Le Registre National des Entreprises alerte sur le dépôt tardif des documents    Signature de cinq accords tuniso-saoudiens à Riyad    Football mondial : sur quelles chaînes sont diffusés les matchs du dimanche 28 décembre ?    Décès de Brigitte Bardot, icône du cinéma et militante pour les animaux    Coupe d'Afrique: Programme des matchs du jour    Temps instable et baisse des températures prévues le 28 décembre    Algérie – Burkina Faso à la CAN : date et chaînes diffusant le match en direct    Tunisie-Nigéria (2-3) : La déception et des interrogations    Match Tunisie vs Nigeria : Où regarder le match de la CAN Maroc 2025 du 27 décembre ?    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Tunis se prépare à accueillir 461 nouveaux bus venus de Chine    SNCFT : 575 postes à pourvoir dans divers domaines    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Salon de l'Entrepreneuriat RIYEDA : autonomiser pour entreprendre et inclure    Diaspora tunisienne : comment la Tunisie peut-elle séduire à nouveau ses talents expatriés?    QNB organise des ateliers financiers pour les élèves de l'école primaire «El Chedly Khaznadar» à Ezzahra    Grand concert du nouvel An à Tunis : l'Orchestre symphonique Tunisien au théâtre de l'opéra (Programme)    IQOS ILUMA i lancée en Tunisie par Philip Morris International : transition vers un avenir sans fumée    Festival international du Sahara 2025 à Douz : tourisme et artisanat au cœur de la 57e édition    Météo en Tunisie : pluies orageuses sur le Nord et localement sur le Centre    Fin de la vignette : payez vos droits de circulation autrement dès 2026    IACE - Premier rapport national sur l'Entreprise: Pour un nouveau pacte productif    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Les couleurs du vivant: Quand la biologie et l'art se rencontrent    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Festival Saliha de la musique tunisienne à la ville du Kef : ateliers, concerts et spectacles (programme)    Météo en Tunisie : mer agitée, températures en légère hausse    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    Crash près d'Ankara : le chef d'état-major libyen tué    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Le carcadé: Une agréable boisson apaisante et bienfaisante    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment savoir si votre montre connectée vous espionne ?
Publié dans Tekiano le 29 - 06 - 2018

Les montres connectées peuvent servir à espionner leur utilisateur, en collectant à son insu des informations qui, après analyse, pourraient se transformer en données personnelles. Ces données, entre de mauvaises mains, peuvent permettre de surveiller les activités de l'utilisateur, notamment la saisie d'informations sensibles. C'est ce qui ressort d'une nouvelle étude de Kaspersky Lab consacrée à l'impact de la prolifération de l'Internet des objets (IoT) sur la vie quotidienne.
Ces dernières années, le secteur de la cybersécurité a démontré que les données privées des utilisateurs deviennent une marchandise de très grande valeur, pouvant donner lieu à des abus pratiquement sans limites, allant d'un profilage numérique de leurs victimes par des cybercriminels à des prévisions marketing sur le comportement des utilisateurs. Cependant, tandis que les consommateurs sont de plus en plus paranoïaques quant à l'utilisation abusive de leurs informations personnelles, d'autres sources de menace, moins évidentes, demeurent sans protection. Par exemple, afin d'entretenir leur forme, nombre d'entre nous portons des bracelets connectés (fitness trackers) pour suivre nos exercices et activités sportives. Or cela pourrait avoir de graves conséquences.
Nous utilisons couramment des objets connectés, notamment des montres et autres bracelets, lors d'activités sportives pour surveiller notre état de santé et recevoir des alertes. Pour accomplir leurs principales fonctions, la plupart de ces appareils sont équipés de capteurs intégrés d'accélération (accéléromètres), souvent associés à des capteurs de rotation (gyroscopes), afin de compter le nombre de pas et de déterminer la position de l'utilisateur à un instant donné. Les experts de Kaspersky Lab ont examiné quelles informations ces capteurs pourraient communiquer à des tiers non autorisés et se sont intéressés de plus près aux montres connectées de plusieurs fabricants.
