Archives de catégorie : IOT

Analyses des Cyber-menaces 2017

Nouveau rapport relatif à l’analyse des cyber-menaces enregistrées au cours du second trimestre 2017. Malwares, ransomwares, mobiles en pleine forme !

Le nouveau rapport dédié aux cyber-menaces baptisé McAfee Labs Threats Report : September 2017, revient sur les récentes attaques WannaCry et NotPetya, met en lumière la puissance de frappe du cheval de Troie Faceliker et révèle les secteurs d’activités les plus ciblés par les pirates informatiques. On y découvre que les campagnes de ransomware [WannaCry et NotPetya] n’ont pas tant échoué que cela. Raj Samani, Chief Scientist chez McAfee explique qu’il « est tout aussi probable que leur motivation première [les diffuseurs des deux ransomwares cités] n’ait pas été l’argent, mais de perturber. Auquel cas, les deux campagnes ont été incroyablement efficaces. Nous vivons désormais dans un monde où chaque motif derrière un ransomware n’est plus simplement de gagner de l’argent, mais dans l’univers du pseudo-ransomware. »

Au deuxième trimestre 2017, Facebook a émergé comme un vecteur d’attaques notable et lieu de cyber-menaces. Faceliker a contribué, à hauteur de 8,9 %, aux 52 millions d’échantillons de logiciels malveillants nouvellement détectés. Ce cheval de Troie infecte le navigateur d’un utilisateur lorsqu’il visite un site malveillant ou compromis. Il détourne alors les « j’aime » et favorise le contenu à l’insu de l’internaute. A grande échelle, le système peut générer d’importants revenus pour les malfaiteurs derrière Faceliker. Les clics détournés pouvant faire apparaître un contenu (article, vidéo, site Web ou annonce) plus populaire/fiable qu’il ne l’est vraiment.

Le secteur public a été le plus ciblé au cours du second trimestre 2017

L’analyse trimestrielle révèle que le secteur public a été le plus ciblé au cours du second trimestre 2017, et plus particulièrement en Amérique du Nord depuis un an et demi. Le rapport révèle également que le domaine de la santé est demeuré parmi les plus visés avec une hausse de 26 % enregistrée sur le deuxième trimestre. Cette tendance a commencé au premier trimestre 2016 lorsque de nombreux hôpitaux ont subi des attaques par ransomware. Ces dernières ont paralysé plusieurs services et ont contraint, dans certains cas, les hôpitaux à transférer des patients et à retarder des opérations. Si les fuites de données dans le domaine de la santé sont aussi probablement le résultat de diffusions accidentelles et d’erreurs humaines, le secteur continue d’enregistrer un nombre croissant de cyberattaques.

Les principaux faits marquants en matière de cyber-menaces

311 incidents de sécurité rendus publiques, soit une augmentation de 3% par rapport au trimestre précédent. Une grande majorité (78%) a eu lieu sur le continent américain. Cibles verticales. Les secteurs publics, de la santé et de l’éducation représentaient plus de 50% des incidents répertoriés. En Asie, c’est davantage le secteur public qui est ciblé, suivi par les domaines des services financiers et des technologies. En Europe, c’est le secteur public qui remporte la première place, suivi des domaines du divertissement, de la santé, des finances et des technologies.

Le détournement de compte fait figure du premier vecteur d’attaque le plus divulgué. Il est suivi des DDoS, des fuites de données, des attaques ciblées, des malwares et injections SQL. Le volume de nouveaux échantillons de logiciels malveillants découvert au second trimestre a atteint les 52 millions. Une augmentation de 67%. Une telle hausse est en partie due à une croissance significative des programmateurs de logiciels malveillants et de Faceliker.

Sur les 12 derniers mois, le nombre total d’échantillons de malwares a croit de 23 % plafonnant à près de 723 millions d’échantillons. Les nouveaux échantillons de ransomware ont encore fortement augmenté ce trimestre (+54%). Leur volume total s’est accru de 47% au cours des 4 derniers trimestres pour atteindre 10,7 millions d’échantillons. Depuis un an, le nombre de malware mobile augmente de 61% et représente 18,4 millions d’échantillons. Les appareils Apple ne sont pas oubliés. Les malwares ciblant Mac OS sont en hausse de 4%, avec 27 000 nouveaux échantillons.

