{"id":1393,"date":"2018-05-19T12:21:02","date_gmt":"2018-05-19T17:21:02","guid":{"rendered":"http:\/\/www.jeanmarcpelletier.net\/blog\/?p=1393"},"modified":"2018-05-19T13:04:16","modified_gmt":"2018-05-19T18:04:16","slug":"iot-internet-of-things-les-usagers-localises-en-temps-reel-via-leurs-cellulaires-mobiles","status":"publish","type":"post","link":"http:\/\/www.jeanmarcpelletier.net\/blog\/2018\/05\/19\/iot-internet-of-things-les-usagers-localises-en-temps-reel-via-leurs-cellulaires-mobiles\/","title":{"rendered":"\u00ab\u00a0IoT\u00a0\u00bb (\u00ab\u00a0Internet of Things\u00a0\u00bb) &#8211; Les usagers localis\u00e9s en temps r\u00e9el via leurs cellulaires (mobiles)"},"content":{"rendered":"<p>Dans une pr\u00e9c\u00e9dente chronique, il a \u00e9t\u00e9 mis en \u00e9vidence le fait qu&rsquo;une nouvelle g\u00e9n\u00e9ration de \u00ab\u00a0virus industriels\u00a0\u00bb se propageait, via internet, et visait plus sp\u00e9cifiquement les applications industrielles et les services publics. Ainsi, le r\u00e9seau \u00e9lectrique de l&rsquo;Ukraine a \u00e9t\u00e9 mis hors fonction par un virus implant\u00e9 dans les syst\u00e8mes\/ordinateurs contr\u00f4lant le r\u00e9seau de distribution d&rsquo;\u00e9lectricit\u00e9 dans ce pays. Et d&rsquo;autres cas similaires ont \u00e9t\u00e9 document\u00e9s notamment l&rsquo;attaque massive &#8211; et d&rsquo;une ampleur in\u00e9gal\u00e9e &#8211; sur le site internet Github. Tout cela s&rsquo;av\u00e8rant le \u00ab\u00a0prix \u00e0 payer\u00a0\u00bb pour disposer d&rsquo;ordinateurs et de syst\u00e8mes de contr\u00f4le connect\u00e9s en permanence sur le r\u00e9seau internet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1388 aligncenter\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/IoT-Security.jpg\" alt=\"\" width=\"600\" height=\"400\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/IoT-Security.jpg 600w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/IoT-Security-300x200.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Or, les intrusions informatiques visant \u00e0 recueillir des donn\u00e9es sur la population sont plus importantes qu&rsquo;on ne serait port\u00e9 \u00e0 le penser&#8230;<\/p>\n<h4>Un \u00ab\u00a0bug\u00a0\u00bb dans les sites internet consignant les donn\u00e9es de nos t\u00e9l\u00e9phones cellulaires (portables) permet le suivi en continu de nos d\u00e9placements<\/h4>\n<p>C&rsquo;est ainis que le site ZDNet nous informe d&rsquo;un \u00ab\u00a0bug\u00a0\u00bb d\u00e9couvert r\u00e9cemment sur le site d&rsquo;une entreprise, laquelle consigne en continu les donn\u00e9es des t\u00e9l\u00e9phones cellulaires, et qui permet le suivi en continu de nos d\u00e9placements par des tierces parties.<\/p>\n<p><a href=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/A-bug-in-cell-phone-tracking-firms-website-leaked-millions-of-Americans-real-time-locations-ZDNet-2018-05-17.pdf\">A bug in cell phone tracking firm&rsquo;s website leaked millions of Americans&rsquo; real-time locations &#8211; ZDNet &#8211; 2018-05-17<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1389 aligncenter\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Real-Time-Location.jpg\" alt=\"\" width=\"770\" height=\"651\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Real-Time-Location.jpg 770w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Real-Time-Location-300x254.jpg 300w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Real-Time-Location-768x649.jpg 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/p>\n<p>Ainsi, des sp\u00e9cialistes de l&rsquo;Universit\u00e9 Carnegie Mellon ont \u00e9t\u00e9 en mesure d&rsquo;exploiter une faille sur le site internet de la firme LocationSmart &#8211; laquelle consigne en continu la localisation des usagers de t\u00e9l\u00e9phones cellulaires aux Etats-Unis &#8211; pour acc\u00e9der aux donn\u00e9es en relation avec les d\u00e9placements de millions d&rsquo;usagers dans leur vie de tous les jours.