Un logiciel pourrait permettre de retrouver les fabricants d’armes imprimées en 3D


Ouain ! Au Canada, on a le cannabis qui est légal et aux États-Unis eux ont les armes en 3D et sur internet les plans pour construire ces armes. Sauf qu’en cas d’enquête, il est plus difficile de les retracer. Maintenant, il y a un logiciel qui peut détecter la signature de l’imprimante 3D, sauf que sans banque de données, les enquêtes ne sont pas plus avancées
Nuage

 

Un logiciel pourrait permettre de retrouver les fabricants d’armes imprimées en 3D

 

Une arme imprimée en 3D | ROBERT MACPHERSON / AFP

Une arme imprimée en 3D | ROBERT MACPHERSON / AFP

Repéré par Camille Jourdan

Repéré sur Université de Buffalo, Vice News

PrinTracker permet de tracer un objet en identifiant l’imprimante 3D qui l’a créé.

Depuis août dernier, les armes imprimées en 3D sont légales aux États-Unis.

Ces «ghost guns» «ne disposent d’aucun numéro de série, et sont par conséquent intraçables», s’inquiétait RFI il y a quelques mois.

Mais les recherches d’un professeur de l’Université de Buffalo pourraient bien changer la donne. Wenyao Xu, professeur d’informatique et d’ingénierie, a mis au point un logiciel qui permet de retrouver la machine à l’origine de n’importe quel objet imprimé en 3D.

L’ingénieur a en effet découvert que chaque imprimante 3D laisse son empreinte sur tous les objets qu’elle «met au monde». Sur chaque fil de plastique qu’elles agrègent par couches pour obtenir un objet, ces machines impriment également de «très légères imperfections», relève Wenyao Xu.

Et chaque imperfection, qui ne dépasse parfois pas le demi-millimètre, est spécifique à une imprimante en particulier.

Comme chaque humain a ses propres empreintes digitales, uniques en leur genre, chaque imprimante 3D a les siennes, laissées sur les clés, les meubles, les armes, ou tout autre objet qu’elle imprime. Identifier ces empreintes, c’est potentiellement retrouver l’imprimante, et son propriétaire.

«Retrouver cette « signature » pourrait aider les experts légistes et la police», espère Wenyao Xu, pour qui l’imprimante 3D est «le rêve de tous les contrefacteurs».

Mais sans «base de données», remarque Vice News, il y a peu de chances que l’espoir du scientifique aboutisse. En effet, même si PrinTracker parvient à repérer les empreintes sur une arme ou une contrefaçon en 3D, encore faut-il savoir à quelle imprimante elles correspondent. Pour cela, il serait nécessaire de «réguler» le marché des imprimantes 3D, de manière à enregistrer leurs empreintes, ainsi que l’identité de leurs acheteurs, dans une base de données, explique le site.

http://www.slate.fr/

Ces 5 habitudes qui compromettent votre sécurité informatique


Naviguer sur Internet est facile, mais il faut être prudent pour éviter les pièges que pirates informatiques sèment un peu partout. Il y a certaines habitudes que nous devons prendre pour éviter de perdre gros
Nuage

 

Ces 5 habitudes qui compromettent votre sécurité informatique

 

 

© thinkstock.

Jeanne Poma.
Source: Vanity Fai

Maintenant que tout peut être réalisé via votre ordinateur, les esprits malveillants n’attendent qu’une chose: vous attaquer sur la toile.

La sécurité informatique fait beaucoup parler d’elle car les gens dépensent de plus en plus en ligne. Les attaques et les vols sur le net ont donc tendance à prendre de plus en plus d’importance. Ils sont pourtant souvent dus à de mauvaises habitudes de la part des utilisateurs. Voici les cinq principales mauvaises habitudes dont vous devriez vous débarrasser immédiatement.  Installer des applications ou des plugins inconnus

Les pirates peuvent trafiquer des applications et vous les présenter de manière à ce qu’elles vous paraissent inoffensives. Ces applications malveillantes peuvent voler des informations privées que le pirate pourra ensuite utiliser à ses propres fins. Avant d’installer une nouvelle application, prenez garde à vérifier les mises à jour et analysez le fichier grâce à un anti-virus avant d’exécuter le fichier. 