Les cyber-menaces basées sur des scripts

Les chercheurs révèlent également l’augmentation notable de malware basé sur des scripts depuis ces deux dernières années. Le langage de script Microsoft est utilisé pour automatiser les tâches d’administration telles que l’exécution des commandes en arrière-plan, la vérification des services installés sur le système, la fin des processus et la gestion des configurations des systèmes et serveurs. Les scripts malveillants PowerShell arrivent habituellement sur le poste d’un utilisateur par un courrier indésirable, en s’appuyant sur l’ingénierie sociale plutôt que sur des vulnérabilités logicielles. Ils tirent ensuite partie des capacités des scripts pour compromettre le système. Cette tendance comprend également l’armement de JavaScript, VBScript et d’autres types de modules non exécutables utilisant .doc, PDF, .xls, HTML.

8 Mythes sur les VPNs : Vrai ou Faux ?

Tandis que le grand public adopte les VPNs, passage en revue quelques mythes sur les VPNs.

Les VPNs (Réseaux Privés Virtuels) s’ouvrent au grand public – la société NordVPN a noté une augmentation de 300 % de ses utilisateurs cette année, découlant principalement des nouvelles régulations du net et des restrictions mises en place dans plusieurs pays du monde. Ces nouvelles régulations incluent les techniques de surveillance pratiquées par les gouvernements ainsi que le géo-blocage de certains contenus. Avec l’augmentation du nombre de piratages, les VPNs ont gagné en popularité et se sont fait connaître comme l’un des meilleurs outils de protection en ligne.

L’utilisation d’un VPN permet de chiffrer les données qui circulent sur internet par le biais d’un tunnel sécurisé entre deux entités: l’ordinateur et un serveur VPN. De ce fait, personne ne peut accéder aux informations qui transitent via le tunnel – elles deviennent invisibles aux yeux des FAIs, des gouvernements, des voleurs d’identité et des hackers. Je vous propose de tester (je suis moi même utilisateur) HideMyAss ; VyPrVPN ou encore NordVPN.

Cependant, il subsiste de nombreux mythes autour des VPNs, concernant notamment leur utilité pour l’internaute lambda. Voici la liste des principales idées reçues et lève le voile sur les quelques problèmes que les VPNs posent aux utilisateurs.

1. Quoi qu’ils en disent, tous les VPNs enregistrent les données des utilisateurs. Certains fournisseurs de VPN n’ont en fait pas le choix – ils doivent enregistrer les activités de leurs utilisateurs si la loi les y oblige, selon le pays où ils opèrent. Les fournisseurs de VPN localisés dans l’un des pays des 14 Eyes ou 5 Eyes sont généralement tenus de conserver les données. À partir du moment où ces informations sont enregistrées, il leur est facile de les partager avec le gouvernement ou un tiers. Cependant, les VPNs qui opèrent dans des pays où le gouvernement n’exige pas de logs suppriment le contenu des informations à la fin de chaque session – ceux-là peuvent aisément garantir un service VPN sans enregistrement de données.

2. Les VPNs gratuits offrent le même niveau de protection. Un fournisseur de VPN gratuit doit trouver des moyens de se faire de l’argent. La maintenance des serveurs est coûteuse, et c’est sans compter les salaires des employés et autres dépenses. Un VPN qui fournit gratuitement ses services se fait de l’argent d’une manière ou d’une autre – souvent en revendant les données de ses utilisateurs. Un VPN fiable a son prix. De plus, les VPNs payants offrent généralement une meilleure vitesse de connexion ainsi que d’autres avantages.

3. Les VPNs ralentissent la vitesse de connexion. Parce qu’un VPN chiffre les données qui transitent via un tunnel sécurisé, il peut parfois ralentir la vitesse de connexion. Cependant, dans la plupart des cas, ce ralentissement ne se fait pas sentir. S’il est perceptible, cela peut signifier que le VPN rencontre des problèmes techniques temporaires ou qu’il est temps de changer de fournisseur VPN. Un VPN payant met généralement un plus grand nombre de serveurs à la disposition de ses utilisateurs – lorsqu’un serveur est saturé et lent, l’utilisateur peut très facilement se connecter à un autre. Pour plus de rapidité, il est parfois recommandé de se connecter à un serveur moins éloigné géographiquement.

4. Un VPN fonctionne de la même manière pour tout le monde. En réalité, la qualité de connexion via un VPN dépend d’un grand nombre de facteurs. Les différents environnements de connexion, les FAIs et la manière dont ils gèrent le trafic, la saturation du VPN et la distance géographique entre l’utilisateur et un data center jouent tous un rôle important dans le procédé. Tout cela sans parler des logiciels additionnels installés, des méthodes de configuration et ainsi de suite.

5. Tous les VPNs garantissent le même niveau de chiffrement. Les protocoles de chiffrement VPN peuvent en fait varier, certains étant plus sûrs que d’autres. Les utilisateurs devraient éviter le protocole PPTP, l’un des premiers protocoles de sécurité à avoir vu le jour – en effet, il est aujourd’hui jugé faible et peu fiable. Les protocoles VPN les plus sécurisés sont OpenVPN et IKEv2/IPsec, grâce à leurs algorithmes et clés de chiffrement forts.

6. Un proxy, c’est la même chose qu’un VPN. Certains utilisateurs confondent à tort les proxys et les VPNs – aux dépends de leur sécurité en ligne. Les proxys ne protègent pas les utilisateurs de la surveillance gouvernementale, du traçage des données ni des hackers. Un proxy est recommandé pour ceux qui ne se soucient pas de protéger leur navigation en ligne mais qui veulent simplement voir un film en streaming. Dans les autres cas, pour garantir la protection et la confidentialité, l’utilisation d’un VPN est fortement conseillée.

7. Il fonctionnera sur tous les systèmes. Pas tous les VPNs fonctionnent sur tous les systèmes – certains n’opèrent que sur les produits Apple par exemple. Un VPN bien conçu tourne sur des systèmes variés comme iOS, macOS, Android et Windows.

8. Les VPN ne sont que pour les personnes calées en informatique. Il existe encore des VPNs avec des sites internet compliqués où il est difficile de s’y retrouver. C’est parce que lorsque les VPN ont fait irruption sur le marché, ils s’adressaient avant tout à des geeks informatique. Aujourd’hui, de nombreux VPNs ont optimisé leurs interfaces utilisateur et sont à la portée de tous.

Gros bugs pour Microsoft et son service de mails Outlook

Les services de courrier électronique de Microsoft (Outlook, …) ont été frappés par deux bugs aujourd’hui lundi 18 septembre. Outlook, Exchange Online ont eu des ratés comme le confirme Microsoft. Des bugs qui ont posé des « problèmes » avec « certains » utilisateurs du service Outlook.com en Europe.

Selon downdetector.com, plusieurs centaines d’utilisateurs ont signalé des problèmes tels que la difficulté à recevoir des messages et à se connecter à leurs comptes de messagerie Web (Outlook/Hotmail/Windows Live Hotmail). Pour le moment, Microsoft n’en n’a pas dit plus sur le pourquoi du comment de ces bugs à répétitions.

Faille BlueBorne : quand le danger est dans la poche

Faille BlueBorne – Suite à la découverte par le spécialiste de la sécurité Armis d’un vecteur d’attaque et de 8 vulnérabilités zero-day qui touchent quasiment l’ensemble des appareils connectés, retour sur la vulnérabilité BlueBorne.

