aujourd’hui, ce n’est plus le cas. » note t’il dans un article de blog.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage