Page 6 - Bulletin janvier 2021
P. 6
Mais il n’y a pas que les petites filles pour se faire piéger et voir leur jouet ou leur
appareil piraté avec des dégâts plus graves.
Voir par exemple dans l’automobile le piratage en 2015 d’une Jeep Cherokee équi-
pée du système Uconnect qui a obligé le fabricant à rappeler 1,4 millions de véhi-
cules (source Le Monde, exemple dans le MOOC de la SecNumAcadémie :
https://secnumacademie.gouv.fr/).
Quant aux montres, voici un extrait du livre blanc de MobileIron disponible en ligne
sur leur site internet :
“L'un des aspects les plus importants mis en évidence par cette étude est la diffé-
rence des protections par mot de passe des montres connectées par rapport aux
appareils mobiles. La plupart des utilisateurs connaissent l'importance du code PIN
ou du code d'accès du téléphone mobile comme moyen de protection essentiel
pour éviter la perte de données en cas d'appareil égaré ou volé. Une fois le code
d'accès activé, une règle de limite de temps entraîne le verrouillage de l'appareil
après, par exemple, 15 minutes de non-utilisation. Les montres connectées utili-
sent le code d'accès d'une manière très différente. Elles utilisent généralement le
paramètre de proximité comme critère essentiel de protection. La protection par
code d'accès est activée lorsque la montre connectée perd la connexion avec l'ap-
pareil mobile (généralement Bluetooth), par exemple, en cas de vol. De plus, l'Ap-
ple Watch utilise des capteurs qui déterminent sa présence sur le poignet de
l'utilisateur et activent la protection par mot de passe en cas de non-détection. Sur
toutes les montres connectées, le code d'accès était une option. L'Apple Watch
6/20