La faille BlueBorne, vous en avez très certainement entendu parler. Elle vise le Bluetooth, ce moyen de connexion sans fil qui s’affiche dans nos smartphones, TV et autres objets connectés. Les vulnérabilités peuvent permettre, par exemple, de forcer l’exécution d’une action pirate ou encore d’intercepter les informations qui transitent entre l’appareil et l’extérieur. La société Armis pense que plus de 5 milliards d’appareils peuvent être concernés. L’attaque, qui touchent iOS, Android et Linux, doit s’orchestrer dans la zone de diffusion du Bluetooth, pas de possibilité d’une infiltration à plus longue distance.

Christophe Badot, directeur général France de Varonis revient sur ce problème de taille XXL. « L’attaque BlueBorne est préoccupante non pas en raison de sa nature, mais parce qu’elle affecte un grand nombre des terminaux qui nous accompagnent désormais au quotidien. Et nombre de ces appareils resteront vulnérables dans les années à venir. Certaines personnes ont déjà des difficultés à mettre à jour leurs ordinateurs (système d’exploitation, logiciels, etc.), alors si on ajoute une douzaine de périphériques IoT dans l’équation, on réalise assez vite qu’il sera presque impossible de garantir que chaque produit et système reçoive son correctif. On peut même affirmer que certains de ces appareils ne se verront pas proposer de correctifs du tout. » Voilà qui n’est pas rassurant !

Si BlueBorne concerne les smartphones et ordinateurs Android, IoS, Windows, Linux et les appareils qui utilisent ces systèmes, cette vulnérabilité pointe vers un problème beaucoup plus important et beaucoup plus difficile à résoudre, qui est la manière avec laquelle les mises à jour et les correctifs de système d’exploitation sont distribués aux périphériques IoT. Cette vulnérabilité est un nouvel avertissement concernant la sécurité des appareils IoT. Il appartient désormais aux fabricants de faire attention et de bien prendre en compte la sécurité et les mises à jour de leurs produits avant plutôt que de les commercialiser rapidement pour profiter de l’engouement du grand public pour ces objets.

« Les cybercriminels continueront à développer rapidement des exploits pour pirater les appareils IoT afin de nous espionner, de voler nos informations, d’utiliser ces appareils pour des attaques (DDoS), voire même pour mettre notre vie en danger. Etant donné que nous sommes de plus en plus dépendants de nos terminaux mobiles, et que le monde devient de plus en plus automatisé, des attaques comme BlueBorne qui frappent spécifiquement des puces et des composants deviennent beaucoup plus dangereuses. »

IoT et sécurité : un couple encore maudit

Les objets connectés IoT sont de plus en plus utilisés par les cybercriminels pour former des réseaux de botnet. Il n’y a pas de segmentation des cibles : les IoT (Internet of Things – Internet des Objets) des particuliers sont autant ciblés que ceux des professionnels.

Une fois que l’objet connecté est piraté, il agit comme un zombie et dépend des commandes reçues par l’attaquant. Les cyberattaques basées sur des armées d’IoT piratées peuvent ainsi se multiplier et perpétrer des vols de données de santé ou d’informations personnelles.

Cas pratiques : exemples d’attaques ciblées
En septembre 2016, l‘hébergeur OVH est victime d’une attaque DDoS. Près de 145 000 objets connectés sont pilotés à l’insu de leurs utilisateurs par un serveur botnet. Cette attaque massive sature les serveurs de l’hébergeur et perturbe la distribution des services auprès de ses clients. Quelques semaines plus tard, c’est au tour du serveur DNS Dyn, acteur stratégique de l’Internet aux États-Unis, d’être ciblé. Des millions de caméras de sécurité, routeurs et autres objets connectés deviennent le vecteur d’attaque (réseau botnet) d’un serveur central.

Les IoT en chiffres : estimations et constats
En 2014, IDC annonce qu’il existe à travers le monde 200 milliards d’objets capables de se connecter à Internet. 14 milliards d’entre eux (soit 7%) communiquent déjà via Internet et représentent 2% des données numériques mondiales. D’ici à 2020, IDC prévoit entre 30 et 50 milliards d’IoT, représentant à eux seuls 10% du volume total de données générées. Fin juillet 2015, les différentes études menées par HP Fortify portant sur la sécurité des IoT révèlent que les montres connectées sont une nouvelle cible pour les pirates. 100% des appareils testés présentent des vulnérabilités. Celles-ci mettent en évidence la mauvaise protection des données personnelles (authentification et chiffrement insuffisants par exemple).

