La folie des jouets et des objets connectés continue ! Avec elle, le risque grandissant de vol de données personnelles et de piratage de ses comptes en ligne. Cette année encore, des jouets connectés ont été montré du doigt par la CNIL pour leurs nombreuses failles de sécurité. Il s’agit plus exactement de la poupée connectée Mon Amie Cayla et du robot I-Que, commercialisés par la société chinoise Genesis Ltd. Si vous aussi vivez votre quotidien entouré de jouets et d’objets connectés en tout genre, voici les failles potentielles et voici nos conseils pour limiter les risques de piratage informatique.
La folie des jouets connectés continue en 2017 ! Et cette année encore, les mauvais élèves de la sécurisation des données se sont fait épingler par la CNIL. Mon amie Cayla est une fois de plus sous le feu des projecteurs, suivi de près par son acolyte le robot I-Que.

La prise de contrôle du jouet connecté à moins de 20 mètres

Un étudiant allemand révèle avoir piraté Cayla ; les pouvoirs publics l’interdisent sur son territoireCes deux objets connectés révèlent d’importantes failles de sécurité, permettant à n’importe qui situé à moins de 20 mètres de prendre le contrôle du jouet, d’en voler les données personnelles et même d’écouter les conversations alentour, grâce aux microphones intégrés dans les objets.
La CNIL a également constaté que les utilisateurs de Cayla et de I-Que ne sont pas informés du traitement de leurs données opéré par le fabricant, à savoir la société Genesis Industries Ltd, basée à Hong-Kong.
Si vous êtes détenteur de l’un ou l’autre de ces jouets, la vigilance est de mise !
Pour en savoir plus sur les failles de sécurité de Mon amie Cayla et pour suivre le scandale qui secouait l’Allemagne à ce sujet, vous pouvez consulter notre article : De Hello Barbie à « Barbie Stasie », attention aux pirates de poupées connectées.

Les objets connectés de la maison : nos prérequis pour vous protéger

Concernant leur fonctionnement, sachez que les objets domotiques peuvent être autonomes ou reliés à un Smartphone ou une tablette pour pouvoir les paramétrer, les contrôler et/ou servir de relai au Web. A vous d’intervenir sur ces différents points de connectivité de votre objet en sécurisant les accès.
  • Pour vous organiser, vous pouvez lister tous les objets connectés de votre domicile et mentionner à quoi ils sont connectés (réseau WiFi, d’autres objets de maison…). Cela vous aidera à identifier les sources de danger et les points de protection les plus importants.
  • L’absence de vigilance est la première faille utilisée par les hackers. Pour limiter les risques, la première chose à faire est de supprimer l’identifiant et le mot de passe attribués par défaut à l’objet connecté et de créer vos propres accès. Suivez les mises à jour de sécurité proposées par la marque et veillez à changer régulièrement d’identifiants et de mots de passe. Faites de même avec votre réseau WiFi !
  • Dans la mesure du possible, veillez à désactiver le partage automatique de vos données avec la communauté et via vos réseaux sociaux. De nombreux objets connectés proposent effectivement cette fonctionnalité par défaut pour envoyer vos données personnelles sur une plateforme collaborative ou directement sur vos réseaux sociaux.
  • Utilisez des pseudonymes plutôt que votre nom et prénom (limite le risque de vol d’identité). Vous pouvez également mentionner une fausse date de naissance (au 1er janvier pour simplifier)
  • Créez une adresse mail spécifique à vos objets connectés. De fait, si un pirate s’introduit dans votre boîte de messagerie, il n’accèdera pas à toute votre vie !
  • Éteignez l’objet connecté lorsqu’il n’est pas utilisé.
  • Supprimez votre compte, ainsi que les données comprises dans l’objet lorsqu’il n’est plus utilisé.
  • Utilisez la fonction « réinitialiser les paramètres d’usine » si celle-ci est disponible.

 

Quels sont les risques encourus ?

Le risque est bien réel. D’abord, les pirates peuvent voler vos données pour les revendre à des fins commerciales. Mais ils peuvent aussi réutiliser vos informations pour pirater vos autres comptes en ligne à des moyens de paiement ou encore pour contracter des crédits en votre nom. Enfin, les pirates sont susceptibles de faire de l’hameçonnage, du harcèlement ou des demandes de rançon.