X
Le rack. La pièce essentielle de votre infrastructure informatique

News Partenaire

Le rack. La pièce essentielle de votre infrastructure informatique

Protégez et alimentez vos équipements IT grâce au rack le plus polyvalent au monde pour les environnements IT exigeants : le rack NetShelter et les bandeaux de prises rackables APC by Schneider Electric.
Choisissez les racks informatiques et les bandeaux de prises APC pour une tranquillité d'esprit totale !

La poupée Barbie hackée

Des chercheurs en sécurité ont trouvé de sérieuses failles de sécurité dans Hello Barbie, le nouveau système de communication de la célèbre poupée qui utilise de l’intelligence artificielle pour répondre à l’enfant. Outre les problèmes de sécurité qui semblent patents se pose également la question du stockage de ces données très personnelles dans le cloud et par une société tierce.

A l’instar d’autres jouets connectés, la Barbie qui parle promet d’être l’une des meilleures ventes de Noël. Présenté au printemps dernier, le système de discussion de la célèbre poupée qui fête cette année ses 56 ans a été développé en collaboration avec la société ToyTalk. Mais des chercheurs en sécurité qui se sont penchés sur la demoiselle ont découvert de sérieuses failles de sécurité, le tout sans compter les principes « éthiques » quant à la conservation par des tiers de propos d’enfants qui se confient à leur poupée en toute innocence. Débutons d’ailleurs par ce débat qui commence – il serait temps – à se faire jour. 

En effet, le système d’intelligence artificielle qui équipe la poupée lui permet de répondre « intelligemment » à des questions ou interrogations de sa (généralement) propriétaire. Comme avec les systèmes qui équipent nos smartphones (Siri, Cortana, Google Now), ils deviennent de plus en plus précis et pointus au fur et à mesure de leur utilisation et des informations dont ils disposent petit à petit. Et c’est précisément là où cela pose un sérieux problème. En effet, un enfant va se confier totalement à sa poupée et toutes ces informations vont donc atterrir dans un cloud dont on ne sait pas grand-chose, excepté que c’est un gruyère – nous y reviendrons. Pour le moment réservée aux USA, la Barbie bavarde a déjà attiré l’attention d’associations de protection de l’enfance, mais pas tellement pour les problèmes éthiques ou moraux que nous venons d’évoquer mais pour des questions de sécurité des informations. Et il y a effectivement du grain à moudre surtout si l’on ajoute ce qui vient de se passer avec la société Vtech qui vient de se faire pirater plus de 6 millions d’adresses relatives à ses clients.

Des failles multiples

Concernant Barbie, le chercheur indépendant Andrew Hay et Bluebox Security ont mis en évidence de sérieuses failles dans le système mis en place par ToyTalk, le partenaire technologique de Mattel. Selon eux, il est possible, voire facile, de s’emparer des conversations stockées dans le cloud mis en place à cette occasion. Preuve que la chose est prise très au sérieux par Mattel, l’entreprise n’a pas tardé à réagir en indiquant par une communication écrite de la porte-parole Michelle Chidoni « être au courant du rapport de Bluebox Security et assure travailler étroitement avec ToyTalk pour garantir la sûreté et la sécurité de Hello Barbie ».

Le co-fondateur et CTO de ToyTalk a précisé au Washington Post collaborer avec Bluebox depuis la mi-novembre et avoir corrigé la plupart des failles mises en évidence. Toutefois, comme l’indiquent nos confrères et comme nous l’avons également signalé plus haut, tout ceci intervient après que des données concernant 6 millions d’enfants aient été dérobées au fabricant de jouet de Hong Kong VTech.