Pour étudier la question, les chercheurs ont développé une application relativement simple pour montre connectée, destinée à enregistrer les signaux des accéléromètres et gyroscopes intégrés. Les données collectées étaient alors sauvegardées dans la mémoire même de la montre ou bien transférées par Bluetooth au téléphone mobile associé.
Au moyen d'algorithmes mathématiques accessibles à la puissance de calcul de la montre connectée, il a été possible d'identifier des schémas comportementaux, les moments et les lieux où l'utilisateur se déplaçait, ou encore des durées. Le plus important est que cela a permis d'espionner des activités sensibles, telles que la saisie d'un mot de passe sur un ordinateur (avec une précision pouvant atteindre 96 %) ou d'un code sur un distributeur automatique (environ 87 %) ou un téléphone mobile verrouillé (environ 64 %).
L'ensemble de données obtenu à partir des signaux est lui-même représentatif du comportement de l'utilisateur de la montre. Fort de ces informations, un tiers pourrait aller plus loin et tenter de déterminer son identité, que ce soit par le biais de l'adresse e-mail demandée au moment de l'inscription dans l'application ou via l'accès activé à des identifiants de compte Android. Dès lors, ce n'est plus qu'une question de temps avant la découverte d'informations détaillées sur la victime, notamment ses habitudes quotidiennes et les moments où elle saisit des données importantes. Or, compte tenu de la valeur croissante des données personnelles, nous pourrions rapidement nous retrouver dans un monde où des individus monnaieraient ces informations.
Même si cette vulnérabilité n'est pas monétisée mais simplement exploitée par des cybercriminels pour leurs propres desseins malveillants, les conséquences potentielles n'ont d'autres limites que leur imagination et leur niveau de connaissances techniques. Par exemple, ceux-ci pourraient décrypter les signaux reçus à l'aide de réseaux neuronaux, attaquer physiquement leurs victimes ou bien installer des « skimmers » sur les DAB qu'elles fréquentent. Nous avons déjà observé que des criminels peuvent atteindre une précision de 80 % lorsqu'ils tentent de déchiffrer des signaux accélérométriques afin d'identifier un mot de passe ou un code PIN au moyen des seules données collectées par les capteurs d'une montre connectée.
« Les accessoires connectés ne sont pas que des gadgets miniatures mais aussi des systèmes cyber-physiques capables d'enregistrer, de stocker et de traiter des paramètres physiques. Notre recherche révèle que même des algorithmes très simples, exécutés sur la montre connectée elle-même, peuvent capturer le profil spécifique d'un utilisateur à partir de signaux accélérométriques et gyroscopiques. Ces profils peuvent ensuite servir à percer l'anonymat d'une personne et à espionner ses activités, en particulier les moments où elle saisit des informations sensibles. Et cela peut se faire via des applications légitimes pour montre connectée, qui transmettent des signaux à des tiers à l'insu de l'utilisateur », explique Sergey Lurye, passionné de sécurité et co-auteur de l'étude chez Kaspersky Lab.
Les chercheurs de Kaspersky Lab conseillent aux utilisateurs de prêter attention aux points suivants lorsqu'ils portent sur eux des accessoires connectés :
_ Si l'application envoie une requête pour récupérer les informations de compte de l'utilisateur, il y a lieu de s'en inquiéter car des criminels pourraient facilement obtenir vos « empreintes numériques ».
_ Si l'application vous demande la permission d'envoyer des données de géolocalisation, cela doit vous mettre la puce à l'oreille. Ne donnez pas aux fitness trackers que vous téléchargez sur votre montre connectée des autorisations supplémentaires et n'utilisez pas votre adresse e-mail d'entreprise comme identifiant.
_ Une consommation rapide de la batterie de la montre peut aussi être une sérieuse cause de préoccupation. Si votre gadget est à court de batterie en quelques heures à peine au lieu d'une journée, vérifiez ce qu'il est en train de faire. Il se peut qu'il enregistre des signaux ou, pire, qu'il les envoie à quelqu'un d'autre.
Pour en savoir plus sur la surveillance par des accessoires connectés, lisez notre blog sur Securelist.com.


Cliquez ici pour lire l'article depuis sa source.