Kaïs Saïed : il faut ouvrir la voie aux recrutements, une fois l'administration débarrassée des infiltrés    Kaïs Saïed insiste sur l'épuration de l'administration et la relance des recrutements publics    Tunisie : Deux ans de prison pour l'homme d'affaires Youssef Mimouni    Le taux d'inflation baisse légèrement et s'établit à 5,6%    Consommation: Ralentissement de l'évolution des prix du groupe des produits alimentaires en avril (INS)    Kaïs Saïed réaffirme le refus de la Tunisie d'être une terre de transit pour les migrants irréguliers    Ce que les astres vous réservent ce 6 mai 2025 : tensions intérieures et révélations inattendues    Kaïs Saïed réaffirme le refus de la Tunisie d'être une zone de transit pour les migrations irrégulières    Gouvernance migratoire : la Tunisie trace sa voie avec l'appui de l'OIM    Recevant la cheffe du Gouvernement : Le Chef de l'Etat insiste sur un projet de loi de finances à vocation sociale    Volley-Coupe de Tunisie: L'Espérance ST rejoint l'Etoile du Sahel en finale    Tunisie – Importante visite de travail de la DG de l'OIM    Divorcer sans passer par le tribunal : une réforme en débat à l'ARP    Risque d'incendies en Tunisie: la Protection civile appelle à la vigilance en été    La MSB Tunis devient la première école de commerce triplement accréditée AACSB, EFMD et AMBA    Soupçons de torture sur un détenu : Précisions du barreau après un communiqué du ministère de la Justice    Ambassade israélienne en Tunisie et exportation de pétrole : intox sur X    Education numérique : 3540 établissements scolaires déjà connectés à la fibre en Tunisie    L'EST remporte le classico : Ces petits détails....    L'USBG valide contre l'ESZ : Mission presque accomplie    Sidi Hassine – Nouveau coup de filet : des criminels dangereux dans les mailles de la police    Homo Deus au pays d'Homo Sapiens    Affluence record à la Foire du livre 2025, mais le pouvoir d'achat freine les ventes [vidéo]    Puissance et conditionnalité: La nouvelle grammaire allemande des relations extérieures    Quelle est l'ampleur des déséquilibres extérieurs liés aux Etats-Unis ?    Chute historique : le baril dégringole sous les 60 dollars    La Ligue arabe réclame une protection internationale pour les journalistes palestiniens    La Tunisie en Force: 19 Médailles, Dont 7 Ors, aux Championnats Arabes d'Athlétisme    Classement WTA : Ons Jabeur chute à la 36e place après son élimination à Madrid    La Directrice générale de l'OIM en visite officielle en Tunisie    Tunisie : les réserves en devises couvrent 99 jours d'importation au 2 mai 2025    Météo en Tunisie : Fortes pluies et orages attendus au Nord-Ouest et au Centre    Syrie : Après L'Exclusion De Soulef Fawakherji, Mazen Al Natour Ecarté Du Syndicat    GAT VIE : Une belle année 2024 marquée par de bonnes performances.    Houcine Rhili : amélioration des réserves en eau, mais la vigilance reste de mise    Un séisme de magnitude 4,9 secoue le nord du Chili    USA – Trump veut taxer à 100 % les films étrangers : une nouvelle offensive commerciale en marche    Kaïs Saïed réaffirme son soutien à la cause palestinienne lors d'un échange avec le Premier ministre irakien    Foire du livre de Tunis : affluence record, mais ventes en baisse    Stand de La Presse à la FILT: Capter l'émotion en direct    Un nouveau séisme frappe la Turquie    Un missile tiré depuis le Yémen s'écrase près du principal aéroport d'Israël    «Mon Pays, la braise et la brûlure», de Tahar Bekri    France : un Prince qatari se baladait à Cannes avec une montre à 600 000 €, ça a failli mal tourner    Tunisie : Découverte archéologique majeure à Sbiba (Photos)    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Comment savoir si votre montre connectée vous espionne ?
Publié dans Tekiano le 29 - 06 - 2018

Les montres connectées peuvent servir à espionner leur utilisateur, en collectant à son insu des informations qui, après analyse, pourraient se transformer en données personnelles. Ces données, entre de mauvaises mains, peuvent permettre de surveiller les activités de l'utilisateur, notamment la saisie d'informations sensibles. C'est ce qui ressort d'une nouvelle étude de Kaspersky Lab consacrée à l'impact de la prolifération de l'Internet des objets (IoT) sur la vie quotidienne.
Ces dernières années, le secteur de la cybersécurité a démontré que les données privées des utilisateurs deviennent une marchandise de très grande valeur, pouvant donner lieu à des abus pratiquement sans limites, allant d'un profilage numérique de leurs victimes par des cybercriminels à des prévisions marketing sur le comportement des utilisateurs. Cependant, tandis que les consommateurs sont de plus en plus paranoïaques quant à l'utilisation abusive de leurs informations personnelles, d'autres sources de menace, moins évidentes, demeurent sans protection. Par exemple, afin d'entretenir leur forme, nombre d'entre nous portons des bracelets connectés (fitness trackers) pour suivre nos exercices et activités sportives. Or cela pourrait avoir de graves conséquences.
