Archives par mot-clé : ring

Sécurité et objets connectés : Ring adopte le chiffrement de bout en bout

Ring, l’une des filiales du géant américain Amazon, qui est dans la production d’objets connectés souhaite renforcer au mieux la sécurité de ces appareils pour le grand plaisir de sa clientèle.

Pour cela, l’entreprise prévoit de déployer le chiffrement de bout en bout. Une option qui malheureusement ne pourra pas être activée par défaut.

On pourrait tenir seulement que du côté de la société filiale d’Amazon, la question de la sécurité informatique n’est pas prise à la légère. Appartenant au grand groupe Amazon depuis 2018, la société se place comme étant un des leaders en matière d’objets connectés. Dans une récente publication qui a paru sur le blog de l’entreprise, Ring annonce officiellement le département de chiffrement de bout en bout. Chiffrement qui sera dédié à la vidéo, de sorte à protéger au maximum les flux.

Cet article va aussi vous intéresser : La cybersécurité des objets connectés et le travail à distance

À l’heure où l’on vous écrit, le déploiement est en cours. Cependant, il y a malheureusement deux points à soulever :

– Pour le moment ce ne sera qu’un aperçu de la technique de chiffrement, la version finale qui viendra beaucoup plus tard.

– L’option de chiffrement de bout en bout ne sera pas activé par défaut. Les Utilisateurs devront eux même s’en charger.

Par ailleurs, il faudrait préciser important. Même avant le déploiement du chiffrement de bout en bout, la société offre déjà une mesure de protection qui permet de chiffrer la communication. « Par défaut, Ring chiffre déjà les vidéos lorsqu’elles sont envoyées dans le cloud (en transit) et stockées sur les serveurs de Ring (au repos) », rappelle la filiale d’Amazon. Avec le chiffrement de bout en bout, on aura alors une protection supplémentaire, lorsque les vidéos seront stockées sur l’appareil qui sera prévu à cet effet.

À titre de rappel il faut préciser que le chiffrement de bout en bout, est une méthode utilisée par assez de plateformes numériques, pour assurer que les échanges soient confidentiels donc très bien protégés. L’idée est d’empêcher que des informations transmises d’un point A vers un point B, ne puissent être consultées ou consultables si jamais elle venait à être interceptées lors de la transmission. Ce type de chiffrement est utilisé pour les échanges écrits tel que les textos, les photos ou encore les vidéos.

On ne doit pas nier que cette décision de la filiale d’Amazon de pouvoir adopter ce mode de et une initiative qui a été causée par plusieurs polémiques. Déjà durant le mois de février 2020, la société avait finalement opté pour l’utilisation de l’authentification à double facteurs, qui permet de renforcer l’accès aux données fournies par les caméras. C’est une combinaison mot de passe et code temporaire. Qui était envoyé par SMS au propriétaire de la caméra.

« Ces modifications sont la conséquence d’une controverse importante survenue au tout début de l’année dernière, lorsqu’il est apparu qu’une caméra Ring piratée a été utilisée pour parler à un enfant. Au départ, Amazon avait rejeté la faute sur les parents, en laissant entendre qu’ils avaient eu une mauvaise hygiène en matière de sécurité informatique, avant d’admettre qu’il fallait revoir sa copie en la matière. Le chiffrement de bout en bout évitera d’ailleurs que d’autres employés tentent d’accéder aux vidéos de clients. » précise un expert.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand des pirates informatiques essaient de s’amuser en publiant des données

Durant les dernières semaines, des pirates informatiques se sont amusés à publier des milliers d’identifiant lier à des comptes de caméra Ring.

Il était question bel et bien d’identifiant valide, et cela a été publié sur un forum du dark Web. Les médias pensent qu’ils ont fait essentiellement dans le but de faire parler d’eux, mais aussi « pour faire rire ». On croit qu’ils avaient dans leur plan, le fait que les utilisateurs ayant vu leurs données publiées soient pistés par de potentiel pirates informatiques.

Cet article va aussi vous intéresser : Des informations personnelles liées à des patients Français publiés en ligne

Les pirates informatiques ont réussi le coup en utilisant une technique dénommée « credential stuffing ». cela a nécessité pour ces derniers d’utiliser des logiciels et outils assez spéciaux pour réussir à compiler les informations nécessaires provenant sûrement de plusieurs autres fuites de données. Cela étant une réussite, ils ont tout simplement tester leur système à l’authentification de Ring. Ainsi chaque fois qu’un identifiant réussissait à passer, ils le publiaient automatiquement. Ce n’est pas tout. Les pirates informatiques se sont aussi permis de publier les outils qu’ils utilisaient pour permettre à d’autres pirates Informatiques d’essayer. Le média BuzzFeed quant à lui a publié une liste comportant plus de 3 600 comptes. De son côté le site TechCrunch lui a dans un article publié une seconde liste dans laquelle il avait exactement 1 500 compte Ring.

De son côté la société Ring a commencé à réinitialiser l’ensemble des mots de passe de ses utilisateurs, tout en informant ces derniers du problème qui se pose.

Selon la société Ring, il n’y avait que 4 000 entrées qui était vraiment valident sur les cent mille identifiants qui ont été publiés. Si après avoir été contactée par plusieurs médias concernant la fuite des données, la société a affirmé ne pas être au courant de la liste qui circulait, néanmoins elle a quand même signifié avoir déjà réinitialisé l’ensemble des mots de passe de ses utilisateurs. En d’autres termes, les personnes concernées était déjà sur le qui-vive avant même la fuite en question. Si fuite de données il y a eu véritablement.

Par ailleurs certains utilisateurs ont signifiés avoir réutilisé leur même mot de passe. Cependant d’autres ont échangé leurs identifiants de connexion depuis qu’ils ont lu des articles concernant les piratages elle a différentes fuites qui ont été publié dans les médias.

On sait que le pirate informatique qui est à l’origine de la publication de plus de 100 000 comptes ring a aussi publié un outil informatique appeler « Ring config ». Cet outil, il faut le préciser permet de rendre automatique la tâche de piratage des comptes Ring.

Sur cette question les autorités n’ont pas encore réagi. On attend un retour concernant l’identité les pirates informatiques et la véritable raison qui les motivent. Car même s’il est mis en avant que la fuite de données avait pour but d’amuser la galerie, il n’en demeure pas moins que les pirates informatiques avaient motivé d’autres personnes à continuer à pirater le compte Ring. Ce qui sous-entend qu’il y a forcément un objectif caché derrière tout cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage