Dégradations du VAR : la FTF promet des poursuites et un durcissement disciplinaire    Dernier rappel : Déposez votre déclaration avant le 16 février 2026 !    21 infractions économiques détectées en deux jours à La Manouba    Grèves majeures dans l'enseignement secondaire : 3 jours de mobilisation sur tout le territoire    Carrefour Tunisie prépare Ramadan 2026 avec 1 500 couffins solidaires    6 gouvernorats sous alerte orange en raison de vents forts atteignant 100 km/h    Alerte météo : vents jusqu'à 100 km/h et pluies orageuses ce dimanche    Le romarin en Tunisie: Une ressource stratégique et une filière d'avenir    Mercato : Nader Ghandri signe en Libye avec Asswehly SC    La Chine ouvre grand ses marchés aux exportations africaines dès mai 2026    Quand commence vraiment le Ramadan 1447/2026 ?    De la culture générale (II): l'apport arabe à la Renaissance européenne    En vidéo : Ooredoo Night Run by Xiaomi célèbre sa 5e édition et ouvre les inscriptions    Ooredoo Night Run by Xiaomi célèbre sa 5e édition et lance les inscriptions (Album photos)    Faut-il priver nos jeunes des réseaux sociaux?    Le drame occulté des Tunisiens morts "pour la France" durant la Première Guerre mondiale    Ramadan 2026 : horaires des pharmacies en Tunisie    Samsung Zero Trust : Leader dans le domaine de la sécurité mobile pour les entreprises    Hyundai Tunisie organise la troisième édition de l'initiative solidaire 'Couffin du Ramadan'    Météo en Tunisie : temps partiellement nuageux sur l'ensemble du pays    La pratique enseignante pour l'éducation scientifique et le paradoxe de «l'innovation sans changement»    Le tennisman tunisien Moez Echargui se qualifie pour les quarts de finale du Challenger de Pau    Epson Atmix annonce une nouvelle unité de production de poudres d'alliages amorphes    Casa Tarab, les Nuits musicales du Ramadan 2026, reviennent dans une 5ème édition au Théâtre Cléopâtre à Gammarth    Offre Saint-Valentin: 40 % de réduction sur vos vols nouvelair    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Météo Tunisie : vents violents jusqu'à 100 km/h et pluies orageuses    Du donnant-donnant en milieu académique: entre coopération éthique et dérive clientéliste    Fierté tunisienne : Ridha Mami ouvre un département arabe et islamique au Mexique    Le diplomate tunisien Mohamed Ben Youssef nommé à la tête de l'Institut culturel Afro-arabe    Raoua Tlili et Yassine Gharbi remportent 2 médailles d'argent aux Championnats internationaux de Fazza de para-athlétisme 2026    La danse contemporaine à l'honneur au Festival des Premières Chorégraphiques à Tunis et Sfax (Programme))    Elyes Ghariani - La doctrine Donroe: le retour brutal de l'hégémonie américaine    Changement à la tête de l'ITES : Kaïs Saïed démet le directeur général    La Galerie Saladin propose l'exposition Les 12 Art'pôtres de Carthage    Les taekwondoistes tunisiens dominent le classement de la Coupe arabe juniors avec 8 médailles    Décès du Dr Badri Mimouna après une répétition théâtrale    Magna Mater: La Grande Déesse de retour à Zama (Album photos)    L'Université de Tunis El Manar et l'Université japonaise d'Hiroshima signent un accord de coopération    Mondher Msakni: L'orfèvre    Israël intensifie sa politique d'annexion et de colonisation en Cisjordanie    Un pays arabe bloque Roblox pour protéger les enfants    Salon national des arts plastiques: des talents à promouvoir (Album photos)    Etude de cas - Venezuela: Anatomie d'une opération spéciale, l«Absolute resolve»    Nizar Chakroun fait rayonner la littérature tunisienne avec le Prix Naguib Mahfouz    Trump 2.0: l'avènement de l'Etat-entreprise et la recomposition de l'ordre mondial    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment savoir si votre montre connectée vous espionne ?
Publié dans Tekiano le 29 - 06 - 2018

Les montres connectées peuvent servir à espionner leur utilisateur, en collectant à son insu des informations qui, après analyse, pourraient se transformer en données personnelles. Ces données, entre de mauvaises mains, peuvent permettre de surveiller les activités de l'utilisateur, notamment la saisie d'informations sensibles. C'est ce qui ressort d'une nouvelle étude de Kaspersky Lab consacrée à l'impact de la prolifération de l'Internet des objets (IoT) sur la vie quotidienne.
Ces dernières années, le secteur de la cybersécurité a démontré que les données privées des utilisateurs deviennent une marchandise de très grande valeur, pouvant donner lieu à des abus pratiquement sans limites, allant d'un profilage numérique de leurs victimes par des cybercriminels à des prévisions marketing sur le comportement des utilisateurs. Cependant, tandis que les consommateurs sont de plus en plus paranoïaques quant à l'utilisation abusive de leurs informations personnelles, d'autres sources de menace, moins évidentes, demeurent sans protection. Par exemple, afin d'entretenir leur forme, nombre d'entre nous portons des bracelets connectés (fitness trackers) pour suivre nos exercices et activités sportives. Or cela pourrait avoir de graves conséquences.
