Cyber-attaque de pompe à morphine : mise en garde de la FDA | Le Net Expert Informatique

Cyber-attaque de pompe à morphine : mise en garde de la FDA

La FDA met en garde contre les risques de prise de contrôle à distance des pompes à morphine ou PCA (de type PCA analgésie autocontrôlée par le patient) de type Symbiq Infusion System (produites par la marque Hospira). Ces pompes sont généralement prescrites dans le cadre de soins de suite ou d’hospitalisations à domicile. 

 

Elles sont reliées sans fil aux systèmes de communication de l’hôpital pour transmettre des données sur les doses utilisées quotidiennement. Ces informations sont utilisées par les médecins pour adapter les protocoles de soins.

 

 

Un cyber-spécialiste démontre la possibilité d’attaques

C’est la deuxième fois en 4 mois que les pompes de ce fabricant font l’objet de cyber attaques, les premiers modèles impliqués étaient les LifeCare PCA3 et PCA 5 qui permettent de délivrer différents types de médicaments ou de traitements intraveineux.

Hospira a annoncé avoir cessé de produire les pompes en question ainsi que les Symbiq Infusion Systemet la FDA met en garde les établissements et les professionnels en les incitant à ne plus utiliser ces dispositifs.

Le département de la sécurité américain s’est saisi du dossier en raison des risques associé à ces cyber attaques (surdoses, ou sous dosage).

C’est un cyber spécialiste – Billy Rios [2] – qui a le premier soulevé cette question sur son blog et expliquant qu’il avait pu modifier les paramètres des pompes à distance sans disposer des codes spécifiques à chaque machines qui sont théoriquement indispensables pour modifier les doses.

Aucun cas de cyber attaque n’a été rapporté en utilisation thérapeutique aux Etats-Unis jusqu’à présent.

 

 

Une utilisation contrôlée en France – en théorie

En France, les pompes de type PCA sont utilisées dans les hôpitaux, en hospitalisation à domicile (dans un contexte de lien ville-hôpital), dans les services de soins palliatifs et dans certains centres de soins de suites/maisons de retraite médicalisés.

Elles servent à la prise en charges des douleurs chroniques de l’adulte, essentiellement d’origine cancéreuses et en soins palliatifs. Les principales marques de pompes à morphine de type PCA sont marque Vygon, Baxter, Gelstar, CADD Legacy et Rytmic Plus.

Les pompes à PCA électroniques ne doivent – en théorie – être manipulées que par le personnel médical (médecin ou IDE). Chaque marque diffuse avec le matériel un manuel d’utilisation pour les soignants et des codes permettant de modifier les paramètres ou changer les piles. Mais depuis quelques années, on peut trouver sur Internet des copies de ces manuels, ce qui pourrait permettre aux utilisateurs qui auraient récupéré les codes de façon illicite de modifier les paramètres dans un but de mésusage.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.medscape.fr/voirarticle/3601689

Par Dr Isabelle Catala avec Robert Lowes

 

 




La société numérique d’aujourd’hui et de demain ? | Le Net Expert Informatique

La société numérique d’aujourd’hui et de demain ?

La diffusion au grand public du numérique s’est accélérée ces dernières années. Les enquêtes de l’Observatoire du numérique traduisent parfaitement ce succès. Il ressort notamment que les français ont un équipement adéquat et un usage élevé de l’internet. La France se place dans la moyenne des pays européens, mais on observe un décollage. 

 

Équipements numériques :

82% des français ont un accès à internet depuis leur domicile. En 2002, c’était seulement 22% des foyers. La progression est fulgurante. L’Usage régulier d’internet (au moins une fois par semaine) concerne 78% des Français, contre 91% pour les Pays-Bas. L’Usage quotidien d’internet touche 66% des Français. Chiffres clés 2014

 

L’internet mobile confirme sa percée : 30% des particuliers de 16 ans et plus en France utilisent une connexion via un réseau de téléphonie mobile pour connecter leur appareil mobile à Internet, contre 23% dans l’UE et contre 56% en Suède. Enquête communautaire 2013

Pour les infrastructures du numérique, la France occupe une très bonne position sur les connexions à haut débit : elle se situe au 5e rang européen pour le ratio abonnements à haut débit par 100 habitants, soit 37% contre 28% dans l’UE. Enquête communautaire 2013

 

 

Usages du numérique :

59% des particuliers ont acheté des biens ou services en lignes sur la période étudiée, contre 47% des particuliers dans l’Union Européenne. Enquête communautaire 2013

L’administration numérique progresse bien en France, puisque 60% des particuliers et 96% des entreprises utilisent internet dans leurs relations avec l’administration, contre 41% et 88% dans l’UE. Enquête communautaire 2013

Les usages en entreprises sont plus contrastés et une marge de progression existe encore pour la possession d’un site web. Enquête communautaire 2013

L’ère du numérique est arrivée avec des équipements moins coûteux, un marché à forte concurrence et le développement des usages. La possession d’un ordinateur n’est plus un enjeu. Internet se massifie. Le nouvel enjeu, c’est l’internet mobile.

Le numérique, entendu comme l’ensemble des équipements permettant le passage à Internet et l’ensemble des services associés, est entré dans la vie des français. La France est devenue une société numérique. Quels sont les facteurs de cette transformation?

 

 

Un numérique séducteur : le marketing au renfort de la technologie.

Le succès du numérique peut d’abord s’expliquer par un procédé de miniaturisation des objets numériques qui sont devenus conviviaux. Steeve jobs a été visionnaire : il a pensé l’informatique comme un objet convivial. C’est penser les objets par les usages. Apple a changé la vision de l’informatique avec la conception assistée par l’usage.

Les avancées technologiques de l’informatique, conjuguées avec une meilleure prise en compte de l’utilisateur dans le développement d’interfaces numériques toujours plus simples, interactionnelles et esthétiques, ont permis d’ouvrir des pratiques numériques jusqu’alors restreintes à un public d’informaticiens.

Cette démocratisation des outils et des pratiques s’est faite à grand renfort de marketing. Internet arrive en France en 1994 mais ne prend son essor que plus tard. Apple ne devient pas spontanément une méga-marque. La culture numérique a lentement gagné la guerre du marketing.

La diffusion grand public des médias numériques ne peut dès lors se réduire à un déterminisme technique. Quelque chose dans la société a favorisé la réception de ces outils. En 20 ans, 1993-2013, nous avons basculé dans le monde numérique. On peut comparer la situation à la diffusion de l’imprimerie en Europe entre 1450 et 1500.

Ces délais montrent bien que la seule innovation technique n’est rien avant d’être pleinement reconnue dans les usages comme une innovation sociale.

 

 

Entrée dans une société de l’information : les facteurs extrinsèques.

Le rapport Nora-Minc sur l’informatisation de la société en 1978 est une photographie prospective de la société actuelle fondée sur l’informatique et les télécommunications. Cette informatisation a conduit à une société de l’information, de l’outil d’information et des données. Une société de la connaissance où la valeur est tombée sur l’information.

 

La première des raisons, c’est la mondialisation qui conduit à une nouvelle phase du capitalisme, le néo-libéralisme, et au passage à une économie de services. En tant que média vierge, sans frontières et sans règles, Internet a incarné plus que n’importe quel autre espace le néo-libéralisme et symbolise bien cette époque.

 

La privatisation et la fin des monopoles dans le secteur des télécoms aux États-Unis et les politiques de dérégulation conduites en parallèle par la CE et les pays du sud ont préparé les économies à cet avènement. Enfin, la Financiarisation de l’économie a achevé de déconnecter les flux financiers des réalités matérielles.

 

Au niveau politique, la disparition des idéologies a permis d’imposer un système unifié pour internet et d’ouvrir le réseau en remettant un peu plus en cause le rôle des états. Contrairement aux états, La démocratie profite de ces outils pour développer des modèles participatifs qui pourraient la sortir d’une situation de crise déjà éprouvée.

 

Enfin, les sociétés occidentales ont connu d’importants changements dans les systèmes éducatifs avec une population plus éduquée, confrontée à la formation continue. Le développement des MOOCs est une réponse à cette évolution. L’élévation du niveau de vie a également développé une société des loisirs qui met l’individu au cœur de l’économie.

 

 

Homo numericus : Un nouvel individu accueille le numérique dans sa vie.

D’un point de vue sociologique, les années 80 ont conduit à un changement de valeurs sociales avec le triomphe de l’individualisme et de nouveaux modèles familiaux éclatés. Cette décennie est le ferment de toute la société actuelle avec une critique du modèle classique et du patriarcat, l’émancipation des femmes et l’autonomie des individus.

 

Ces outils numériques favorisent l’individualisme. Au départ très chers et donc mis en commun, ils sont pourtant conçus comme des outils individuels. Aujourd’hui, le lien affectif à un mobile ou à un portable est avéré et il va aller en s’accentuant avec les objets connectés portatifs devenant une excroissance de leur propriétaire.

Conçus comme le prolongement de l’individu, ces outils lui ont donné l’opportunité de se créer une nouvelle identité numérique, parfois en opposition à une identité réelle. Elle va constituer une échappatoire pour l’individu dans une société en manque de repères. Cette situation fait émerger une nouvelle culture psychologique : la quête de soi.

 

Les communautés numériques, la blogosphère, puis le web 2.0 apportent un élément de réponse en ce qu’ils vont donner à l’individualisme la possibilité de se connecter. L’individu devient le noyau central de la société de services et de cette société de l’information. Sa croisade pour la quête du lien social sera désormais numérique.

 

En si peu de temps, le numérique est devenu un mode de vie, un idéal de transformation vers des sociétés dématérialisées, un puissant instrument de socialisation et presque une extension de nous même. Les discours idéologiques sont nombreux et contribuent puissamment à l’idée que nous allons rater quelque chose en nous déconnectant.

 

Le virtuel est désormais aussi important que le réel. Cet espace virtuel modifie l’individu, contracte sa perception du temps, de l’espace et des liens sociaux. Il donne des modèles de société. C’est un véritable séisme au niveau cognitif qui reconfigure l’être humain et la culture humaine, nous parlerons de plus en plus des « digital humanities ».

 

 

Une vision européenne du phénomène sur le site de la Commission.

 

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://siecledigital.fr/2015/08/societe-numerique-realites-perspectives/

 

 




Données biométriques au travail : les employeurs dans le flou | Le Net Expert Informatique

Données biométriques au travail : les employeurs dans le flou

Les données biométriques sont à nouveau au cœur du débat. Il n’est pour l’heure pas interdit aux entreprises de réclamer ces données à leurs employés. Mais la situation est-elle sur le point de changer ? C’est la question qui se pose après que l’ICT Appeal Tribunal a donné raison à Amanda Jones, à titre posthume, ce mercredi 5 août. Celle-ci avait refusé de donner ses empreintes digitales alors qu’elle était employée à la Clavis Primary School, à Moka. Elle aurait été renvoyée à la suite de son refus. 

 

Le jugement de l’ICT Appeal Tribunal soulève de nouveau la question du droit des employés de refuser de donner leurs empreintes digitales. Pour l’instant, comme l’explique Pradeep Dursun, président de la Mauritius Employers’ Federation (MEF), donner ses empreintes digitales fait partie des conditions d’emploi dans certaines entreprises.

 

Mais depuis les contestations de la part, entre autres, d’employés de la Cargo Handling Corporation Ltd et d’Alteo Limited, les employeurs sont dans le flou. La MEF attend que la Cour suprême tranche dans l’affaire opposant des syndicats de l’industrie sucrière à Alteo Limited sur cette question. Elle sera alors fixée. Mais, précise Pradeep Dursun, ce n’est pas seulement le privé qui est concerné, mais aussi le secteur public.

 

De leur côté, les syndicats maintiennent la pression sur cette question de protection des données personnelles. Des syndicalistes du privé, ainsi que Radhakrishna Sadien de la Government Services Employees’ Association, souhaitent que les données biométriques soient détruites au même titre que celles de la carte d’identité nationale.

 

 

Une employée obtient gain de cause à titre posthume

Amanda Jones, une ex-enseignante de la Clavis Primary School, avait fait appel au Data Protection Office (DPO) à la suite de son renvoi. Celui-ci avait réclamé une enquête de la police. La plaignante, qui est décédée le 17 juin 2014 en Australie, a ensuite obtenu gain de cause auprès du DPO. La Clavis Primary School a fait appel auprès de l’ICT Appeal Tribunal, qui a rejeté cet appel. Dans son jugement, le tribunal a indiqué qu’à aucun moment il n’y a eu d’accord explicite de l’employée. Mais l’institution primaire privée pourrait saisir le recours en appel de la décision de l’ICT Appeal Tribunal, a indiqué à l’express l’avocat de la Clavis Primary School, Me Hervé Duval Jr.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lexpress.mu/article/266939/donnees-biometriques-au-travail-employeurs-dans-flou

 

 




Les objets connectés deviendraient des témoins ? | Le Net Expert Informatique

Justice : quand les objets connectés témoignent contre vous - Rue89 - L'Obs

Les objets connectés deviendraient des témoins ?

Aux Etats-Unis, on commence à produire les données de bracelets connectés pour démentir ou renforcer un témoignage. Ces données pourraient aussi entrer dans nos tribunaux, ce qui n’est pas sans poser question. 

 

A quoi servent les objets connectés « portables », ces bracelets ou ces montres qui permettent de mesurer votre activité physique, vos dépenses en calories et même parfois votre humeur ?

A mieux se connaître, répondent les amateurs. A mener une vie plus saine. Mais une histoire récente, aux Etats-Unis, montre que ces objets peuvent aussi servir lors de votre procès.

 

 

Et là, son FitBit a lâché le morceau

Une femme de 43 ans qui avait porté plainte pour viol a été démentie par les données de son FitBit (bracelet connecté mesurant l’activité et le sommeil). L’histoire a été rapportée la semaine dernière par la chaîne d’information locale ABC 27 News.

La femme avait affirmé aux enquêteurs qu’un homme s’était introduit au milieu de la nuit dans sa chambre et l’avait menacée avec un couteau avant de la violer. Mais son gadget a contesté ses dires :

« Elle avait affirmé qu’elle avait perdu sa montre de fitness en résistant à son agresseur, mais l’objet a été retrouvé intact dans le couloir, près de la salle de bains [où elle avait dit que s’était déroulé le viol, ndlr].

Selon le chef d’inculpation, quand les enquêteurs ont téléchargé son activité de fitness, ils se sont aperçus que la femme n’avait pas dormi cette nuit-là et qu’elle avait marché tout le temps, au lieu de dormir comme elle l’avait affirmé. »

En plus de ces données, les enquêteurs n’ont trouvé aucune trace de pas dans la neige autour de la maison (les faits se sont déroulés en mars) ni aucune trace d’intrusion. En conséquence, la femme a été inculpée pour fausse déclaration et altération de preuves.

 

 

Des grosses balances, ces Google Glass

Déjà, en novembre 2014, à Calgary (Canada), une femme, qui demandait à être indemnisée pour préjudice corporel après un accident, a utilisé les données de son bracelet connecté pour prouver que son activité physique était réduite depuis son accident. (Une histoire alors analysée par Olivier Ertzscheid.)

