Voici encore un exemple des risques des objets connectés dans nos vies de tous les jours. Cette fois-ci, ce sont des jouets pour enfants qui sont au centre des critiques:
Les poupées Cayla (les méchantes de l’histoire) sont des jouets équipés d’un microphone, d’un haut-parleur et d’un transmetteur Bluetooth. Si un enfant pose une question à une poupée Cayla, elle peut se connecter à Internet et trouver une réponse. Mais en 2015, les chercheurs ont découvert que le module Bluetooth non sécurisé pouvait être utilisé par des hackers pour mettre sur écoute et espionner des enfants et leurs parents.
La poupée Mon amie Cayla met en danger les enfants
La semaine dernière, un collègue m’a fait partager un article intéressant de la BBC. Il indiquait que les Allemands avaient été obligés de détruire un jouet connecté à cause de susceptibles tentatives de piratage. Les poupées Cayla (les méchantes de l’histoire) sont des jouets équipés d’un microphone, d’un haut-parleur et d’un transmetteur Bluetooth.
et d’autres articles à lire sur ce sujet des poupées espionnes:
German parents told to destroy Cayla dolls over hacking fears
The Vivid Toy group, which distributes My Friend Cayla, has previously said that examples of hacking were isolated and carried out by specialists. However, it said the company would take the information on board as it was able to upgrade the app used with the doll.
Jouet connecté : après un piratage, les données de 800000 familles fuitent sur le web
La société américaine Spiral Toys va regretter d’avoir pris à la légère la sécurité des objets connectés d’une part, mais aussi d’avoir omis de prévenir ses utilisateurs que ses produits avaient été piratés et qu’un important volume de données avait fuité sur le web.
Smart toy flaws make hacking kids’ info child’s play
Bad news for parents and kids who sent each other voice messages through internet-connected stuffed animals called CloudPets: Their account information and voice recordings were left exposed on the internet, ready for anyone with a few web search skills to find. That’s according to reports published Monday from cybersecurity expert Troy Hunt, as well as Vice cybersecurity publication Motherboard.