Des milliers de phrases pré-enregistrées

Le principe de fonctionnement de Hello Barbie est le suivant. Lorsque l’enfant presse un bouton situé sur le ventre de la poupée, elle peut lui parler et le fichier audio est envoyé à un serveur via Internet. La poupée répond alors au travers des milliers de phrases préenregistrées et stockées dans le cloud ToyTalk. Pour activer cette fonction, les parents doivent accepter les termes d’utilisation et configurer la Barbie via une application mobile. Cette application contient elle-même un certain nombre de problèmes de sécurité, y compris au niveau des certificats numériques, sensés vérifier et confirmer la légitimité de la connexion entre la poupée et l’application. Le problème est que le mot de passe est le même pour tout le monde. D’autres problèmes existent, notamment la possibilité de créer un hub WiFi Barbie, n’ayant rien à voir avec la poupée, mais qui pourra dès lors être utilisé pour dérober les données transitant par ce réseau, même si le risque est faible puisque concerne uniquement les quelques minutes où l’utilisateur connecte la poupée au réseau. Il n’empêche : cela fleure bon l’amateurisme et le manque de considération pour la sécurité de l’application. D’autres failles plus graves existaient également comme la possibilité de mettre en place une attaque de type POODLE, faille corrigée depuis.

Dans le radar de la FTC

Finalement, la carrière commerciale de la Barbie « causeuse » pourrait s’arrêter brutalement, des juristes et associations de protection de l’enfance arguant qu’elle ne protège pas de manière adéquate les informations d’enfants de moins de 12 ans telles que stipulées par le Children’s Online Privacy Protection Act. A priori, la FTC (Federal Trade Commission) s’est désormais saisie de l’affaire et pourrait prendre des mesures drastiques comme l’interdiction de la commercialisation tant que des gages crédibles quant à la sécurité ne seront pas donnés.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Objets connectés


A votre avis...

Windows 10 booste sa sécurité

Windows 10 booste sa sécurité

Avec sa Fall Creators Update, Microsoft renforce considérablement les défenses de Windows tout en intégrant encore un peu plus les scénarios BYOD et mobiles. Une mise à jour majeure sur laquelle les entreprises...

Robotic Process Automation

Robotic Process Automation

Un nouveau niveau d’automatisation pourrait bien être franchi dans les entreprises. Le RPA veut remplacer les dernières étapes manuelles des workflows par des bots et, à terme, par des IA.

Comment concilier Big Data et RGPD ?

Comment concilier Big Data et RGPD ?

Alors que le jour officiel de l’entrée en vigueur du règlement européen de la protection des données (RGPD) approche, le Big Data est au cœur des préoccupations de DSI et des DPO. Protections...

RSS
Afficher tous les dossiers

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

FAKEBOOK : l'affaire Cambridge Analytica/Facebook - RGPD : 1ers retours d'expérience - Cryptojacking, la nouvelle menace - Laval Virtual ou l'(AR/VR)évolution par les usages - Au coeur d'Hexatrust... Wallix : du courage et du plaisir - Google AMP - Robotic Process Automation...

 

BIG DATA : technologies, usages et futur - La 5G en ordre de bataille - Windows Server Project Honolulu - Serverless : le calcul sans serveur prêt pour la production ? - Faille memcached - Bootcamp WebForce3 - Comparatif smartphones - Rencontre avec Idriss Aberkane...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Adoptée le 6 juillet 2016, la directive NIS (pour Network Infrastructure Security) doit être transposée par les Etats membres de l’Union Européenne au plus tard le 9 mai 2018.

Ce Livre Blanc éclaire les enjeux et les impacts de la directive NIS sur les pratiques de cybersécurité des pays européens.

  


"L'entreprise numérique", un Livre Blanc IDC/Interxion.

Ce livre blanc présente les résultats d'une enquête menée auprès de plus de 750 entreprises européennes.

Vous y découvrirez l'approche adoptée par les leaders du numérique, combinant l’adoption des services Cloud avec une politique d’hébergement externalisé.  

  


Tous les Livres Blancs
Derniers commentaires
Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace Du simple particulier aux grandes entreprises, des vols de données aux "rançongiciels" circulant sur le darknet en passant par la propagande jihadiste sur le net: un rapport du ministère de l'Intérieur met en garde contre une cybermenace de "plus en plus prégnante et protéiforme". [Lire la dépêche...]

Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace Un rapport du ministère de l'Intérieur, consulté par l'AFP mercredi, alerte sur une cybermenace "de plus en plus prégnante et protéiforme", selon Gérard Collomb, qui promet de faire de la France une nation "en pointe" dans la lutte contre ce fléau. [Lire la dépêche...]

Un technicien de la société A2mac1 photographie le mécanisme d'un siège auto, le 31 mai 2018 à Hary, dans l'AisneUn homme vêtu de noir s'affaire devant un bloc moteur posé sur une table haute. Avec l'habileté d'un chirurgien, il en extrait un conduit d'injecteur, le nettoie puis le photographie avec minutie pendant qu'un collègue passe au scanner la caisse dépouillée du véhicule. [Lire la dépêche...]

Jean-Yves Rauch, l'un des créateurs de la Invisible à l’oeil nu, la "plus petite maison du monde" qui se mesure en microns et repousse les limites de l’extrêmement petit est l’une des recherches phare de l'Institut FEMTO-ST de Besançon, digne héritier de la tradition horlogère de la ville. [Lire la dépêche...]

Facebook a annoncé le 19 juin 2018 de nouveaux produits pour sa plateforme vidéo en ligneFacebook a annoncé mardi proposer de nouveaux formats pour sa plateforme vidéo en ligne, notamment des jeux interactifs, des quiz et des sondages. [Lire la dépêche...]

Des applications de réseaux sociaux les plus courantes sur ce smartphone, le 23 mars 2018 à Moscou, sont susceptibles d'être la cible de la cyberciminalitéMythe ou réalité ? Certaines sélections participant au Mondial-2018, inquiètes de la cybercriminalité en Russie, ont pris leurs précautions, entre réseaux sécurisés et briefings avec les services gouvernementaux, mais la prudence vaut aussi voire surtout pour le grand public. [Lire la dépêche...]

Apple a été condamné mardi en Australie à neuf millions de dollars australiens d'amende (5,8 millions d'euros) pour avoir émis des déclarations mensongères sur les droits des consommateurs en refusant de remettre en état des appareils défaillantsApple a été condamné mardi en Australie à neuf millions de dollars australiens d'amende (5,8 millions d'euros) pour avoir émis des déclarations mensongères sur les droits des consommateurs en refusant de remettre en état des appareils défaillants ayant été réparés auparavant par un tiers. [Lire la dépêche...]

Google a lancé le 18 juin 2018 en Europe une version payante de son service de streaming YouTube MusicGoogle lance ce lundi en Europe une version payante de son service de streaming YouTube Music, pensée pour concurrencer Spotify, Deezer et Apple Music dans l'univers en pleine croissance de la musique en ligne. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT
Outscale vous donne rendez-vous pour la 5ème édition des Cloud Days le 21 juin 2018 à Paris (Châteauform' City George V).

HACK IN PARIS

Pour sa 8ème édition la conférence Hack In Paris sur la sécurité IT se tient du 25 au 29 juin 2018 à Paris, Maison de la Chimie. Organisée par Sysdream.

INNOVATIVE CITY

Conférences et exposition Innovative City 2018 sur le thème "Innovation for better life & small business" les 27 et 28 juin 2018 à Nice (Acropolis). Organisé par Innovative City SAS. 
Conférence et lieu d'échanges, de business et de networking sur les enjeux du secteur du Cloud Computing à Paris (hôtel Intercontinental) le 3 juillet 2018. Organisée, dans le cadre de la Cloud Week Paris 2018 (3 au 5 juillet) par l'association EuroCloud France et Prache Media Event.

BLACK HAT

Événement majeur mondial sur la sécurité de l'information la conférence Black Hat USA a lieu du 4 au 9 août 2018 à Las Vegas (Mandalay Bay). Organisé par UBM.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI, E-Achats, Dématérialisation, Archivage en ligne,SDN/InfotoDoc, Serveurs & Applications - se tiennent du 24 au 26 septembre 2018 à Paris, Porte de Versailles (Pavillon 2.2). Organisés par Infopromotions.
RSS
Voir tout l'AgendaIT