Des objets connectés hackés

Des objets connectés hackés

La société Fiat Chrysler a dû récemment rappeler plus d’un million de véhicules, suite à l’action de deux chercheurs qui ont réussi à pirater à distance un modèle de Jeep Cherokee. Du coup, on en vient à se demander quels sont les autres objets connectés qui peuvent être contrôlés par des hackers ?

D’ici 2020, l’institut GfK a évalué à deux milliards le nombre d’objets connectés qui seront vendus en France : au-delà des smartphones, Smart TV et autres drones, les objets connectés vont envahir notre quotidien. Ainsi, d’ici cinq ans, un foyer moyen français devrait compter pas moins de trente objets connectés. Le fait que ces objets soient connectés, dit également qu’ils sont vulnérables : comme un ordinateur, tout objet connecté à Internet peut présenter des brèches qui sont utilisées par les pirates pour contrôler l’appareil en question à distance. Voici un panorama des objets du quotidien qui ont déjà montré leurs failles.

  • La Jeep Cherokee de Fiat Chrysler

Imaginez que quelqu’un prenne le contrôle de votre voiture quand vous êtes au volant ? Un film de science-fiction ? Non, un cauchemar qui est devenu réalité. Deux chercheurs américains en informatique ont en effet réussi à pirater un modèle de Jeep Cherokee : ils ont en effet réussi à imposer au conducteur des manœuvres contre lesquelles il ne pouvait rien faire. Le journaliste du magazine Wired qui s’est prêté au jeu a vu son autoradio s’allumer et le son de la radio augmenter sans pouvoir agir. Les deux pirates ont ensuite ralenti le véhicule alors qu’il se trouvait sur l’autoroute.

Fiat Chrysler Automobiles a décidé de fait de rappeler 1,4 million de véhicules à titre préventif, même si « aucun défaut n’a été détecté ».

  • Un pacemaker

En 2012, un expert en sécurité informatique appelé Barnaby Jack a prouvé qu’il était possible de prendre à distance le contrôle d’un stimulateur cardiaque, lors du congrès Breakpoint 2012, d’après le magazine australien SC. Pour cet expert, la vulnérabilité des pacemakers pourrait même conduire à des assassinats anonymes ou des meurtres de masse

  • TV connectée

Votre télécommande connectée à Internet pourrait aussi décider seule de faire ce qu’elle veut. C’est ce qui a été démontré lors du forum Black Hat à Las Vegas en 2013 devant des experts informatiques du monde entier. Seung-Jin Lee, un hacker coréen du nom de Beist, devenu experte en sécurité informatique pour Samsung, a démontré que la TV connectée était aussi vulnérable comme un ordinateur : il a pu réussir à prendre des photos et à capturer des vidéos en direct.

Comme pour un ordinateur, le pirate accède au serveur de la smart TV, via une page web corrompue. Il peut alors accéder à toutes les données de l’utilisateur, et même aller jusqu’à bloquer la télévision. Cela peut aller, comme pour les smartphones, au téléchargement d’applications qui peuvent être malveillantes. Lors de cette conférence, deux autres hackers ont expliqué qu’ils pouvaient facilement maîtriser les applications Skype et Facebook, et n’importe quelle autre fonctionnalité sur la télévision. Or, d’après une étude du CSA, près de 50% des Français ont une télévision reliée à Internet.

  • Les drones

Les usages que l’on commence à faire des drones sont variés : on les utilise pour les loisirs, les transports, le cinéma voire la défense. Ces objets volants identifiés sont malheureusement aussi sujet au piratage informatique. En janvier 2015, un chercheur indien en sécurité est parvenu à prendre le contrôle d’un des modèles du fabricant français Parrot. Rahul Sasi a trouvé une faille qui lui a permis de créer un accès au logiciel de navigation et de pilotage du drone.

Résultat : le hacker est parvenu à prendre le contrôle de l’appareil, l’éloigner ou le rapprocher de son propriétaire. Et même une réinitialisation de l’appareil s’est révélée insuffisante pour parvenir à reprendre le contrôle du drone, ce qui est encore plus inquiétant.

Aujourd’hui, la solution la plus sûre pour vous protéger des cybercriminels et protéger vos objets connectés (ordinateur, téléphone mobile ou tablette) lors de vos connexions internet est d’utiliser un service VPN. Vous vous assurez ainsi qu’aucune personne mal intentionnée n’écoute et n’utilise les données que vous envoyez, même lors d’une connexion internet non protégée. Vous évitez que vos mots de passe bancaires, vos comptes e-mail ou vos profils de réseaux sociaux soient interceptés et exploités à votre insu.

Notre service Le VPN code votre connexion internet par un cryptage complexe grâce à l’algorithme AES-256. Ce codage rend impossible toute interaction avec vos données personnelles, et cela, même lorsque votre connexion a été compromise ou interceptée. Chaque information que vous envoyez ira directement dans votre tunnel virtuel sécurisé. Avec Le VPN vous pouvez facilement diriger votre trafic en choisissant un serveur dans l’un des 100+ sites disponibles. Assurez-vous ainsi les services du meilleur VPN disponible pour une connexion Internet sécurisée, où que vous soyez.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone