Une nouvelle tactique d’hameçonnage s’infiltre dans les calendriers en ligne


Encore un moyen pour voler des données personnelles via un calendrier électroniques. Comme c’est une nouveauté, il est possible que certaines personnes se font prendre … Alors attention avec le calendrier Google. Il est par contre facile à y remédier.
Nuage


Une nouvelle tactique d’hameçonnage s’infiltre dans les calendriers en ligne

Une main tient un iPhone 6s. On voit l'écran d'accueil avec diverses applications.

Une nouvelle méthode d’hameçonnage inscrit des événements frauduleux dans les calendriers électroniques.

PHOTO : GETTY IMAGES / BOMBUSCREATIVE

Bouchra Ouatik

Des fraudeurs tentent de soutirer des données personnelles en envoyant des invitations non sollicitées dans le calendrier Google d’internautes

Bien que l’hameçonnage par courriel et par message texte soit répandu depuis plusieurs années, l’hameçonnage par calendrier est un phénomène nouveau. Cette pratique est apparue aux États-Unis au début de l’été, et elle a commencé à toucher des internautes canadiens tout récemment.

L’internaute ciblé voit apparaître dans son calendrier Google des événements qui l’invitent à cliquer sur un hyperlien. Comme pour l’hameçonnage typique, ces hyperliens peuvent avoir différents objectifs, explique Jay Rosenberg, chercheur pour l’entreprise de sécurité informatique Kaspersky. 

« Ça peut être un hyperlien vers un site web qui télécharge un logiciel malveillant sur votre ordinateur », souligne M. Rosenberg. Dans d’autres cas, ajoute-t-il, les fraudeurs peuvent tenter d’obtenir des données personnelles, comme un numéro d’assurance sociale ou de carte de crédit. 

On voit deux événements dans un calendrier Google qui indiquent que l'utilisateur a gagné un téléphone intelligent.

Deux exemples d’hameçonnage par calendrier.

PHOTO : CAPTURE D’ÉCRAN – GOOGLE CALENDAR

Dans les exemples que nous avons reçus, l’événement informe l’internaute qu’il aurait gagné un téléphone intelligent. L’hyperlien le mène ensuite vers un site qui lui demande ses coordonnées et son numéro de carte de crédit comme condition pour recevoir l’appareil.

On voit un formulaire qui demande des coordonnées personnelles et un numéro de carte de crédit, afin d'obtenir un téléphone intelligent pour la somme de 1$.

Les hyperliens peuvent mener l’internaute vers des sites qui tentent de leur soutirer leurs informations bancaires.

PHOTO : CAPTURE D’ÉCRAN

Surprendre l’internaute

Si cette méthode d’hameçonnage a beaucoup de points en commun avec l’hameçonnage par courriel, elle mise sur la surprise et la nouveauté pour tenter de piéger l’internaute, selon Jay Rosenberg.

C’est un nouveau vecteur. Les gens se disent : « Si ça s’est retrouvé dans mon calendrier, c’est sûrement légitime », car ils n’ont jamais vu ça avant. Jay Rosenberg, chercheur senior en sécurité, Kaspersky

« Ça a pris du temps aux gens à se familiariser avec les arnaques par courriel. Mais comme c’est tellement répandu, les gens s’y sont habitués et, maintenant, ils savent qu’ils ne doivent pas cliquer dessus. Mais à cause de la nouveauté de ceci, les gens sont plus susceptibles de cliquer sur les liens », indique M. Rosenberg.

Cette méthode profite aussi d’une faille du calendrier Google. Par défaut, ce calendrier est configuré pour afficher automatiquement les invitations reçues par courriel. Ainsi, une fois que les fraudeurs sont en possession d’adresses courriel, ils peuvent directement inscrire ces événements dans le calendrier des utilisateurs, sans que ceux-ci en soient avertis. L’utilisateur ne constate la présence de l’événement que lorsqu’il consulte son calendrier.

Afin d’éviter d’être ciblé, il suffit de modifier ses paramètres du calendrier Google pour désactiver l’option « Ajouter des événements depuis Gmail ». 