 

Les objets connectés arrivent donc dans les tribunaux. Et selon les avocats cités dans la presse américaine (ici ou ici, par exemple), cette tendance est appelée à grandir. Dans Wired, un avocat américain se demandait ainsi :

« [Les données des objets connectés] pourraient-elles être utilisées comme alibi ? »

Ou encore :

« Est-ce qu’on pourrait utiliser les données d’un FitBit pour prouver qu’un cardiologue avait fait preuve de négligence, en ne restreignant pas l’exercice d’un patient ? »

Ces objets peuvent donner des indications sur les activités de celui ou celle qui le porte, mais aussi sur le lieu où il ou elle se trouve, grâce à des fonctions de géolocalisation. Les plus sophistiqués, comme les Google Glass, font aussi des photos ou des vidéos, ainsi que des recherches sur le Web.

On voit bien l’usage que policiers, assureurs ou autres pourraient faire de ces données, en les retournant contre son propriétaire.

 

 

Bientôt dans nos prétoires

En France, le cas ne s’est encore jamais présenté, mais, explique Me Clarisse Le Corre, avocate au cabinet Vigo, il est tout à fait envisageable :

« Selon la loi, les infractions peuvent être établies par tous modes de preuve et c’est le juge qui décide ensuite selon son intime conviction. »

A cheval entre données personnelles et données médicales, ces informations sont souvent appelées « données de bien-être ». Elles sont protégées par la loi « Informatique et libertés », mais dans le cas d’un procès, cette protection peut être levée par l’instruction.

Pourvu qu’elles soient légalement recevables et qu’elles soient ensuite soumises au contradictoire, c’est-à-dire être débattues par les deux parties, les données des objets connectés peuvent tout à fait être présentées devant un tribunal.

 

 

Leurs données sont-elles fiables ?

Pourtant, ces données sont loin d’être totalement fiables.

Les objets connectés buguent.

Comme l’a récemment montré notre collègue Thibaut Schepman, les appareils connectés peuvent buguer et les données récoltées ne reflètent pas forcément vos activités.

 

Ils sont faciles à duper.

Pas besoin de réfléchir longtemps pour voir comment on pourrait duper le bracelet connecté : il suffit de le faire porter par un complice ou de l’apposer à un animal domestique au comportement pas trop erratique. Ou encore de rester assis à son bureau en bougeant les pieds très vite pour faire croire qu’on fait un jogging.

 

Ils « mesurent » selon des critères qui changent de machine en machine et sont déterminés par des algorithmes inaccessibles.

Comme le rappelle la chercheuse américaine Kate Crawford dans The Atlantic, les mesures qu’effectuent ces outils dépendent de la façon dont ils ont été programmés et sont souvent imprécises.

 

 

« Le Jawbone UP, Nike Fuelband, FitBit and Withings Pulses [différents modèles de bracelets connectés, nldr] ont chacun des modes de fonctionnement particulier : certains comptabilisent les mouvements de bras comme de la marche (merveilleux, si vous voulez comptabiliser l’écriture comme de l’exercice), d’autres comptabilisent difficilement le vélo comme une activité physique.

 

La fonction de mesure du sommeil emploie des méthodes assez grossières pour faire la différence entre sommeil léger et sommeil profond. […] »

 

 

Un bracelet Jawbone Up (Ashley Baxter/Flickr/CC)

 

 

 

La chercheuse ajoute, faisant référence à l’exploitation de ces données :

« Ces données sont rendues encore plus abstraites par des entreprises d’analytique qui créent des algorithmes propriétaires, pour les comparer à leur standard de ce qu’est une personne normale “en bonne santé.” »

 

Effectivement, explique Me Le Corre, à mesure que l’on s’interroge sur le statut de ces objets, on découvre leurs limites :

 

« La question de la fiabilité des données de ces objets va se poser de façon aiguë. Pour l’instant, nous manquons de recul sur ces choses-là parce qu’elles sont très récentes. D’où l’intérêt de le soumettre à la discussion des deux parties, qui sert de garde-fou. »

 

Les données par elles-mêmes ne signifient rien : elles s’intègrent dans un faisceau de preuves, et doivent toujours être contextualisées.

 

 

Au-dessus des témoins humains…

En voyant les données de bien-être utilisées contre leur propriétaire, on comprend aussi mieux ce que sont vraiment les objets connectés.

Ainsi, réfléchissant sur ce thème, la chercheuse Kate Crawford, qui travaille sur les implications du big data et des objets connectés, rappelle l’ambiguïté fondamentale des objets connectés :

 

– ils se présentent comme les instruments d’une meilleure connaissance de soi,

– mais sont aussi des « informateurs », qui collectent des données et les transmettent au fabricant et à des tiers – potentiellement à des assureurs et des employeurs.

​Plus profondément, c’est le statut que l’on veut donner à ces données qui est en jeu. Kate Crawford met en garde contre la tentation d’une « vérité fondée sur les données », où celles-ci finiraient par sembler plus fiables – parce que plus neutres – que l’expérience des témoins.

 

« Donner la priorité aux données, qui sont irrégulières et peu fiables, sur les témoignages humains, cela signifie que l’on donne le pouvoir à l’algorithme. Or ces systèmes sont imparfaits – comme peut l’être le jugement humain. »

 

Les données des objets connectées ne sont que ça, des données : des mesures qu’il faut contextualiser et comprendre, et surtout ne pas prendre pour argent comptant.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://rue89.nouvelobs.com/2015/07/01/quand-les-objets-connectes-temoignent-a-proces-contre-260040

 

 




Une Jeep quitte la route suite à son piratage par deux hackers | Le Net Expert Informatique

Une Jeep quitte la route suite à son piratage par deux hackers

Charlie Miller et Chris Valasek, deux experts en sécurité ont piraté une automobile à distance et pris le contrôle de plusieurs de ses fonctions, dont les freins, grâce à une faille du système Uconnect du fabricant Fiat Chrysler. 

 

Le logiciel et l’électronique sont de plus en plus présents dans les véhicules. Mais, les constructeurs doivent sans doute encore renforcer leur expertise dans le domaine du logiciel et aussi de la sécurité informatique.

Ce n’est pas la première fois que des experts en sécurité démontrent des vulnérabilités dans les moyens de transports. Les deux chercheurs Charlie Miller et Chris Valasek en ont fait une nouvelle démonstration avec un journaliste de Wired, Andy Greenberg.

 

 

Un patch à déployer manuellement, sur chaque voiture

Les deux hackers ont profité d’une faille du système de bord Uconnect, déployé dans nombre de voitures connectées du constructeur Fiat Chrysler et permettant de communiquer avec le véhicule depuis un smartphone.

Le fabricant n’avait certainement pas pensé aux actions réalisées par Miller et Valasek. Ces derniers ont donc pu se connecter à distance à la voiture, grâce à son adresse IP, et en prendre le contrôle : freiner ou couper les freins, déclencher les essuie-glaces pour gêner le conducteur, éteindre le moteur…

D’après Wired, qui a publié un article sur la prise de contrôle de la voiture, la faille de Uconnect affecte plusieurs modèles de véhicules de 2013 et 2014 du constructeur, parmi lesquels les Jeep, Dodge Ram et Dodge Viper.

Fiat Chrysler, le fabricant, était informé et a diffusé un correctif de sécurité la semaine dernière, un petit mois avant la présentation des deux chercheurs en sécurité prévue à la Black Hat. Problème : le patch doit être installé manuellement, ce qui impose aux propriétaires des véhicules concernés de se rendre chez leur garagiste agréé.

 

 

VIDÉO – Pour une expérience, deux chercheurs américains sont parvenus à pirater une Jeep à distance, tandis qu’elle roulait sur une autoroute. Chysler a produit un correctif.

 

 

C’est une vidéo très angoissante que vient de publier Wired. On y voit un des journalistes du magazine spécialisé, Andy Greenberg, rouler à plus de 100 kilomètres par heure sur une autoroute du Missouri, dans une Jeep Cherokee récente. Sans qu’il n’actionne aucun bouton, les ventilateurs s’activent au niveau maximum. Il poursuit sa conduite, tandis que sa radio se met en route et diffuse du hip-hop à un niveau sonore dont il n’est pas coutumier. Une minute plus tard, son réservoir de liquide lave-vitres se vide et ses essuie-glaces battent la mesure. Il ne voit plus grand-chose. Mais un problème plus important arrive. La transmission de son véhicule est coupée, la Jeep ralentit. Pendant une longue minute, durant laquelle il craint de se faire emboutir par un semi-remorque, Andy Greenberg ne peut rien faire.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/deux-hackers-piratent-une-jeep-et-lui-font-quitter-la-route-39822718.htm

 

 

 




Norauto inaugure la « révision connectée » grâce au boîtier Xee | Le Net Expert Informatique

Norauto

Norauto inaugure la « révision connectée » grâce au boîtier Xee

Les clients Norauto pourront, bientôt, se laisser installer un boîtier connecté dans leur auto. Le but : leur fournir des informations, des services, et les alerter de la prochaine révision. 

 

En associant son application mobile, lancée en 2013, au boîtier connecté Xee, Norauto se dit désormais prêt à proposer un service d’un nouveau genre : la « révision connectée ». Alors que l’appli se limitait jusqu’alors au suivi des entretiens auto, elle sera bientôt capable de signaler aux automobilistes lorsqu’il est temps d’aller à la révision. Pour cela, l’enseigne équipera les voitures d’un petit appareil sur la prise diagnostic (OBD).

Fabriqué par la société lilloise Eliocity depuis l’automne 2014, Xee – concurrent des solutions Automatic ou Drust – a plusieurs fonctionnalités : localiser l’auto grâce à sa puce GPS, envoyer un SOS en cas de problème, déclencher une alerte s’il y a une effraction, aider à améliorer la conduite en observant le comportement du conducteur, et en lui prodiguant des conseils sur l’application (changements de rapports…), et d’autres.

Grâce à la connaissance du kilométrage en temps réel, l’application préviendra des révisions à venir, comme c’est déjà le cas dans certains véhicules haut de gamme. L’avantage pour le client est qu’aucune modification du véhicule n’est nécessaire pour le rendre compatible. La « révision connectée » sera dans un premier temps testée auprès d’un panel d’utilisateurs, afin de la peaufiner. Elle sera aussi limitée aux possesseurs d’iPhone.

