Tahiti Infos

Les montres connectées, nouvelle cible potentielle des pirates


Washington, Etats-Unis | AFP | jeudi 23/07/2015 - Le marché en pleine croissance des montres connectées pourrait devenir la nouvelle cible des pirates informatiques, en raison des vulnérabilités découvertes par des chercheurs.

"Cent pour cent des montres connectées testées présentent des vulnérabilités significatives, comme une authentification insuffisante, l'absence de cryptage et des problèmes en matière de protection de la vie privée", a expliqué la société HP Fortify, du groupe Hewlett-Packard, dans une étude publiée mercredi portant sur 10 montres.

Les chercheurs ont trouvé que "les montres connectées avec leurs fonctionnalités de réseau et de communication étaient devenues la nouvelle frontière des cyber-attaques", indique HP.

L'accroissement des risques est lié à l'augmentation du nombre d'appareils et d'objets connectés ("internet of things"), tels que les réfrigérateurs, les voitures, les machines à café ou les ampoules.

Les montres connectées présentent des risques spécifiques du fait qu'elles stockent des informations sensibles, comme des données sur la santé, et peuvent se connecter aux voitures ou aux maisons.

"Les montres connectées commencent tout juste à faire partie de nos vies mais elle apportent un nouveau niveau de fonctionnalités qui peuvent potentiellement devenir une porte d'entrée" pour les pirates informatiques vers "des informations et des activités sensibles", a souligné Jason Schmitt, responsable d'HP Security.

"Au fur et mesure de l'adoption des montres connectées, la plateforme va devenir beaucoup plus attirante pour ceux qui voudraient abuser de cet accès. Il est donc crucial de prendre des précautions quand nous transmettons des données personnelles ou quand nous connectons ces montres à des réseaux professionnels", a-t-il mis en garde.

HP a étudié une dizaine de montres connectées, équipées de systèmes d'exploitation Android ou iOS d'Apple. L'un des plus gros problèmes est la faiblesse de leur mécanisme d’authentification et du cryptage, qui rend d'autant plus facile leur accès.

Rédigé par () le Jeudi 23 Juillet 2015 à 06:39 | Lu 253 fois