L’entreprise Google a indiqué être au courant du problème (Nouvelle fenêtre) et travailler à résoudre la situation.

https://ici.radio-canada.ca/

Le Saviez-Vous ► Fuites de données : cinq grands scandales des dernières années


Il serait faux à mon avis de croire que même avec le meilleur système de sécurité que nous n’avons rien à craindre avec Internet. Avec les années, les pirates nous démontre que rien n’est secret et que les données personnelles volées valent une mine d’or

Nuage


Fuites de données : cinq grands scandales des dernières années


Un homme travaille sur un ordinateur portable.

Les fuites de données se sont multipliées dans le monde au cours des 10 dernières années. Photo: Radio-Canada

Radio-Canada

Le Mouvement Desjardins a annoncé jeudi qu’un employé malveillant a volé les données personnelles de 2,9 millions de membres. Bien que cette affaire touche plusieurs Québécois, les fuites de données se sont multipliées dans le monde au cours des 10 dernières années.

Retour sur certains de ces scandales.

1. Le scandale Facebook-Cambridge Analytica

En mars 2018, le réseau social Facebook a fait face à un scandale majeur concernant la gestion des données de ses utilisateurs. On apprenait alors que la société britannique Cambridge Analytica a collecté les données de plus de 50 millions d’utilisateurs du célèbre réseau social, sans autorisation, afin de bâtir un programme informatique permettant de prédire et d’influencer le choix des électeurs américains.

À la suite de ces révélations, le dirigeant Mark Zuckerberg a dû amorcer un virage majeur vers une plateforme plus soucieuse de la vie privée et plusieurs mesures correctives ont été apportées au réseau social.

En avril 2019, Facebook affirmait s’attendre à devoir payer de trois à cinq milliards de dollars américains d’amende aux États-Unis pour avoir enfreint un accord datant de 2011 et assurant le « respect des données personnelles et la transparence quant à leur utilisation à des fins publicitaires ».

Un cadenas est déverrouillé devant le logo d'Equifax.La faille de sécurité informatique à Equifax a touché plus de 143 millions de personnes dans le monde. Photo : Reuters / Dado Ruvic

2. 143 millions de clients touchés par un acte de piratage à Equifax

En septembre 2017, l’agence de renseignements de crédit Equifax a annoncé avoir subi un piratage informatique ayant touché plus de 143 millions de clients américains, canadiens et britanniques.

Les pirates ont obtenu noms, numéros de sécurité sociale, dates de naissance ou numéros de permis de conduire. Ils ont également eu accès aux documents de crédit de près de 182 000 personnes. Equifax estimait que 209 000 clients américains avaient été victimes d’un piratage de leur carte de crédit.

Dès l’annonce de cette attaque majeure, le titre de la multinationale américaine, qui stockait les données de plus de 820 millions de consommateurs dans le monde, a subi une importante chute à la bourse.

Le Commissariat à la protection de la vie privée du Canada a conclu qu’Equifax avait enfreint la loi canadienne sur la protection de la vie privée et s’était dérobée de ses obligations envers les Canadiens pendant et après la cyberattaque en 2017.

« Compte tenu de la grande quantité de renseignements personnels extrêmement sensibles détenus par Equifax et de son rôle essentiel dans le secteur financier en tant qu’agence d’évaluation du crédit, il était totalement inacceptable de constater des lacunes aussi importantes dans les pratiques de l’entreprise en matière de protection de la vie privée et de sécurité », avait déclaré le commissaire Daniel Therrien.

Un véhicule Uber dans les rues de New YorkUn véhicule Uber Photo : Getty Images / Spencer Platt

3. Les données de 57 millions de personnes dérobées chez Uber

En octobre 2016, le géant Uber a été victime d’un piratage massif au cours duquel les informations de 57 millions de personnes, chauffeurs comme clients, ont été dérobées.

Une affaire que l’entreprise de San Francisco a tenté d’étouffer, puisque c’est l’agence Bloomberg qui a révélé la cyberattaque en novembre 2017, soit un an après les faits. La compagnie avait offert 100 000 $ US aux pirates afin que ceux-ci détruisent les données et n’ébruitent pas cette intrusion.

Selon Uber, les informations dérobées n’ont jamais été utilisées. La compagnie a toutefois dû licencier le responsable de la sécurité et embaucher des spécialistes, dont un ancien responsable de l’Agence de sécurité nationale américaine, afin d’éviter que de nouvelles attaques se reproduisent.