 

 

L’ambition de Norauto, grâce à Xee, est de personnaliser sa relation client

À terme, l’application sera étendue à tous les automobilistes possédant un véhicule produit après 2000 – le plus susceptible d’embarquer une prise OBD – ainsi qu’à l’écosystème Android. Dans la mesure où Eliocity propose une plateforme ouverte aux développeurs, il est probable que de nouveaux services viennent enrichir l’application. Car la révision connectée n’est qu’une première étape. Plus tard, Norauto voudrait remonter davantage d’information de chaque véhicule, afin de personnaliser sa relation. Et attirer dans ses centres.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/actualite-e-business/actualite-774146-norauto-inaugure-revision-connectee-boitier-xee.html

Par Thomas Pontiroli

 

 




Les nouvelles technologies guideront bientôt nos virées shopping | Le Net Expert Informatique

Centre commercial des Quatre-Temps en région parisienne.

Les nouvelles technologies guideront bientôt nos virées shopping

Cintres et miroirs intelligents, clés et porte-monnaie virtuels… Les objets connectés envahissent les centres commerciaux. Ils sont de plus en plus plébiscités par les Français. 

 

Les centres commerciaux, futurs temples ultra connectés? C’est apparemment ce que souhaiteraient les Français. Une enquête* menée par Unibail-Rodamco, le géant de l’immobilier commercial spécialisé dans les centres commerciaux des grandes villes, analyse les comportements des Français en matière de shopping et identifie les tendances de demain. À chaque étape du shopping son innovation. Près de 65% des clients souhaiteraient voir le prix, la taille ou la composition du vêtement s’afficher automatiquement sur le cintre. Plus facile, le shopping.

Une majorité de clients voudrait avoir des conseils personnalisés de la part des vendeurs. Et plus surprenant – à l’heure où l’adoption de la loi sur le renseignement a tant fait polémique – presque la moitié des sondés désire recevoir chez eux des produits suggérés par un service qui analyse leurs données personnelles. L’autre enjeu, très attendu: celui de gagner du temps. Les «serial shoppers» sondés sont 62% à être favorables à l’essayage virtuel en magasin. Et pour cela, l’enseigne Uniqlo a trouvé le filon: le «magic mirror» est relié à une tablette et permet de modifier le coloris du vêtement porté sans avoir à le changer. Dans le même ton, plus de la moitié des Français pensent que les porte-monnaie virtuels seront démocratisés dans les années à venir (Paypal, paiement sans contact etc.). «Aujourd’hui, une clé virtuelle permet même de se faire livrer ses achats dans le coffre de sa voiture», raconte Clémentine Piaza, directrice marketing d’Unibail-Rodamco. Appelée «volvo on call», cette clé sollicitée par 55 % des sondés permet d’ouvrir la voiture uniquement pendant le laps de temps défini avec l’acheteur pour charger le coffre.

 

 

Expérience collective

Le centre commercial demeure le lieu de shopping privilégié des Français, et plus de 70% des hommes y vont accompagnés, selon l’étude. «L’époque du consommateur individualiste et narcissique est désormais révolue car il est maintenant à la recherche, à travers le shopping, d’une expérience durant laquelle il retrouve un moment commun, un engagement,une appartenance à un groupe de référence», analyse Stéphane Hugon, Docteur en sociologie, chercheur au Centre d’Etudes sur l’Actuel et le Quotidien.

Service de géolocalisation pour retrouver ses amis présents dans le centre, échanges de photos facilités ou café conçu pour partager une expertise et des conseils à l’image de DimensionAlley à Berlin, tout est pensé pour répondre à «un besoin de connexion permanent». Deux tiers des sondés rêvent enfin d’espaces plus aérés intégrant verdure et silence, mais aussi d’espaces vivants et animés. D’une sorte de ville nouvelle à la pointe de la technologie. À l’image du nouveau centre SuperPier à Manhattan, qui ouvrira ses portes cet été.

*La 3ème édition de L’Observatoire du Shopping Unibail-Rodamco a été menée auprès de 2006 individus constituant un échantillon représentatif de la population française âgée de 16 à 70 ans. Le recueil des données a été réalisé du 16 au 23 mars 2015, via l’Access Panel Online d’Ipsos, utilisant la méthode des quotas (âge, profession de la personne interrogée, région et catégorie d’agglomération).

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lefigaro.fr/conso/2015/07/11/05007-20150711ARTFIG00007-les-nouvelles-technologies-guideront-bientot-nos-virees-shopping.php

 

 




La Poste retire le smartphone à 250 facteurs augmentés | Le Net Expert Informatique

La Poste retire le smartphone à 250 facteurs augmentés

Quand la transformation numérique se heurte à la grogne syndicale. A La Poste, des craintes sur l’emploi menacent désormais le déploiement des smartphones. 

 

Inventer le facteur de demain grâce aux outils numériques. Telle est l’ambition du projet Factéo de La Poste. Depuis son coup d’envoi en 2012, il vise à équiper l’ensemble des facteurs d’un smartphone. Du coup, plus de paperasse : organisation des tournées, accusés de réception, réexpéditions, scan de colis, signatures… tout est géré sur l’écran d’un mobile. A terme, l’outil servira de berceau aux futurs services de La Poste comme la relève de compteurs ou la visite des personnes isolées.

En quatre ans, près de 100 millions d’euros auront été investis. Objectif : déployer pas loin de 90 000 smartphones, au moins un par facteur. Mais l’initiative n’est pas au goût de tous. Depuis la genèse du projet, plusieurs syndicats dénoncent « une technologie mise au service de la réduction d’emplois ». En cause, les gains de productivité qui pourraient supprimer des postes sédentaires.

