¨ Dépannage-Maintenance-Informatique | ![]() |
Articles-Info | ![]() |
Objets connectés : Fishing |

Les objets connectés deviendraient les vecteurs de vastes cyberattaques. Plus de 750 000 e-mails frauduleux auraient été envoyés entre le 23 décembre et le 6 janvier à partir d’objets « connectés ».
![]() |
Tweeter |
La première cyberattaque d’objets connectés a été découverte il y a quelques jours par la société de sécurité californienne Proofpoint : des pirates informatiques sont parvenus à pénétrer les systèmes de divers objets connectés à internet comme les Smart TV et même… un réfrigérateur !
La technique : créer une plateforme envoyant depuis ces appareils des milliers de spams ou e-mails frauduleux !
Les spécialistes de la sécurité attirent depuis plusieurs mois l’attention sur les risques accrus liés à la multiplication des objets connectés, qui commencent à entrer dans la vie courante.
L’attaque de masse détectée par Proofpoint grâce à sa solution Targeted Attack Protection est semble-t-il la première de ce type.
Les objets connectés, on en parle de plus en plus mais entre les prototypes, le développement et l’adoption massive par les consommateurs, il y a beaucoup de chemin à parcourir encore.
Le marché des montres connectées est encore pour l’instant anecdotique
Cependant,une étude très récente montre que 81% des Français ont déjà entendu parler des objets connectés et plus de la moitié des Français ayant déjà entendu parler des objets connectés connaissent au moins l’une des quatre appellations de référence : « objets connectés » (45%), « objets interactifs » (41%), « objets intelligents » (32%) et « Internet des objets » (18%).
Mais par ailleurs plus de la moitié (57%) des Français pensent qu’il faudra au moins cinq ans avant de voir ces produits s’imposer.
Toutefois l’arrivée de Google puis d’Apple, voire de Microsoft sur ce marché en 2014 est très vraisemblable et le savoir-faire de ces géants peut faire évoluer rapidement le paysage.
De quoi être vigilant :
L’attaque révélée par Proofpoint s’est produite entre le 23 décembre 2013 et le 6 janvier 2014.
Au cours de celle-ci, des vagues successives de courriers frauduleux, généralement envoyés à raison de 100 000 à la fois, étaient envoyées à des entreprises ainsi qu’à des particuliers basés dans le monde entier.
Plus de 25 % des messages ont été envoyés par des équipements qui n’étaient pas des ordinateurs portables, des ordinateurs de bureau ou des appareils mobiles ordinaires.
Ils provenaient en fait d’équipements de la vie courante, des routeurs, des centres multimédia, des télévisions et (au moins) … un réfrigérateur, tous connectés à Internet.
Moins de 10 messages ont été envoyés par adresse IP : il était ainsi difficile de contrecarrer l’attaque en se basant simplement sur un emplacement donné.
En outre, il semblerait que dans la plupart des cas, ces appareils n’avaient pas fait l’objet de manipulations très sophistiquées.
Un simple détournement des mots de passe a permis de les rendre complètement accessibles sur les réseaux publics !
De quoi rester sur ses gardes en attendant que les développeurs se penchent sérieusement sur le problème.

Les ordinateurs du futur selon IBM : des machines de « de plus en plus intelligentes »dans un environnement « cloud ». L’intelligence artificielle en marche. - News - publié le 20/01/2014
Selon IBM « La technologie affectera nos vies dans les cinq prochaines années de cinq manières, avec des systèmes cognitifs où les machines apprendront, raisonneront et seront liées à nous d'une manière plus naturelle et personnalisée ». |
Le PDG de la société Schneider Electric a lancé, jeudi 16 janvier, une « box » baptisée « Wiser » permettant de piloter, depuis son smartphone ou sa tablette , le chauffage, conditionnement d’air et l’ensemble des applications électriques assurant le confort domestique.
Cybercriminalité : Une tendance qui devrait s’accentuer en 2014, forte augmentation des demandes de rançons. Bientôt sur les mobiles ! - News - publié le 19/01/2014
Des malwares « nouvelle génération » chiffrent les données des disques pour extorquer de l’argent. |
Microsoft tenté de devenir constructeur de PC. Un mouvement à « contre-courant » ? - News - publié le 19/01/2014
L'université de Californie du Sud teste une imprimante 3D géante. Elle pourrait être utilisée pour construire une maison entière en 24 heures. |
L'imprimante 3D pour construire une maison en 24 heures ! - News - publié le 18/01/2014
L'université de Californie du Sud teste une imprimante 3D géante. Elle pourrait être utilisée pour construire une maison entière en 24 heures. |