Un homme regarde le site de rencontres Ashley Madison.L’entreprise torontoise Ruby Corp., société mère du site Ashley Madison, a conclu une entente avec les autorités américaines en décembre 2016. Photo : La Presse canadienne / Graeme Roy

4. Ashley Madison et ses millions de clients infidèles

À l’été 2015, une cyberattaque des plus délicates a mené au dévoilement de renseignements personnels de millions de clients du site de rencontres extraconjugales Ashley Madison. Une tempête a alors déferlé sur cette entreprise dont le siège social se trouve à Toronto. En fait, Ruby Corp., société mère du site de rencontres, soutient avoir perdu le quart de ses revenus annuels.

Ruby Corp. a dû verser plus de 1,6 million de dollars américains à la Commission fédérale du commerce des États-Unis pour régler l’enquête dont elle faisait l’objet.

Cette entente, rappelait-on en décembre 2016, ne constituait pas un aveu de responsabilité et l’entreprise niait les allégations de la commission fédérale et de plusieurs procureurs américains.

En vertu de l’entente, Ruby s’engageait à assurer la sécurité complète des renseignements personnels qu’elle conservait et à ne plus adopter de « pratiques commerciales qui auraient pu tromper les consommateurs ».

Le siège social de Yahoo!, à Sunnyvale, en Californie, en janvier 2015Le siège social de Yahoo!, à Sunnyvale, en Californie Photo : AP/Marcio Jose Sanchez

5. 1,5 milliard de comptes piratés chez Yahoo

Après une fuite de données personnelles sur 500 millions de comptes à la fin de 2014, la société révélait en 2016 qu’un autre vol, deux fois plus important, avait eu lieu un an et demi plus tôt, soit en août 2013.

De nombreuses informations tirées des comptes d’utilisateurs piratés auraient été vendues illégalement et à prix d’or sur le marché noir. L’obtention des informations d’utilisateurs avait permis aux pirates d’entrer dans les comptes Yahoo! et dans tous les comptes du même utilisateur possédant un seul mot de passe.

https://ici.radio-canada.ca/

Le Saviez-Vous ► Web : que sont les cookies ? Quels types de données récupèrent-ils ?


Les cookies sur Internet sont malheureusement nécessaires. Acceptés, les cookies permettent le bon fonctionnement du site, nos données personnelles sont codés. Ils permettent de multiple choses dont la publicité. Avec les cookies, ils savent  malheureusement, avec nos recherches ce qui est susceptible de nous intéresser. Sauf que  les sites Internet pourraient être payant sans les publicités. ..
Nuage

 

    Web : que sont les cookies ? Quels types de données récupèrent-ils ?

    par Leila

    Lorsque vous arrivez sur un site web, les messages liés aux cookies s’affichent automatiquement. La majorité des internautes cliquent sur “OK” sans même réellement savoir ce qu’ils acceptent. Pourtant, cette notion est très importante, car elle concerne directement les données personnelles et leur utilisation.

    Un fichier composé de codes

    Sans vous parler des délicieux cookies qui se dégustent, les cookies sur le web sont essentiels au bon fonctionnement de certains sites internet et aux entreprises qui les exploitent. Il s’agit d’un petit fichier texte contenant des codes et désinformations qui sont stockés sur votre ordinateur, tablette ou smartphone lorsque vous naviguez sur un site. Les cookies sont donc inoffensifs. Conformément à la loi, les informations des utilisateurs ne peuvent pas être lues par quiconque avant que ceux-ci acceptent. Attention tout de même, une fois votre consentement donné, il peut être valable jusqu’à 13 mois maximum. Vous pouvez alors gérer vous-même cette configuration lorsque vous acceptez les cookies sur un site internet.

    codage HTML

    Crédits : Unsplash/ Markus Spiske

    Si les antivirus vous signalent parfois la présence de ces cookies, c’est parce qu’ils peuvent devenir dangereux à partir du moment où ils sont lus par des personnes mal intentionnées. Les cookies sont stockés dans les navigateurs sur vos différents appareils. Sur certains d’entre eux comme Chrome et Mozilla, il est possible de les supprimer manuellement. Pour vous assurer de naviguer en toute sécurité et préserver vos données personnelles, des logiciels gratuits ou payantscomme Surfshark permettent de bloquer les publicités, les trackers ou les programmes malveillants.

    Quels types d’informations sont collectées ?

    Les cookies collectent vos données, qui servent à faciliter l’utilisation des sites internet que vous visitez. Il peuvent servir :

    • à faciliter votre authentification (mots de passe pré-enregistrés).