Nous utilisons couramment des objets connectés, notamment des montres et autres bracelets, lors d'activités sportives pour surveiller notre état de santé et recevoir des alertes. Pour accomplir leurs principales fonctions, la plupart de ces appareils sont équipés de capteurs intégrés d'accélération (accéléromètres), souvent associés à des capteurs de rotation (gyroscopes), afin de compter le nombre de pas et de déterminer la position de l'utilisateur à un instant donné. Les experts de Kaspersky Lab ont examiné quelles informations ces capteurs pourraient communiquer à des tiers non autorisés et se sont intéressés de plus près aux montres connectées de plusieurs fabricants.
Pour étudier la question, les chercheurs ont développé une application relativement simple pour montre connectée, destinée à enregistrer les signaux des accéléromètres et gyroscopes intégrés. Les données collectées étaient alors sauvegardées dans la mémoire même de la montre ou bien transférées par Bluetooth au téléphone mobile associé.
Au moyen d'algorithmes mathématiques accessibles à la puissance de calcul de la montre connectée, il a été possible d'identifier des schémas comportementaux, les moments et les lieux où l'utilisateur se déplaçait, ou encore des durées. Le plus important est que cela a permis d'espionner des activités sensibles, telles que la saisie d'un mot de passe sur un ordinateur (avec une précision pouvant atteindre 96 %) ou d'un code sur un distributeur automatique (environ 87 %) ou un téléphone mobile verrouillé (environ 64 %).
L'ensemble de données obtenu à partir des signaux est lui-même représentatif du comportement de l'utilisateur de la montre. Fort de ces informations, un tiers pourrait aller plus loin et tenter de déterminer son identité, que ce soit par le biais de l'adresse e-mail demandée au moment de l'inscription dans l'application ou via l'accès activé à des identifiants de compte Android. Dès lors, ce n'est plus qu'une question de temps avant la découverte d'informations détaillées sur la victime, notamment ses habitudes quotidiennes et les moments où elle saisit des données importantes. Or, compte tenu de la valeur croissante des données personnelles, nous pourrions rapidement nous retrouver dans un monde où des individus monnaieraient ces informations.
Même si cette vulnérabilité n'est pas monétisée mais simplement exploitée par des cybercriminels pour leurs propres desseins malveillants, les conséquences potentielles n'ont d'autres limites que leur imagination et leur niveau de connaissances techniques. Par exemple, ceux-ci pourraient décrypter les signaux reçus à l'aide de réseaux neuronaux, attaquer physiquement leurs victimes ou bien installer des « skimmers » sur les DAB qu'elles fréquentent. Nous avons déjà observé que des criminels peuvent atteindre une précision de 80 % lorsqu'ils tentent de déchiffrer des signaux accélérométriques afin d'identifier un mot de passe ou un code PIN au moyen des seules données collectées par les capteurs d'une montre connectée.
« Les accessoires connectés ne sont pas que des gadgets miniatures mais aussi des systèmes cyber-physiques capables d'enregistrer, de stocker et de traiter des paramètres physiques. Notre recherche révèle que même des algorithmes très simples, exécutés sur la montre connectée elle-même, peuvent capturer le profil spécifique d'un utilisateur à partir de signaux accélérométriques et gyroscopiques. Ces profils peuvent ensuite servir à percer l'anonymat d'une personne et à espionner ses activités, en particulier les moments où elle saisit des informations sensibles. Et cela peut se faire via des applications légitimes pour montre connectée, qui transmettent des signaux à des tiers à l'insu de l'utilisateur », explique Sergey Lurye, passionné de sécurité et co-auteur de l'étude chez Kaspersky Lab.
Les chercheurs de Kaspersky Lab conseillent aux utilisateurs de prêter attention aux points suivants lorsqu'ils portent sur eux des accessoires connectés :
_ Si l'application envoie une requête pour récupérer les informations de compte de l'utilisateur, il y a lieu de s'en inquiéter car des criminels pourraient facilement obtenir vos « empreintes numériques ».
_ Si l'application vous demande la permission d'envoyer des données de géolocalisation, cela doit vous mettre la puce à l'oreille. Ne donnez pas aux fitness trackers que vous téléchargez sur votre montre connectée des autorisations supplémentaires et n'utilisez pas votre adresse e-mail d'entreprise comme identifiant.
_ Une consommation rapide de la batterie de la montre peut aussi être une sérieuse cause de préoccupation. Si votre gadget est à court de batterie en quelques heures à peine au lieu d'une journée, vérifiez ce qu'il est en train de faire. Il se peut qu'il enregistre des signaux ou, pire, qu'il les envoie à quelqu'un d'autre.
Pour en savoir plus sur la surveillance par des accessoires connectés, lisez notre blog sur Securelist.com.


Cliquez ici pour lire l'article depuis sa source.