Deux ans plus tard, où en sommes-nous ?
Les attaques augmentent et les techniques progressent. Le malware Mirai utilisé pour corrompre des IoT se fait doubler par Hajime, un logiciel malveillant aux mêmes fonctions, mais plus puissant. À l’échelle mondiale, 100 000 IoT seraient infectés par Hajime.

Chaque mois, de nouvelles cyberattaques DDoS apparaissent. Sur le blog d’ESET (WeLiveSecurity.com), les chercheurs relèvent qu’un botnet P2P de 2003 a été mis à jour pour s’adapter aux nouveaux agents connectés. Il semblerait que les botnets autrefois sur ordinateurs se dirigent vers les mobiles… Et prochainement sur les objets connectés.

La sécurisation des IoT : négligence des constructeurs ?
Les constructeurs d’IoT concentrent leurs efforts sur la technologie de leur appareil. Les coûts de fabrication de la plupart d’entre eux sont faibles, permettant ainsi de proposer un produit accessible au public. Administrer des systèmes de sécurité dans ces appareils est long, coûteux et compliqué. Or, les constructeurs veulent rentabiliser rapidement la commercialisation de leur IoT. La partie sécurité n’est donc généralement pas prise en compte. Heureusement, tous ne sont pas dans ce cas de figure.

D’ici 2018, IDC prévoit que 34% des dépenses en sécurité se feront sur la protection des données à caractère personnel. À cette date, chaque particulier disposera au total d’une trentaine d’objets connectés : smartphone, voiture connectée, montre, réfrigérateur, box, jouet pour enfants…

Quelles solutions pour se prémunir des attaques ciblant les IoT ?
Bien que certaines normes soient en place, aucune réglementation n’oblige les constructeurs à mettre en place des mesures de sécurité sur les IoT. En attendant, la première étape serait d’acheter des objets connectés de qualité conformes aux normes de sécurité actuelles. Les experts ESET conseillent également de mettre à jour les logiciels et de tester les appareils. Ceci permettra de détecter d’éventuelles vulnérabilités (mots de passe mis par défaut) et d’y remédier. Enfin, la sécurisation du réseau est indispensable.

Dans ce contexte, comment détecter les nombreuses menaces issues de milliards d’appareils ? Est-ce faisable en mode proactif et dès leur création ? Les gestionnaires de risque des grandes entreprises déclarent travailler en moyenne avec une cinquantaine de solutions de sécurité. Combien sont réellement adaptées aux cybermenaces que représente l’emploi de l’IoT ?

Une mise à jour plante des milliers de télévisions connectées Samsung

Des milliers de télévisions connectées de marque Samsung sont aux abonnés absents. Les propriétaires font les frais d’une mise à jour qui a tout planté.

Des milliers de propriétaires de télévisions connectées haut de gamme Samsung se sont plaints après une mise à jour logicielle qui a laissé leur écran sourd et muet. La raison, une mise à jour bancale. L’alerte a été lancée par le quotidien britannique « The Guardian« . La société coréenne a déclaré aux clients qu’elle travaillait pour résoudre le problème, mais que jusqu’à présent (soit plus d’une semaine, Ndr) rien n’est encore sorti pour corriger le « bug ». Le problème semble affecter les derniers modèles de la marque car les propriétaires d’anciens téléviseurs Samsung ne signalent aucun soucis. Une fois encore, le géant Samsung montre de léger dérapage dans sa structure. En 2016, l’entreprise proposait dans ses téléviseurs vendus au Royaume-Uni l’application BBC iPlayer. Sauf que l’entreprise avait omis d’en acquérir les droits. La diffusion des images étaient donc impossibles pour les acquéreurs des coûteux écrans. Un étonnant bug qui apparaît alors que Samsung a lancé, ce 23 août, son Samsung Note 8.