    • A maintenir l’état de votre session (sauvegarde d’un panier sur un site e-commerce).

    • A stocker des informations spécifiques à votre sujet.

    • Ou à régler vos préférences concernant le contenu des pages web.

        Les données recueillies sont donc diverses. Plus concrètement, parmi cette masse d’informations, les cookies sont susceptibles d’enregistrer votre langue préférée, votre localisation, votre tranche d’âge, votre historique de recherches ou encore le type d’appareil sur lequel vous naviguez. Toutefois, la collecte et le traitement de ces données est soumis à des règles strictes, dont le respect est assuré par laCNIL (Commission Nationale de l’Informatique et des libertés). Par exemple, lorsque des données à caractère personnel sont traitées, elle doivent l’être indépendamment de l’identité des visiteurs (nom, prénom, adresse, etc).

        L’utilisation de vos données

        Les cookies que vous acceptez de transmettre aux différents sites web sont utilisés pour répondre à plusieurs objectifs. Sans eux, les sites internet seraient tous uniformes, et ne pourraient proposer une expérience unique pour chaque visiteur. Par exemple, lorsque vous acceptez les cookies sur un site spécialisé dans la météorologie, vous n’avez normalement pas à indiquer où vous êtes pour que les températures s’affichent pour votre ville.

        La publicité sur les sites web fonctionne également grâce aux cookies. Or sans la publicité, la majorité des sites seraient payants, notamment les sites d’information.

        Vous vous demandez peut-être parfois pourquoi les encarts publicitaires sur les sites et réseaux sociaux affichent des objets pour lesquels vous avez fait des recherches il y a peu. Il s’agit en réalité de ces petits fichiers textes stockés sur votre appareil qui retracent votre historique, qui permettent de cibler vos envies du moment. Lorsque vous bloquez vos cookies, vous empêchez donc la personnalisation de ces publicités.

        Aussi, les données transmises grâce aux cookies permettent aux entreprises de mieux appréhender leur marché. Grâce aux informations des usagers, ils peuvent connaître quelles sont les préférences des clients, et ainsi adapter leurs services par la suite.

        les cookies sur le web

        Crédits : Unsplash

        Contrairement aux idées reçues, les cookies semblent plutôt positifs pour les usagers qui bénéficient d’une utilisation personnalisée du web, propre à chacun. En somme, nous verrions toujours le même type de publicité si les cookies n’existaient pas, même celles que nous ne souhaiterions pas voir…

        Sources : CNIL, Culture Informatique

        https://sciencepost.fr/

      Données personnelles: ce que Facebook et Google savent vraiment sur vous


      Le Big Brother serait-ce Facebook et Google. Il est surprenant qu’ils ont a eux seuls des informations sur nous qui pourrait remplir plusieurs documents Words. Ils savent nos goûts, les endroits que nous fréquentons, ce que nous achetons, ils gardent nos conversations même privées, photos et vidéos. Ce qui est embêtant, si cela tombe dans de mauvaises mains
      Nuage

      Données personnelles: ce que Facebook et Google savent vraiment sur vous

       

      /

      Un fond d’écran très Matrix | Markus Spiske via Unsplash License by

       

      Repéré par Aurélie Rodrigues

      Vos données personnelles représentent l’équivalent de plusieurs millions de documents Words

       

      Repéré sur The Guardian

      Depuis les révélations de l’affaire Cambridge Analytica, nos données personnelles sont devenues une réelle préoccupation. Facebook vient tout juste de sortir un nouvel outil qui permet à ses utilisateurs de supprimer plus facilement le contenu qu’ils ont partagé via le réseau social. Mais le mal est fait: votre localisation, l’historique de vos recherches, vos mails, vos téléchargements en torrent… ces informations peuvent se révéler préjudiciables si elles sont exploitées contre vous. Eh oui, c’est bien pire que ce que vous pensiez.

      Dylan Curran, expert data, s’est plongé au plus profond des données qu’il a partagées avec Facebook et Google. Voici quelques unes de ses conclusions:

      Vos données Google peuvent remplir plusieurs millions de documents Word

      – Google vous suit partout. Si la géolocalisation est activée sur votre smartphone, Google sait où vous allez. Il est possible de visualiser une carte de vos déplacements en suivant ce lien: google.com/maps/timeline?… La date et l’heure sont bien sûr indiquées sur chaque entrée GPS…

      – Google adapte ses publicités à votre profil. Les renseignements que vous avez partagés sur Google comme votre localisation, votre sexe, votre âge, vos hobbies, votre situation amoureuse ou même votre poids servent à créer votre profil publicitaire. La publicité «Des rencontres près de chez toi», ça vous dit quelque chose?