<\/p>\n<p>A premi\u00e8re vue, il appara\u00eet surprenant qu&rsquo;une firme ait acc\u00e8s aux donn\u00e9es consign\u00e9es chez les op\u00e9rateurs de r\u00e9seaux cellulaires et que, d&rsquo;autre part, les serveurs consignant cette information pr\u00e9sentent des vuln\u00e9rabilit\u00e9s qui pourraient \u00eatre exploit\u00e9es \u00e0 des fins \u00ab\u00a0inappropri\u00e9es\u00a0\u00bb. Mais, le probl\u00e8me ne s&rsquo;arr\u00eate pas l\u00e0&#8230;<\/p>\n<h4>Les informations sur vos d\u00e9placements vendus \u00e0 des tierces parties&#8230; m\u00eame pour les usagers canadiens<\/h4>\n<p>Les m\u00eames sp\u00e9cialistes du site ZDNet relatent cette fois-ci une pratique commerciale peu connue pratiqu\u00e9e par les op\u00e9rateurs de r\u00e9seaux cellulaires: ces derniers permettent (\u00ab\u00a0vendent\u00a0\u00bb) un acc\u00e8s en continu aux param\u00e8tres de localisation de leurs usagers \u00e0 des tierces parties tel que mis en \u00e9vidence dans le pr\u00e9c\u00e9dent article:<\/p>\n<p><a href=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/US-cell-carriers-are-selling-access-to-your-real-time-phone-location-data-ZDNet-2018-05-14.pdf\">US cell carriers are selling access to your real-time phone location data &#8211; ZDNet &#8211; 2018-05-14<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1395 aligncenter\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Securus-Secure-Call-Platform.jpg\" alt=\"\" width=\"770\" height=\"573\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Securus-Secure-Call-Platform.jpg 770w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Securus-Secure-Call-Platform-300x223.jpg 300w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Securus-Secure-Call-Platform-768x572.jpg 768w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/p>\n<p>A l&rsquo;\u00e9vidence, de telles informations doivent \u00eatre mises \u00e0 la disposition des autorit\u00e9s polici\u00e8res \u00e0 des fins d&rsquo;enqu\u00eate, le tout sous la supervision des tribunaux. Par ailleurs, permettre \u00e0 des tierces parties d&rsquo;acc\u00e9der \u00e0 de telles informations &#8211; avec les risques de s\u00e9curit\u00e9 que cela implique &#8211; rel\u00e8ve d&rsquo;une pratique commerciale qui devrait \u00eatre interdite de fa\u00e7on formelle.<\/p>\n<p>Car, \u00e0 l&rsquo;\u00e9vidence, l&rsquo;acc\u00e8s \u00e0 de telles informations par des intervenants \u00ab\u00a0mal intentionn\u00e9s\u00a0\u00bb leur permettrait de se pr\u00e9senter \u00e0 votre domicile&#8230; alors que vous \u00eates absent&#8230; et d&rsquo;y exercer leurs activit\u00e9s illicites. Ou encore de suivre les d\u00e9placements de vos enfants et&#8230;<\/p>\n<h4>La s\u00e9curit\u00e9 de tous &#8211; et celle des enfants &#8211; remise en question par ces failles informatiques<\/h4>\n<p>Pour conclure ce billet sur le \u00ab\u00a0IoT\u00a0\u00bb (\u00ab\u00a0<em>Internet of Things<\/em>\u00ab\u00a0), une pratique qui consiste \u00e0 brancher en permanence des \u00ab\u00a0biens d&rsquo;usage courant\u00a0\u00bb sur le r\u00e9seau internet, rappelons cet autre cas mis en \u00e9vidence en 2016 alors qu&rsquo;un \u00ab\u00a0bug\u00a0\u00bb informatique dans les oursons en peluche &#8211; connect\u00e9s par Wi-Fi sur le r\u00e9seau internet &#8211; permettait de consigner les param\u00e8tres sur les enfants tel leurs noms, leurs dates de naissance et la fr\u00e9quence d&rsquo;utilisation de ces jouets. Et un autre \u00ab\u00a0bug\u00a0\u00bb dans une montre destin\u00e9e aux enfants permettait de consigner la localisation des membres de la famille ainsi qu&rsquo;un historique sur leurs d\u00e9placements.