En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Evolution d'un site catalogue Wordpress vers un site e-commerce pour une entreprise de fournitures et équipements industriels
    A déterminer €
    > En savoir plus
  • Evolution d'un site vitrine Wordpress vers un site e-commerce pour la vente de tatouages éphémères
    < 3 000 €
    > En savoir plus
  • Amélioration d'un outil de sauvegarde des mails
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

Votre télé vous espionne-t-elle ? Le dongle EZcast mis en cause

Tessi_Cetia_pave

Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à des risques de piratage, soutient le spécialiste de la sécurité informatique Check Point.

C’est quoi EZCast ? Il s’agit d’un dongle HDMI qui convertit votre téléviseur ordinaire en téléviseur intelligent pour vous connecter à Internet et à d’autres supports. Il est contrôlé par votre smartphone ou votre PC. Avec ce dongle, vous pouvez facilement connecter votre téléviseur à votre PC pour visualiser et transférer des vidéos, des photos, de la musique et des fichiers.

Une véritable porte d’entrée pour les hackers

Les chercheurs de Check Point préviennent : le dongle EZCast utilisant son propre réseau Wifi, il est très facile de s’y connecter : « Ce réseau est uniquement protégé par un mot de passe numérique à 8 chiffres, qui peut être facilement piraté. » L’éditeur le prouve en menant une attaque de type brute force avec succès qui a permis d’obtenir un accès complet non autorisé au réseau… Les chercheurs de Check Point ont également découvert qu’il est facile d’utiliser des méthodes d’ingénierie sociale pour obtenir un accès au réseau. Un agresseur peut envoyer un lien aux utilisateurs à l’aide de la plupart des services de messagerie électronique, Facebook et Skype.

En quoi est-ce inquiétant ? À peu près tout ce qui est stocké sur le réseau personnel est désormais complètement exposé. Cela pourrait inclure des déclarations de revenus, des relevés bancaires, des cartes bancaires et des renseignements médicaux. L’identité de l’utilisateur pourrait lui échapper en un instant.

Le fabricant reste muet…

Check Point indique avoir contacté EZCast à plusieurs reprises pour l’alerter, mais n’a « reçu aucune réponse à ce jour. » L’éditeur enchaîne : « L’appareil EZCast n’a jamais été conçu dans un souci de sécurité. Check Point a été en mesure de découvrir un certain nombre de vulnérabilités critiques, mais nous n’en sommes qu’au début de nos recherches. Est-ce qu’il vous viendrait à l’esprit de proposer l’accès à votre réseau pour une vingtaine d’euros ? Parce que c’est exactement ce que vous faites lorsque vous achetez et utilisez cet appareil. ». Et de conclure : « La protection de l’Internet des objets devrait être élevée au même niveau que la sécurité informatique que nous connaissons déjà et que nous tenons pour acquise. En tant que chercheurs, nous pouvons contribuer à améliorer la sécurité de l’Internet des objets en signalant les vulnérabilités aux fabricants et aux éditeurs. Ils devraient d’ailleurs être conscients de cet aspect sécurité au moment de la conception de nouveaux appareils. Cette démarche est cruciale pour éviter d’introduire des failles de sécurité. »

Auteur : Juliette Paoli

Votre télé vous espionne-t-elle ? Le dongle EZcast mis en cause
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE BAISSE DE 50 DOLLARS LE PRIX DE LA BATTERIE DE L'IPHONE

    Après la révélation du bridage caché des des iPhone 6, 6S et SE, Apple a…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Le SD-Wan va devenir une tendance significative cette année", David Hughes - Silver Peak

    En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient…

    > En savoir plus...
Etudes/Enquêtes
  • Intelligence artificielle : des bénéfices mesurables pour 8 dirigeants français sur 10

    DSI et dirigeants s'accordent à le dire : l'intelligence artificielle dans l'entreprise apportent des avantages…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Bomgar_Cybersecurity_skycraper