      Pour voir votre profil publicitaire: google.com/settings/ads/

      – Google Takout: toutes vos données dans un même fichier. Il est possible de demander à Google de vous envoyer les données qu’il a conservées à propos de vous. Dylan Curran a reçu un fichier de 5,5Go soit l’équivalent de trois millions de documents Word. Ce dossier contenait ses favoris, tous ses mails, ses contacts, ses documents Google Drive, son historique de recherche Google et Youtube, ses déplacements, les téléphones qu’il a possédés, les sites qu’il a créés… la liste n’en finit pas.

      En feuilletant son historique de recheches, Dylan Curran a notamment découvert que ses téléchargements en torrent étaient visibles… Des téléchargements illégaux…

      Pour télécharger votre contenu Google: google.com/takeout

      Facebook conserve une quantité gigantesque d’informations sur vous

      Le réseau social, quant à lui, conserve vos historiques de conversations Messenger, les documents et les messages audios que vous avez reçus ou envoyés et les contacts sur votre téléphone. Mais ce n’est pas tout, il y a aussi les photos et vidéos que vous avez envoyées et reçues.

      Mais Facebook va encore plus loin, il fait du profilage: selon vos mentions «J’aime» et vos sujets de conversations sur Messenger, il détermine ce que vous aimez. Par exemple, Dylan Curran affectionne le sujet «fille». Encore plus inquiétant: il a découvert que Facebook conservait ses historiques de connexion: l’heure, l’endroit et les appareils utilisés pour se connecter.

      Comme pour Google, il est aussi possible de télécharger ses données Facebook. Dans un précédent article, nous vous indiquions la marche à suivre.

      Ce qu’il faut retenir

      Comme le souligne Dylan Curran, si ces informations venaient à tomber entre de mauvaises mains, elle pourraient être utilisées à mauvais escient. Il suffit d’avoir les identifiants du compte Google ou Facebook de la personne en question et vous avez accès à son journal intime détaillé, très détaillé.

      Magré tout, tous les jours, nous acceptons de rendre ces informations disponibles aux géants du web. La phrase «Big Brother is watching you» résonne bien plus fort que jamais.

      http://www.slate.fr

      5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017


      Internet, les technologies connectées, intelligences artificielles sont tous susceptible d’être piratés pour avoir des renseignements sur des personnes, des sociétés, des hôpitaux, le gouvernement tout.
      Nuage

       

      5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017

       

      Emmanuel Mériot

      Directeur France chez Darktrace

      Les cyberattaques qui ont fait la une des journaux cette année, tels que le vol d’argent à la Bangladesh Bank et le piratage des comptes Yahoo !, n’offrent qu’un aperçu de la cyberguerre que se livrent chaque jour, à grande échelle, les hackers et les spécialistes de la sécurité. Cette année nous a montré, plus que jamais, que si quelqu’un entend réellement forcer votre réseau, il y parviendra.

      Voici les prévisions en matière de cybersécurité pour l’année 2017.

      1. Les pirates ne se contenteront plus de voler les données, ils les modifieront

      Aujourd’hui, les hackers les plus compétents ne s’arrêtent pas au simple vol de données, ils se fixent un objectif plus subtil: l’intégrité des données.

      Ce scénario est particulièrement inquiétant pour les secteurs qui s’appuient fortement sur une relation de confiance avec le public. Un laboratoire qui ne peut plus garantir la fidélité des résultats de ses essais cliniques, ou une banque dont les soldes de comptes ont été falsifiés, constituent les exemples les plus évidents d’entreprises présentant un risque majeur. Les pouvoirs publics pourraient également faire les frais de ce type d’attaques, engendrant une défiance croissante des citoyens à l’égard des institutions nationales.

      Ces «attaques de réputation» pourraient également être déployées pour perturber les marchés financiers. Nous avons déjà eu un aperçu de ce risque potentiel de cyberattaques lors d’opérations de fusion-acquisition. Est-ce une coïncidence si le hack de Yahoo! est survenu alors que Verizon s’apprêtait à racheter la société?