<\/p>\n<p><a href=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Two-newly-discovered-flaws-light-fire-under-IoT-security-ZDNet-2016-02-02.pdf\">Two newly discovered flaws light fire under IoT security &#8211; ZDNet &#8211; 2016-02-02<\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1387\" src=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Fisher-Price-Bear.jpg\" alt=\"\" width=\"379\" height=\"423\" srcset=\"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Fisher-Price-Bear.jpg 379w, http:\/\/www.jeanmarcpelletier.net\/blog\/wp-content\/uploads\/2018\/05\/Fisher-Price-Bear-269x300.jpg 269w\" sizes=\"auto, (max-width: 379px) 100vw, 379px\" \/><\/p>\n<h4>Le \u00ab\u00a0IoT\u00a0\u00bb, une fonctionnalit\u00e9 d\u00e9sirable pour les usagers?<\/h4>\n<p>A l&rsquo;\u00e9vidence, les failles identifi\u00e9es \u00e0 ce jour remettent en question cette pratique qui consiste \u00e0 connecter, en continu et en permanence, des objets de tous les jours &#8211; frigos, montres, tablettes,&#8230; &#8211; sur le r\u00e9seau internet alors que les failles informatiques peuvent \u00eatre \u00ab\u00a0facilement\u00a0\u00bb exploit\u00e9es par des parties mal intentionn\u00e9es.<\/p>\n<p>Au surplus, et m\u00eame si le niveau de s\u00e9curit\u00e9 est rehauss\u00e9, la mise au point de virus sophistiqu\u00e9s &#8211; tel \u00ab\u00a0Industroyer\u00a0\u00bb &#8211; nous r\u00e9v\u00e8le le fait que, malgr\u00e9 toutes les assurances qui pourraient \u00eatre \u00e9nonc\u00e9es par les manufacturiers, la prudence s&rsquo;impose avant d&rsquo;acqu\u00e9rir des biens qui r\u00e9v\u00e8lent autant d&rsquo;informations sur notre vie de tous les jours.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans une pr\u00e9c\u00e9dente chronique, il a \u00e9t\u00e9 mis en \u00e9vidence le fait qu&rsquo;une nouvelle g\u00e9n\u00e9ration de \u00ab\u00a0virus industriels\u00a0\u00bb se propageait, via internet, et visait plus sp\u00e9cifiquement les applications industrielles et les services publics. Ainsi, le r\u00e9seau \u00e9lectrique de l&rsquo;Ukraine a \u00e9t\u00e9 mis hors fonction par un virus implant\u00e9 dans les syst\u00e8mes\/ordinateurs contr\u00f4lant le r\u00e9seau de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,10],"tags":[],"class_list":["post-1393","post","type-post","status-publish","format-standard","hentry","category-rubriques-generiques","category-technologie"],"_links":{"self":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/comments?post=1393"}],"version-history":[{"count":14,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1393\/revisions"}],"predecessor-version":[{"id":1408,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/posts\/1393\/revisions\/1408"}],"wp:attachment":[{"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/media?parent=1393"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/categories?post=1393"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.jeanmarcpelletier.net\/blog\/wp-json\/wp\/v2\/tags?post=1393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}