Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»Technologie»Des applications de domotique touchées par des failles de sécurité

    Des applications de domotique touchées par des failles de sécurité

    0
    Par Pieuvre.ca le 26 septembre 2021 Technologie

    Une nouvelle étude en matière de cybersécurité réalisée au sein du Florida Institute of Technology a révélé que les applications pour téléphone intelligent de 16 appareils de domotiques bien connus contenaient des « failles cryptographiques critiques » qui pourraient permettre à des assaillants d’intercepter et de modifier leur trafic numérique.

    À mesure que les appareils connectés, comme les verrous, les détecteurs de mouvement, les caméras de sécurité et les haut-parleurs deviennent de plus en plus nombreux dans les maisons occidentales, leur popularité croissante signifie que davantage de gens sont à risque d’être visés par des cyberintrusions.

    « Les appareils connectés offrent la promesse de la sécurité avec des verrous, des alarmes et des caméras de sécurité », rappelle le professeur adjoint TJ O’Connor, spécialisé en génie informatique et science, accompagné des étudiants Dylan Jessee et Daniel Campos, dans leur étude.

    « Cependant, des pirates peuvent profiter de cette situation pour espionner leurs victimes. »

    Les recherches effectuées par M. O’Connor et ses étudiants viennent souvent souligner les vulnérabilités troublantes des appareils connectés, et leur plus récente étude cimente le tout.

    En soumettant 20 appareils connectés à des attaques de type « intermédiaire », où les pirates cherchent à intercepter les communications entre les parties, ce qui permet de dérober les données d’identification, de procéder à de l’espionnage ou d’effectuer d’autres activités aux conséquences négatives, les chercheurs ont détecté que 16 de ces appareils ne possédaient pas de mesures de sécurité, ce qui laissait le champ libre aux pirates.

    « Nous avançons l’hypothèse que l’architecture de communications des appareils connectés met en place des failles qui permet à un pirate d’intercepter et de manipuler les canaux de communication, ce qui affecte la perception d’un appareil connecté par l’utilisateur », écrivent les trois hommes. « Nous utilisons cette attaque contre une vaste gamme d’appareils connectés pour la maison, et nous avons été en mesure de cacher la présence d’utilisateurs, bloquer le signalement de mouvements, modifier des images prises par des caméras, débarrer des portes, en plus de modifier des fichiers qui enregistrent les faits et gestes des appareils. »

    Les appareils fautifs sont l’Echo d’Amazon, les verrous August, Lockly, Schlage, Sifely, SmartThings et Ultraloq, les caméras du Google Home, de Momentum, Nest et Wyze, les lumières Hue, la télévision Roku, ainsi que l’alarme SimpliSafe.

    À l’opposé, les appareils de quatre marques – Arlo, Geeni, TP-Link et Ring – ont été jugés comme fiables contre les attaques menées par les chercheurs.

    « Si notre travail a permis de révéler l’existence de failles, les fabricants peuvent adopter des mesures pour améliorer la confidentialité et l’intégrité des appareils connectés et de leurs applications », ajoutent les spécialistes.

    Ces derniers ont communiqué avec les compagnies touchées avant la publication de leurs travaux. Il est fortement suggéré que ces entreprises mettent en place un système de chiffrement plus robuste, sur leurs serveurs, pour bloquer ces attaques.

    Plusieurs fabricants ont déjà commencé à corriger le tir, notamment Wyze, qui a mis à jour son application avant la publication des conclusions des chercheurs, en août.

    Abonnez-vous à notre infolettre tentaculaire

    Encouragez-nous pour le prix d’un café

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Pieuvre.ca
    • Site web
    • Facebook
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!