      Ces attaques ont également la faculté d’influencer l’opinion publique. Une nation ou tout autre groupe possédant une technologie avancée pourrait non seulement divulguer des courriels, mais les manipuler pour donner l’impression trompeuse qu’un candidat a commis une action illégale ou malhonnête.

      2. Les attaques (et les menaces latentes) proviendront davantage de l’intérieur

      Les initiés représentent souvent la source des attaques les plus dangereuses. Ils sont plus difficiles à détecter, car ils utilisent des identifiants utilisateurs valables. Ils peuvent provoquer un maximum de dommages du fait qu’ils connaissent les informations nécessaires à leur mission et sont autorisés à y accéder; ils peuvent ainsi circuler entre les segments des réseaux.

      Mais les menaces intérieures ne proviennent pas seulement de salariés remontés contre une institution. Des initiés n’ayant aucune intention malveillante peuvent tout à fait constituer une faille, au même titre que des saboteurs réfléchis. Combien de fois avez-vous cliqué sur un lien sans revérifier l’adresse courriel de l’envoyeur?

      Pour la seule année passée, les techniques de défense des systèmes immunitaires en entreprise ont capté une multitude de menaces intérieures, notamment un employé exfiltrant délibérément une base de données client une semaine avant l’échéance de son contrat; un développeur de jeu transmettant le code source à son adresse courriel personnelle afin de pouvoir travailler de chez lui le week-end… Cette liste n’est pas exhaustive.

      3. L’Internet des objets va devenir l’Internet des failles

      En 2016, certains des piratages les plus sophistiqués contre des entreprises impliquaient des objets connectés. Lors de la brèche dans le service DNS Dyn en octobre, un malware s’est rapidement répandu dans un nombre inédit d’appareils. Mais la plupart des piratages d’IdO survenus dans l’année n’ont pas été divulgués; ils incluent des imprimantes, des unités d’air conditionné, des caméras de vidéoconférence, et même des machines à café.

      Parmi ces attaques, nombre d’entre elles ont utilisé les appareils IdO comme porte d’entrée pour atteindre des périmètres du réseau plus intéressants. Cette année, l’une des menaces les plus marquantes que nous avons connues portait sur le scanner d’empreintes digitales contrôlant l’accès à une importante usine. Cette menace a été déjouée, les pirates ayant été attrapés alors qu’ils s’apprêtaient à remplacer certaines données biométriques par leur propres empreintes afin d’obtenir un accès physique au site.

      4. Les appareils des utilisateurs serviront à demander des (cyber-) rançons

      Les ransomware, ces logiciels de rançon malveillants, ont mis à mal de nombreuses sociétés à travers le monde. Ces malwares sont utilisés pour crypter des fichiers à une vitesse telle qu’il est virtuellement impossible de suivre le rythme, et forcent les sociétés à payer des rançons élevées pour s’en libérer.

      Les hôpitaux constituent aujourd’hui des cibles de choix, étant devenus de véritables jungles numériques particulièrement bien garnies, depuis les équipements médicaux vitaux et les fichiers patients essentiels, jusqu’aux appareils des patients et aux ordinateurs des employés. Cette année, le Hollywood Presbyterian Medical Center de Los Angeles a payé l’équivalent de 17 000 $US en Bitcoin à des maîtres chanteurs, après que ses ordinateurs aient été mis hors service pendant une semaine.

      En 2017 et au-delà, nous allons assister au début d’un nouveau type d’extorsion au niveau micro, avec des utilisateurs pris pour cible via un large choix d’objets connectés. Imaginez: si le nouveau GPS installé dans votre voiture était piraté alors que vous êtes déjà en retard pour un rendez-vous, combien seriez-vous prêt à débourser pour le rendre de nouveau utilisable?

      5. L’intelligence artificielle deviendra malveillante

      L’intelligence artificielle est formidable dans bien des domaines: voitures autonomes, assistants virtuels, amélioration des prévisions météorologiques, la liste est longue. Mais l’intelligence artificielle peut également être utilisée par des pirates pour mener des attaques hautement sophistiquées et persistantes, qui se perdent dans le bruit des réseaux.