Jusqu’ici cette grogne n’avait que peu d’impact sur les déploiements. Mais début juin, les 250 mobiles distribués dans la plaque de Lisieux (Calvados) ont été retirés aux facteurs après seulement deux mois d’utilisation. La raison ? Une plainte du CHSCT et du syndicat CGT sur « les conditions de sécurité et de santé physique et mentale des personnels concernés ». Avant tout déploiement, les syndicats réclament une analyse d’impact.

La direction régionale de La Poste a donc dû mandater le cabinet Secafi pour évaluer les conséquences d’une dotation de smarphones sur les conditions de travail. Et dans l’intervalle, elle a préféré retirer les mobiles. Mais l’expertise concerne aussi l’impact sur l’emploi, principal enjeu pour les syndicats. « Le déploiement de ce téléphone et des applications qui vont avec permet à la direction de récupérer 6 minutes par jour et par agent. Ça représente 5,4 emplois à temps plein rien que sur la plaque de Lisieux, alors imaginez à l’échelle nationale » explique Christophe Musslé, délégué CGT.

Aujourd’hui près de 64 000 smartphones ont été déployés sur les 90 000 prévus d’ici la fin 2015. La Poste répète à l’envi que le projet a été co-construit, avec et pour les facteurs. Que deux heures de communications personnelles et des SMS illimités sont autorisés. Et qu’enfin, 92% des utilisateurs sont satisfaits.

Alors le retrait de Lisieux restera-t-il une péripétie locale ? C’est possible. Mais quand on connaît la puissance des syndicats à La Poste et leur hostilité au projet, c’est la transformation numérique de l’établissement qui pourrait être menacée.

 

*facteur augmenté n’a aucun rapport avec une augmentation financière. La notion d’augmenté fait référence à l’augmentation de ses capacités. (D. JACOPINI)

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/it-business/actualite-772974-poste-smartphone-250-facteurs.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_08/07/2015&partner=-&svc_position=1055094367&svc_misc=-&crmID=639453874_1055094367&estat_url=http%3A%2F%2Fpro.clubic.com%2Fit-business%2Factualite-772974-poste-smartphone-250-facteurs.html

 

 




Hyperconnexion du corps humain : 3 règles pour ne pas faire n’importe quoi | Le Net Expert Informatique

Hyperconnexion du corps humain : 3 règles pour ne pas faire n'importe quoi

Hyperconnexion du corps humain : 3 règles pour ne pas faire n’importe quoi

Face au déploiement des objets connectés au corps humain, qui permettent de recueillir des données de santé, utilisateurs et industriels doivent être particulièrement vigilants, nous explique Nathalie Dreyfus, conseil en propriété industrielle, Dreyfus & Associés, expert près la cour d’appel de Paris et à l’OMPI. 

 

Bracelets, montres, balances connectés… la m-santé envahit les magasins spécialisés. Au-delà de leur côté ludique, ces objets permettent aux entreprises de recueillir de très nombreuses données sur leurs utilisateurs : rythme cardiaque, nombre de pas effectués par jour, quantité et qualité du sommeil, taux de sucre dans les larmes, taux d’alcoolémie ou tension artérielle…

Ce mouvement de collecte massive de données – le big data – n’en est qu’à son début, selon la Cnil. En 2017, un utilisateur de smartphone sur deux aura installé au moins une application dédiée à son bien-être et à sa santé.

 

Les données recueillies sont traitées par de nombreuses entreprises qui les exploitent afin de mieux connaître leurs clients. Une pratique intrusive, qui doit susciter la vigilance des utilisateurs, mais aussi des industriels. En effet, leur responsabilité peut-être engagée. Les données recueillies, liées à la santé, ont un caractère sensible et font l’objet d’une protection renforcée. Ainsi, leur collecte et leur traitement, soumis à un contrôle accru, doivent être autorisés. Mais certaines data -celles se rapportant en général au bien-être-, échappent à une demande d’autorisation préalable grâce aux normes simplifiées. Attention cependant car la frontière entre bien-être et santé est particulièrement ténue.

 

Pour assurer leur sécurité juridique, les industriels du secteur mettre en place quelques règles.

1. RESPECTER LE CADRE LÉGAL ET LE RAPPORT DE LA CNIL SUR LA PRATIQUE DU « QUANTIFIED SELF »

Le rapport de la Cnil,  déposé fin mai 2014, intitulé ‘Le corps, nouvel objet connecté’, traite des problèmes liés aux données personnelles de santé issues des applications et objets de mesure de soi (quantified self). Ces pratiques consistent généralement à mesurer et à comparer avec d’autres, des variables de notre mode de vie (nutrition, exercice physique, sommeil…). La pratique du « quantified self » va continuer à s’imposer, le corps humain étant de plus en plus connecté dans ses fonctions biologiques.

 

Le « quantified self » constitue donc un marché d’avenir pour les professionnels. Des assureurs américains ont déjà annoncé leur souhait d’utiliser les objets connectés dans le suivi de leurs clients et la prise en compte des données dans l’indemnisation en cas de dommage. La Cnil s’inquiète des nombreux risques potentiels, tels que l’exploitation commerciale abusive des données personnelles et l’intrusion dans la vie privée des utilisateurs. Nul doute pourtant que la Commission, appuyée par le G29 et la Commissaire européenne Viviane Reding, auront à cœur de protéger ces données médicales. Dans l’attente – et face aux lois françaises et européennes très protectrices, particulièrement en ce qui concerne les données sensibles – les industriels développant des produits liés à la santé doivent veiller à rester dans les clous lors de la collecte.