Amazon retire de la vente des smartphones Chinois BLU

La boutique en ligne Amazon vient de retirer de la vente des smartphones Chinois de la marque BLU. Un logiciel espion y était caché à l’insu du constructeur !

Les téléphones portables BLU ont le blues ! Les smartphones sont des cibles privilégiées dès que cela concerne l’interception de données. Des sociétés se sont spécialisées dans ce genre d’agissement, comme l’entreprise Chinoise Adups. Cette entreprise avait diffusé, il y a quelques mois, un spyware via des smartphones sortis d’usine. L’éditeur de solutions de sécurité informatique Kryptowire avait découvert en octobre 2016 qu’ADUPS avait équipé des téléphones portables à petit prix de son spyware et récupérait de nombreuses données personnelles via les téléphones infiltrés dont les messages, et les appels.

Dix mois plus tard, l’espion d’ADUPS a été modifié et de nouveau caché dans des smartphone low-cost dont ceux de la société BLU. Un spyware caché dans la chaîne d’assemblage des appareils. Le problème pour Adups est qu’une fois encore, son petit manège a été détecté par Kryptowire qui a expliqué le fonctionnement de cet espionnage lors du Black Hat de Las Vegas, l’avant DEF CON. Seulement, cette fois, un dommage collatéral vient d’apparaître.

L’un des fabricants de téléphone, lui même piégé cette infiltration, vient de voir ses téléphones interdits à la vente sur Amazon. La cyber boutique américaine a retiré de son référencement l’intégralité des produits de BLU.

Safe WI-FI : protéger ses utilisateurs des attaques réseaux

Lookout, spécialiste de la sécurisation de la mobilité, a annoncé l’ajout de la protection des attaques réseaux à son application Lookout Personal. Safe WI-FI permet de protéger les appareils mobiles des attaques réseaux de type Man-in-the-Middle (attaque de l’homme du milieu – MITM).

Cette nouvelle option ajoutée à l’offre premium de l’application de Lookout permet une veille constante des réseaux WI-FI accessibles, évalue le niveau de sécurité des réseaux gratuits et alerte ses utilisateurs en cas de risques ou d’attaque. Disponible sur IOS et Android, elle permet de protéger les données sensibles, confidentielles et financières contenues dans les appareils mobiles.

« On en entend parler depuis des années : se connecter sur des réseaux WI-FI inconnus peut causer des pertes de données importantes. Chaque jour, on rencontre quelqu’un assis à la terrasse d’un café qui envoie un message, qui répond à un mail de travail ou qui télécharge une photo sur un réseau social. On a besoin de savoir quand une connection internet prend plus qu’elle ne reçoit ! L’option Safe WI-FI de Lookout permet de sonner l’alerte quand vous vous connectez à un réseau dangereux ou faisant l’objet d’une attaque. » , explique Sibo Zhao, Principal Product Manager chez Lookout dans un article de blog.

L’ajout de la veille du niveau de sécurité des réseaux WI-FI à l’application Lookout Personal correspond à une demande plébiscitée par les utilisateurs de Lookout. Lookout Personal est la seule solution disponible sur le marché qui apporte à ses utilisateurs sécurité, protection de l’identité et prévention contre le vol en une seule et unique application ayant un niveau de protection transverse qui comprend les appareils mobiles, l’application, le réseau et les niveaux de navigation sur le Web. A ce jour des dizaines de millions d’individus qui utilisent leurs téléphones portables quotidiennement font appel à Lookout pour sécuriser de façon simple et facile leurs appareils portables et leurs données personnelles.

Belt and Road Initiative : la route de la soie connectée est lancée

Le réseau IoT d’Actility se lance sur la Nouvelle route de la soie, ouvrant la voie à d’énormes retombées socio-économiques pour la région. 23 kilometres carrés de connexion en chantier.