      En 2017, il faut s’attendre à ce que l’IA soit utilisée à tous les niveaux d’une cyberattaque. Cela inclut la faculté de mener des campagnes d’hameçonnage sophistiquées et sur mesure qui parviendront à tromper même le plus méfiant des employés.

      Les pirates de l’année prochaine en savent plus sur vous que ce que dit votre profil sur les réseaux sociaux. Ils savent que votre rendez-vous de 10h00 avec votre fournisseur aura lieu à son nouveau siège social. À 9h15, un courriel dont l’objet sera: «Adresse de nos nouveaux locaux» arrivera dans votre boîte aux lettres, apparemment en provenance de la personne avec qui vous avez rendez-vous, alors même que vous descendez du train. Question: cliquez-vous sur le lien avec le plan qui figure dans le message?

      http://quebec.huffingtonpost.ca/

      Deux chercheurs lancent l’alerte: les données du cerveau ne sont pas assez protégées


      La technologie avance à grand pas, et le piratage ne suit pas loin derrière et parfois passe en avant. Des chercheurs veulent connecter le cerveau pour de multiples usages comme pour donner plus d’autonomie à des quadraplégiques mais cela peut devenir accessible pour tout le monde, le piratage pourrait créer de réelle problème de manipulation du cerveau
      Nuage

       

      Deux chercheurs lancent l’alerte: les données du cerveau ne sont pas assez protégées

       

      Les interfaces cerveaux-machines pourraient être détournées à des fins malveillantes | Tim Sheerman-Chase via Flickr CC License by

      Les interfaces cerveaux-machines pourraient être détournées à des fins malveillantes | Tim Sheerman-Chase via Flickr CC License by

      Repéré par Camille Malnory

      L’utilisation des interfaces cerveaux-machines pourrait vite s’avérer problématique.

      Si vous avez faim, et qu’on vous montre une image d’un superbe plat de pâtes, votre cerveau envoie des signaux. Si on vous montre une image d’épinards bouillis et que vous détestez ça, votre cerveau réagit tout autant. Imaginez un monde, pas forcément si lointain, où quelqu’un pourra hacker ces données. Ne commençons pas tout de suite à nous inquiéter, cela est encore loin.

      Aujourd’hui, les ingénieurs ont créé des interfaces cerveaux-machines (ICM) qui mesurent l’activité cérébrale et peuvent avoir de multiples utilisations. À long terme, les chercheurs veulent d’ailleurs utiliser cette technologie à des fins cliniques notamment pour permettre à des tétraplégiques de retrouver de l’autonomie. Pour autant, des chercheurs américains tirent la sonnette d’alarme: non réglementées, les ICM pourraient avoir une utilisation malveillante, raconte un reportage de Motherboad.

      Pour Howard Chizeck, chercheur à l’université de Washington, il faut impérativement commencer à se pencher sur les questions de protection des données de notre cerveau.

      «Il n’y a vraiment plus beaucoup de temps, si on ne le fait pas maintenant, ce sera trop tard», explique-t-il à la journaliste.

      Mais que craignent-ils vraiment? Qu’un jour, l’utilisation des ICM se démocratisent dans la vie de tous les jours, notamment des applications de jeux, et soient détournées.

      Récupération

      En nous envoyant des images subliminales et en analysant les signaux de notre cerveau, des hackers pourraient récupérer les informations qui en découlent. Ou des publicitaires, sur le mode, «je te montre une image de burger-ton cerveau réagit bien-je t’envoie une pub de restaurant». D’après Chizek, cela pourrait même être utilisé par le gouvernement:

      «La justice ou le gouvernement pourraient l’utiliser à de mauvaises fins –comme vérifier votre appartenance à l’opposition ou regarder si vous avez des activités illégales. Cet outil est comme un détecteur de mensonges mais, pour les pensées.»

      Pour le moment, les connaissances scientifiques sur le cerveau ne sont pas complètes et on ne peut associer totalement stimuli du cerveau et pensée. Mais, Chizek et sa consoeur Tamara Bonaci préfèrent prévenir que guérir, car les recherches et la technologie sont de plus en plus pointues. En 2014, les deux chercheurs avaient déjà écrit un papier intitulé «Vie privée et sécurité dans les interfaces cerveaux-machines». Les deux scientifiques sont assez alarmistes sur le sujet:

      «[Nos craintes] sont techniquement possible, dès que l’on met des électrodes sur la tête de quelqu’un, c’est possible.»

      http://www.slate.fr/