 

 

2. MISER SUR LE « CLIENT EMPOWERMENT » POUR GAGNER LA CONFIANCE DES CONSOMMATEURS

Ce mouvement donne davantage de pouvoirs de contrôle au client. Il permet de rééquilibrer la relation entre l’entreprise collectrice de données et l’usager qui a souvent l’impression d’être négligé par les professionnels. Cette prise de pouvoir peut aussi permettre la patrimonialisation des données à condition d’obtenir le consentement direct du client. Cela ouvre aux industriels la possibilité de  commercialiser les données collectées.

 

 

3. SE CONFORMER AUX PRINCIPES DE « PRIVACY BY DESIGN »

Le concept de « privacy by design » propose de faire de la protection de la vie privée de l’utilisateur une caractéristique majeure de l’objet afin « d’assurer la protection de la vie privée en l’intégrant dans les normes de conception des technologies, pratiques internes et infrastructures matérielles ». Les données recueillies ne sont alors pas extensivement partagées ou revendues. En intégrant ce concept au cahier des charges de l’objet connecté, l’industriel gagnera la confiance des clients et se démarquera aussi de ses concurrents.

 

 

TOUT N’EST PAS PERMIS

La pratique du « quantified self » va continuer à s’imposer, le corps humain étant de plus en plus connecté dans ses fonctions biologiques. Elle constitue donc un marché d’avenir pour les professionnels. Des assureurs américains ont ainsi déjà annoncé leur souhait d’utiliser les objets connectés dans le suivi de leurs clients et la prise en compte des données dans l’indemnisation en cas de dommage. La CNIL s’inquiète des nombreux risques potentiels, tels que l’exploitation commerciale abusive des données personnelles et l’intrusion dans la vie privée des utilisateurs. Nul doute pourtant que la Commission, appuyée par le G29 et la Commissaire européenne Viviane Reding, auront à cœur de protéger ces données médicales. Dans l’attente, face aux  lois françaises et européennes très protectrices, particulièrement en ce qui concerne les données sensibles, les industriels développant des produits liés à la santé doivent tenir compte du fait que tout n’est pas permis.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.usine-digitale.fr/article/hyperconnexion-du-corps-humain-3-regles-pour-ne-pas-faire-n-importe-quoi.N335953

Par Nathalie Dreyfus, conseil en propriété industrielle, Dreyfus & Associés, expert près la cour d’appel de Paris et à l’OMPI

 

 




Les voitures promises aussi à des bugs logiciels et des mises à jour ? | Le Net Expert Informatique

Les voitures promises aussi à des bugs logiciels et des mises à jour ?

Ford doit rappeler 433.000 voitures en Amérique du Nord en raison d’un bug logiciel, à savoir l’impossibilité de couper le moteur. Les propriétaires doivent retourner chez leur garagiste pour effectuer une mise à jour. On n’arrête plus le progrès ? 

 

Fin mai, Frédéric Charles du blog Green SI de ZDNet.fr expliquait pourquoi il avait été obligé rebooter sa voiture en raison d’un problème logiciel. Car en effet, le logiciel est de plus en plus présent dans nos véhicules. Pour les automobilistes, les pannes mécaniques ne sont plus le seul tracas qui les guette.

Et notre bloggeur n’est pas un cas isolé. Le constructeur Ford a ainsi été contraint d’émettre un rappel portant sur 433.000 voitures en Amérique du Nord (modèles Focus, C-MAX et Escape). C’est précisément le logiciel du système de commande qui est en cause.

 

 

Le logiciel apporte des fonctions, et des bugs potentiels

Sur son site Internet, Ford mentionne un dysfonctionnement du module de contrôle ayant pour conséquence l’impossibilité de couper le moteur de la voiture, y compris lorsque le conducteur tourne et retire la clé.

Les propriétaires concernés sont invités à se rendre chez leurs concessionnaires… afin d’appliquer une mise à jour logicielle sur leur véhicule, un peu comme cela se fait déjà, et depuis de nombreuses années, sur un ordinateur.

Confronté à l’impossibilité de reprendre la route, Frédéric Charles avait procédé à ce qui s’apparente à une forme de « reboot » ou redémarrage de sa voiture. Comment ?

« Clef dans la poche en dehors du véhicule, je débranche [la batterie], j’attends 30s, je rebranche, la voiture se réinitialise, je redémarre, et voilà que tout rentre dans l’ordre. Mon garagiste étant le premier surpris. J’ai depuis avalé des centaines de kilomètres sans aucun problème » racontait-il.

« L’enjeu des véhicules connectés est aussi le support numérique, de véhicules de plus en plus sophistiqués. Sinon, il ne nous restera plus qu’à apprendre à rebooter notre voiture régulièrement et croiser les doigts à chaque fois, comme avec les bon vieux PCs. Nostalgie, nostalgie… » commentait-il encore.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/les-voitures-promises-comme-les-pc-a-des-bugs-logiciels-et-des-mises-a-jour-39822008.htm