ThingPark China (fruit du partenariat entre Actility et Ginko Ventures), le district Beilin de Xi’an, et le groupe Shaanxi Radio and Television Network, annoncent la signature d’un accord majeur pour lancer le réseau Internet des Objets (IoT) sur la « Nouvelle route de la soie ». Cette initiative fait partie du plan à 100 milliards de dollars du Président Chinois Xi, qui a pour objectif de créer une version moderne de l’ancienne route de la soie et développer le commerce, le réseau et la coopération entre les pays. La première étape sera le lancement d’un réseau test de 23 kilomètres carrés dans le district Beilin, Xi’an, point historique de départ de la route de la soie. Le réseau sera d’abord utilisé pour la surveillance environnementale, permettant d’énormes retombées socio-économiques pour la région.

Annoncé pour la première fois en 2013, le gigantesque projet d’infrastructures terrestres et maritimes baptisé « La Ceinture et la Route » a l’objectif de stimuler le commerce et d’accroître la croissance en Asie et au-delà en reliant la Chine à d’autres pays du monde. Le réseau IoT sera amené à jouer un rôle essentiel dans l’initiative pour le développement des économies de la région. En effet, selon les estimations du Guide Semestriel Mondial sur les Dépenses dans l’IoT de l’IDC, les dépenses mondiales dans l’IoT devraient atteindre 1.29 billion de dollars à l’horizon 2020.

ThingPark China, qui vise à offrir une gamme complète de solutions IoT sur le marché chinois, rejoint ainsi le gouvernement de Xi’an et le fournisseur majeur de services Shaanxi Radio and Television Network pour équiper en réseau IoT à faible consommation l’ensemble du district Beilin. Le réseau test sera adapté aux besoins du district Beilin, et comprendra une plateforme de surveillance environnementale. Cette approche innovante permet de collecter, surveiller et analyser des données liées à l’environnement dans le quartier administratif, pour accroitre radicalement l’efficacité de son action et améliorer la prise de décision scientifique. En plus, cette plateforme industrielle innovante autour de l’loT permettra d’attirer les investissements dans la région et encouragera le développement des sociétés high-tech dans la ville.

« Nous sommes heureux de lancer ce projet majeur qui va générer de fantastiques bénéfices socio-économiques à Xi’an, et qui facilitera l’avancement de l’Initiative La Ceinture et la Route », explique Bing Liu CEO du ThingPark China. « Le IoT jouera un rôle essentiel pour transformer la route de la soie dans un corridor de transport moderne. Aujourd’hui, le digital est vital pour les projets d’infrastructure moderne, et les bénéfices socio-économiques immenses qui résulteront de l’IoT seront bientôt ressentis au niveau régional et mondial ».

« En tant que fournisseur leader de l’IoT, ThingPark China offre des technologies de haut niveau, une plateforme opérationnelle mature, et une équipe R&D et marketing exceptionnelle, qui contribuent à maintenir sa position de leader. Ce partenariat permet à la fois de généraliser ce modèle opérationnel, et de développer le marché IoT dans l’Ouest de la Chine », affirme Yan Zhaoxiang, Président du Shaanxi Broadcast & TV Network Intermediary (Group) Co. Ltd.

« La Chine est un marché vital pour l’IoT, et avec ce réseau nous pourrons amener encore plus loin l’innovation et l’efficacité, et transformer encore plus de villes, de lieux de travail et de vie », rajoute Mike Mulica, CEO d’Actility. « Le partenariat entre le département Sciences et Technologie du district Beilin, Xi’an, et Shaanxi Radio and Television Network Group nous permettra d’implémenter notre expertise issue du déploiement des réseaux LPWA à travers le monde, dans la ville historique et culturelle de Xi’an, et pour soutenir le développement de la région. Ce réseau à l’intérieur de Xi’an est le premier pas vers une solution mondiale de suivi et traçage des cargaisons, qui fera la Nouvelle route de la soie le fer de lance de la révolution à venir dans le commerce mondial, grâce à l’IoT ».

