Multimédia

Les objets connectés au cœur des enjeux de sécurité du quotidien

Les objets connectés prennent une place de plus en plus importante dans notre vie quotidienne. En nous facilitant de nombreuses tâches, ils sont parvenus à se rendre indispensables et l'ère de l'intelligence artificielle qui s'ouvre ne devrait que renforcer cette place prise. Une aubaine pour les pirates qui n'hésitent pas à exploiter leurs failles de sécurité à des fins malveillantes.

Qu'ils permettent de contrôler une maison, de suivre la santé de leur utilisateur, d'effectuer des économies d'énergie ou encore d'automatiser les tâches ménagères, les objets connectés ont pris une place centrale dans la vie quotidienne de millions de Français. Selon une récente étude menée par le spécialiste de la sécurité en ligne NordVPN, plus de 52 millions de Français déclarent aujourd'hui être munis d'un tel appareil. Sur cette masse croissante d'utilisateurs, 10 % environ affirment avoir déjà été victimes d'une malveillance liée à une faille de sécurité du produit. Les risques sont connus. Ils peuvent aller de la simple surveillance des habitudes de l'utilisateur afin d'effectuer des campagnes publicitaires ciblées, au piratage pur et simple.

Les nouveaux chevaux de Troie

Le cas de l'assistant domestique Google Home Mini est révélateur de la vulnérabilité de tels dispositifs. Le chercheur Matt Kunze a mis à jour une faille majeure dans le produit phare de la firme de Mountain View, révélant qu'il était possible, pour un pirate, de déconnecter l'enceinte intelligente de son réseau wifi, de la mettre en mode de configuration, de s'y connecter, de récupérer les informations d'identification Google et d'obtenir un lien permettant d'ajouter un nouvel utilisateur, avant de reconnecter l'appareil à son wifi d'origine, comme si de rien n'était. Le hacker pouvait alors avoir accès à tous les appareils connectés de la maison, mais aussi au micro de l'enceinte, ou encore au compte Google de l'utilisateur. Heureusement, Matt Kunze, qui se présente comme un hacker éthique, a envoyé toutes ces informations à Google qui a immédiatement corrigé cette faille de sécurité, tout en gratifiant le spécialiste de la cybersécurité d'un joli chèque d'environ 110 000 €. Plus fort encore, une équipe de chercheurs de l'Université nationale de Singapour et de l'Université du Maryland est parvenue à espionner une maison grâce à l'aspirateur robot domestique. La méthode est pour le moins ingénieuse. Les robots aspirateurs sont équipés de radar LiDaR, pour Light Detection and Ranging. Ils utilisent un laser comme les sous-marins utilisent un sonar. La lumière est réfléchie par les objets autour de l'appareil qui calcule la vitesse à laquelle elle lui revient afin de cartographier la pièce en 3D. Les sons, que ce soit une discussion, un programme télé ou les bruits du quotidien, ne sont rien d'autre que des vibrations qui modifient la diffusion de la lumière du laser. Grâce à un algorithme complexe, les chercheurs ont pu recréer toutes les conversations ! Et les exemples de ce genre sont innombrables : les jouets connectés au wifi, comme le My Friend Cayla de Mattel ou l'InnoTab Max de VTech, les caméras pour animaux, les réfrigérateurs, les babyphones ou, plus grave encore, les pacemakers modernes, sont autant de nouveaux chevaux de Troie.

Des mesures à prendre

Pour se prémunir de telles attaques, il convient d'adopter quelques bons réflexes. Tout d'abord, il faut toujours utiliser des mots de passe forts et, surtout, uniques. Il n'y a pas pire vulnérabilité qu'un mot de passe utilisé pour tous ses comptes et appareils. Les gestionnaires dédiés peuvent être des outils intéressant en ce sens. Ensuite, il faut veiller à
garder les logiciels à jour. Dans le cas de son Google Home, la firme de Mountain View a corrigé rapidement la faille. N'oubliez pas, ensuite, de configurer les données accessibles aux objets afin d'éviter toute surveillance non souhaitée. La configuration d'un réseau domestique sûr est aussi une nécessité. En outre, si l'appareil n'a pas besoin d'être en ligne, déconnectez-le. Il ne faut sous-estimer aucune demande d'accès et il convient de garder un œil attentif sur l'activité de ses appareils. En d'autres termes, il faut en faire un usage raisonné.

City Presse
Multimédia

Fitness Boxing 3 nous fait transpirer mais s'essouffle

Fitness Boxing 3 : Your Personal Trainer est l'exemple typique d'une franchise qui semble s'essouffler par manque d'audace. Si le concept de base - mêler boxe et fitness dans des routines accessibles et personnalisables - reste ef...
Lire la suite
Fitness Boxing 3 nous fait transpirer mais s'essouffle
Multimédia

La Boox Note Air4 C redéfinit les standards des liseuses hybrides

Onyx Boox continue d'innover en proposant un appareil hybride alliant grand écran couleur, prise de notes et système Android 13. Positionnée à mi-chemin entre une liseuse haut de gamme et une tablette numérique, elle promet une po...
Lire la suite
La Boox Note Air4 C redéfinit les standards des liseuses hybrides
Multimédia

Un guichet unique pour simplifier les démarches des victimes de malveillance en ...

Avec le lancement de 17cyber.gouv.fr, la France se dote d'un guichet unique pour accompagner les victimes de cybermalveillance. Pensée pour simplifier des démarches fragmentées et complexes, cette plateforme propose un diagnostic ...
Lire la suite
Un guichet unique pour simplifier les démarches des victimes de malveillance en ligne