Éclairer le futur est notre métier

Les Tendances de l'informatique, le séminaire suivi par plus de 30.000 professionnels.

En savoir plus !

Ces technologies numériques qui font rupture, un nouveau séminaire de 2 jours.

En savoir plus !

Taille du texte: +

BlueBorne, la vulnérabilité Bluetooth qui menace plusieurs milliards de terminaux connectés

mercredi 13 septembre 2017

Suite à la découverte par le spécialiste de la sécurité Armis d’un vecteur d’attaque et de 8 vulnérabilités zero-day qui touchent quasiment l’ensemble des appareils connectés, je vous propose ci-dessous le commentaire de Christophe Badot, directeur général France de Varonis :

« L’attaque BlueBorne est préoccupante non pas en raison de sa nature, mais parce qu'elle affecte un grand nombre des terminaux qui nous accompagnent désormais au quotidien. Et nombre de ces appareils resteront vulnérables dans les années à venir. Certaines personnes ont déjà des difficultés à mettre à jour leurs ordinateurs (système d’exploitation, logiciels, etc.), alors si on ajoute une douzaine de périphériques IoT dans l’équation, on réalise assez vite qu’il sera presque impossible de garantir que chaque produit et système reçoive son correctif. On peut même affirmer que certains de ces appareils ne se verront pas proposer de correctifs du tout. »

« Si BlueBorne concerne les smartphones et ordinateurs Android, IoS, Windows, Linux et les appareils qui utilisent ces systèmes, cette vulnérabilité pointe vers un problème beaucoup plus important et beaucoup plus difficile à résoudre, qui est la manière avec laquelle les mises à jour et les correctifs de système d'exploitation sont distribués aux périphériques IoT. Cette vulnérabilité est un nouvel avertissement concernant la sécurité des appareils IoT. Il appartient désormais aux fabricants de faire attention et de bien prendre en compte la sécurité et les mises à jour de leurs produits avant plutôt que de les commercialiser rapidement pour profiter de l’engouement du grand public pour ces objets. »

« Les cybercriminels continueront à développer rapidement des exploits pour pirater les appareils IoT afin de nous espionner, de voler nos informations, d’utiliser ces appareils pour des attaques (DDoS), voire même pour mettre notre vie en danger. Etant donné que nous sommes de plus en plus dépendants de nos terminaux mobiles, et que le monde devient de plus en plus automatisé, des attaques comme BlueBorne qui frappent spécifiquement des puces et des composants deviennent beaucoup plus dangereuses. »

Alteryx Goes All-In on Data Science with Promote
Déployer le SDN : par où commencer ?" rel="bookmar...
 

Commentaires

Pas encore de commentaire
Already Registered? Login Here
Guest
samedi 23 septembre 2017
If you'd like to register, please fill in the username, password and name fields.

Image Captcha

Copyright © 2017 Synthèse Informatique 
167 Chemin des Combes 74110 Essert-Romand - tel : 04.50.83.06.79 - Mobile : 06.75.23.84.11

Mentions légales    -    Politique de confidentialité    -    Plan du site

IMPORTANT

copyright

 Notre blog est un blog de Curation, aussi les articles publiés proviennent-ils de différents flux RSS et nous ne prétendons, en aucune manière, nous en attribuer la paternité. Si vous souhaitez lire l'article original sur le site d'origine, il vous suffit de cliquer sur "Lien d'origine " qu se trouve à la fin de l'article.

Traduire

frendeitptrues

Rechercher

CES 2017

Un CES qui pense pour vous !

Regard sur le CES 2017

Témoignages

Ils ont assisté à nos séminaires et ils donnent leurs avis.

Ce que les participants en pensent

Programme les tendances de l'informatique

Aller au haut