En avril 2017, Actility a annoncé une levée de fonds Série D d’un montant de 75 millions de dollars pour enrichir son portefeuille de solutions IoT. Creadev, Bosch et Inmarsat ont rejoint les investisseurs historiques d’Actility, tels que idinvest, Bpifrance, Ginko Ventures, KPN, Orange Digital Ventures, Swisscom et Foxconn.

Devil’s Ivy : une vulnérabilité aux dizaines de millions d’objets connectés

Devil’s Ivy, un bug récemment découvert affecte des dizaines de millions de périphériques connectés de part le monde.

La problématique du piratage informatique, de la mise à jour des objets connectés ne fait que commencer. Suite à la découverte par la Senrio Labs d’une vulnérabilité qui concernerait potentiellement une dizaine de millions d’objets connectés, la question se pose encore aujourd’hui. Que va-t-il se poser le jour [demain, NDR] ou les objets connectés se compteront par milliard ? Le bug a été découvert dans le code gSOAP  (Simple Object Access Protocol). Pour faire simple, une gSOAP est une série d’outils qui permettent aux objets connectés de parler et de se faire comprendre sur Internet.

Genivia, la société qui gère gSOAP, annonce avoir plus d’un million de téléchargements, et possède comme client IBM, Microsoft, Adobe ou encore Xerox. « Il est probable que des dizaines de millions de produits – produits logiciels et périphériques connectés – sont affectés par Devil’s Ivy dans une certaine mesure », déclarent les chercheurs de chez Senrio « Nous avons nommé la vulnérabilité Devil’s Ivy car, comme la plante, il est presque impossible de la tuer et elle se propager rapidement grâce à la réutilisation du code« .

Si l’impact de la vulnérabilité Devil’s Ivy est relatif, elle ne permettrait « que » de voir le flux vidéo ou d’interdire l’accès au flux vidéo des caméras concernées, celle-ci montre néanmoins l’importance du risque qui peut en découler et l’intérêt pour les pirates d’identifier des vulnérabilités similaires. « Du fait de l’industrialisation de ces objets et de leur sécurité, une fois une vulnérabilité identifiée, un groupe de malveillants peut très rapidement l’utiliser à des fins d’espionnage, de destruction » souligne Vincent Lavergne, Expert chez F5 Networks. L’internet des objets (IoT) offre un effet de levier sans précédent pour constituer très rapidement un nid conséquent de BotNets, comme ce fût le cas avec Miraï. Miraï ne comportait qu’une centaine de milliers de caméras de vidéo surveillance dans son portefeuille pirate.

Devil’s Ivy

« Dans le cas de cette vulnérabilité, les objets concernés étant déjà déployés, il va être difficile de mettre en place une action corrective à grande échelle pour combler la vulnérabilité. Et c’est l’un des principaux défis de l’IoT : comment gérer la réponse aux incidents pour ce type d’équipement ?  L’internet des objets introduit en effet de nouvelles problématiques pour la sécurité et beaucoup d’entre elles mériteraient des analyses approfondies ou une collaboration entre industriels afin de définir une approche optimale à long terme. La conception et l’implémentation de systèmes IoT vont venir empiler des protocoles, des couches techniques complexes et des programmes qui souffrent parfois de failles de sécurité. On met ainsi le doigt sur le manque de maturité des standards autour de l’internet des objets et d’un cadre de meilleures pratiques à respecter par les développeurs. Chacun se positionne en effet avec ses interfaces, ses plateformes, ses protocoles et – inévitablement – ses vulnérabilités. » termine Vincent Lavergne.

Un exploit utilisant l’idée du Devil’s Ivy entraînerait une exécution de code à distance – dans le boîtier de la caméra – et donc d’accéder à un flux vidéo, ou de couper ce dernier. Étant donné que des caméras de vidéo surveillance sont destinées à sécuriser quelque chose, le danger est réel. Le constructeur de caméra Axis a déclaré que ce problème était présent dans 249 de ses modèles, à l’exception de trois anciens models.