Les montres connectées vont devenir les nouvelles proies des hackers
Écrit par Jonathan PIRIOU sur juillet 25, 2015
Le marché en pleine croissance des montres connectées pourrait devenir la nouvelle cible des pirates informatiques, en raison des vulnérabilités découvertes par des chercheurs. "Cent pour cent des montres connectées testées présentent des vulnérabilités significatives, comme une authentification insuffisante, l'absence de cryptage et des problèmes en matière de protection de la vie privée", explique la société HP Fortify, du groupe Hewlett-Packard, dans une étude publiée mercredi 22 juillet portant sur 10 montres.
Les chercheurs ont trouvé que "les montres connectées avec leurs fonctionnalités de réseau et de communication étaient devenues la nouvelle frontière des cyber-attaques", indique HP. L'accroissement des risques est lié à l'augmentation du nombre d'appareils et d'objets connectés ("internet of things"), tels que les réfrigérateurs, les voitures, les machines à café ou les ampoules.
Améliorer la protection des données sensibles
Les montres connectées présentent des risques spécifiques du fait qu'elles stockent des informations sensibles, comme des données sur la santé, et peuvent se connecter aux voitures ou aux maisons. "Les montres connectées commencent tout juste à faire partie de nos vies mais elle apportent un nouveau niveau de fonctionnalités qui peuvent potentiellement devenir une porte d'entrée" pour les pirates informatiques vers "des informations et des activités sensibles", souligne Jason Schmitt, responsable d'HP Security.
"Au fur et mesure de l'adoption des montres connectées, la plateforme va devenir beaucoup plus attirante pour ceux qui voudraient abuser de cet accès. Il est donc crucial de prendre des précautions quand nous transmettons des données personnelles ou quand nous connectons ces montres à des réseaux professionnels", met-il en garde.
HP a étudié une dizaine de montres connectées, équipées de systèmes d'exploitation Android ou iOS d'Apple. L'un des plus gros problèmes est la faiblesse de leur mécanisme d'authentification et du cryptage, qui rend d'autant plus facile leur accès.