Nous utilisons couramment des objets connectés, notamment des montres et autres bracelets, lors d'activités sportives pour surveiller notre état de santé et recevoir des alertes. Pour accomplir leurs principales fonctions, la plupart de ces appareils sont équipés de capteurs intégrés d'accélération (accéléromètres), souvent associés à des capteurs de rotation (gyroscopes), afin de compter le nombre de pas et de déterminer la position de l'utilisateur à un instant donné. Les experts de Kaspersky Lab ont examiné quelles informations ces capteurs pourraient communiquer à des tiers non autorisés et se sont intéressés de plus près aux montres connectées de plusieurs fabricants.
Pour étudier la question, les chercheurs ont développé une application relativement simple pour montre connectée, destinée à enregistrer les signaux des accéléromètres et gyroscopes intégrés. Les données collectées étaient alors sauvegardées dans la mémoire même de la montre ou bien transférées par Bluetooth au téléphone mobile associé.
Au moyen d'algorithmes mathématiques accessibles à la puissance de calcul de la montre connectée, il a été possible d'identifier des schémas comportementaux, les moments et les lieux où l'utilisateur se déplaçait, ou encore des durées. Le plus important est que cela a permis d'espionner des activités sensibles, telles que la saisie d'un mot de passe sur un ordinateur (avec une précision pouvant atteindre 96 %) ou d'un code sur un distributeur automatique (environ 87 %) ou un téléphone mobile verrouillé (environ 64 %).
L'ensemble de données obtenu à partir des signaux est lui-même représentatif du comportement de l'utilisateur de la montre. Fort de ces informations, un tiers pourrait aller plus loin et tenter de déterminer son identité, que ce soit par le biais de l'adresse e-mail demandée au moment de l'inscription dans l'application ou via l'accès activé à des identifiants de compte Android. Dès lors, ce n'est plus qu'une question de temps avant la découverte d'informations détaillées sur la victime, notamment ses habitudes quotidiennes et les moments où elle saisit des données importantes. Or, compte tenu de la valeur croissante des données personnelles, nous pourrions rapidement nous retrouver dans un monde où des individus monnaieraient ces informations.
Même si cette vulnérabilité n'est pas monétisée mais simplement exploitée par des cybercriminels pour leurs propres desseins malveillants, les conséquences potentielles n'ont d'autres limites que leur imagination et leur niveau de connaissances techniques. Par exemple, ceux-ci pourraient décrypter les signaux reçus à l'aide de réseaux neuronaux, attaquer physiquement leurs victimes ou bien installer des « skimmers » sur les DAB qu'elles fréquentent. Nous avons déjà observé que des criminels peuvent atteindre une précision de 80 % lorsqu'ils tentent de déchiffrer des signaux accélérométriques afin d'identifier un mot de passe ou un code PIN au moyen des seules données collectées par les capteurs d'une montre connectée.
« Les accessoires connectés ne sont pas que des gadgets miniatures mais aussi des systèmes cyber-physiques capables d'enregistrer, de stocker et de traiter des paramètres physiques. Notre recherche révèle que même des algorithmes très simples, exécutés sur la montre connectée elle-même, peuvent capturer le profil spécifique d'un utilisateur à partir de signaux accélérométriques et gyroscopiques. Ces profils peuvent ensuite servir à percer l'anonymat d'une personne et à espionner ses activités, en particulier les moments où elle saisit des informations sensibles. Et cela peut se faire via des applications légitimes pour montre connectée, qui transmettent des signaux à des tiers à l'insu de l'utilisateur », explique Sergey Lurye, passionné de sécurité et co-auteur de l'étude chez Kaspersky Lab.
Les chercheurs de Kaspersky Lab conseillent aux utilisateurs de prêter attention aux points suivants lorsqu'ils portent sur eux des accessoires connectés :
_ Si l'application envoie une requête pour récupérer les informations de compte de l'utilisateur, il y a lieu de s'en inquiéter car des criminels pourraient facilement obtenir vos « empreintes numériques ».
_ Si l'application vous demande la permission d'envoyer des données de géolocalisation, cela doit vous mettre la puce à l'oreille. Ne donnez pas aux fitness trackers que vous téléchargez sur votre montre connectée des autorisations supplémentaires et n'utilisez pas votre adresse e-mail d'entreprise comme identifiant.
_ Une consommation rapide de la batterie de la montre peut aussi être une sérieuse cause de préoccupation. Si votre gadget est à court de batterie en quelques heures à peine au lieu d'une journée, vérifiez ce qu'il est en train de faire. Il se peut qu'il enregistre des signaux ou, pire, qu'il les envoie à quelqu'un d'autre.
Pour en savoir plus sur la surveillance par des accessoires connectés, lisez notre blog sur Securelist.com.


Cliquez ici pour lire l'article depuis sa source.