Surfer sur des sites malveillants

La navigation sur des sites inconnus, des sites issus de marques étranges ou qui vous présentent un aspect bizarre sont à éviter car ils peuvent vous causer de graves problèmes. Ils peuvent vous envoyer des virus ou voler vos codes d’accès. Vous ne remarquerez que ces programmes sont nuisibles qu’au moment où vous perdrez vos informations. Il existe maintenant de nouveaux chevaux de Troie, cachés dans des publicités, des pop-ups ou simplement les sites eux-mêmes. Mieux vaut s’en tenir à des sites qui ont une bonne réputation

Ignorer les mises à jour

Une mise à jour de vos logiciels prend du temps, surtout si vous avez un réseau Internet lent mais elle sécurise votre ordinateur. Les logiciels obsolètes sont souvent la cible d’attaques car les mises à jour qui auraient pu corriger les failles de sécurité n’ont pas été installées. Vous pouvez donc ignorer de temps en temps les mises à jour mais pas à chaque fois. 

Ne pas vérifier la connexion au Wi-Fi

Lorsque vous vous connectez à un Wi-Fi public pour regarder des vidéos en attendant votre avion, par exemple, cela peut être amusant. Mais les réseaux publics sont connus pour être un paradis pour les pirates. Ils peuvent y obtenir toutes les informations de votre ordinateur ou de votre téléphone. C’est pourquoi on recommande de ne jamais aller sur le site de sa banque lorsque l’on est connecté à un Wi-Fi public. 

Faire uniquement confiance à son logiciel anti-virus

Les logiciels anti-virus font du bon travail mais aucun logiciel n’est parfait. Le meilleur anti-virus est l’utilisateur lui-même. Les pirates ont généralement une longueur d’avance sur les logiciels anti-virus et le logiciel de protection ne peut éliminer que les logiciels malveillants et les virus présents dans la base de données. Les virus de la dernière génération causeront sûrement des dommages avant que le logiciel de protection puisse faire quoi que ce soit.

http://www.7sur7.be/

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Facebook : un logiciel de reconnaissance des comportements suicidaires


Si un logiciel efficace peut aider à diminuer les suicides qui fréquentes Facebook, cela pourrait être utile, mais d’un autre côté, si l’analyse se trompe, cela pourrait avoir d’autres conséquences indésirables
Nuage

 

Facebook : un logiciel de reconnaissance des comportements suicidaires

 

Facebook : un logiciel de reconnaissance des comportements suicidaires

Le réseau social Facebook a annoncé, lundi 27 novembre, qu’il souhaitait généraliser dans plusieurs pays son logiciel qui sait détecter les comportements des personnes dépressives sur le point de se suicider.

Un logiciel qui détecte les pensées suicidaires

Une personne sur le point de se suicider se manifeste-t-elle sur les réseaux sociaux. Trouve-t-on des indices de son mal-être dans les commentaires qu’elle laisse ? Un logiciel testé depuis mars aux États-Unis sur Facebook serait ainsi capable de déceler les comportements suicidaires en scrutant l’activité de l’internaute. Cette intelligence artificielle aurait même suffisamment fait ses preuves pour l’importer dans d’autres pays.

C’est en tout cas ce que vient d’annoncer la direction de Facebook. Selon le vice-président de gestion des produits de Facebook, Guy Rosen, les vidéos mises en ligne en direct sur Facebook Live seront analysées par ce logiciel, mais également les messages envoyés et reçus par l’utilisateur suspecté d’être dépressif. Le logiciel sera attiré par les commentaires du type : « Est-ce que tu vas bien ? » ou « Puis-je t’aider ? ».

Un logiciel très intrusif pour certains

« Nous avons une possibilité d’aider, nous allons donc l’exploiter », a expliqué Guy Rosen à nos confrères du site TechCrunch. « La vitesse a beaucoup d’importance. Nous devons aider les gens en temps réel ».

Certains suicides filmés en direct sur Facebook auraient en effet pu être évités grâce à ce logiciel. Cette invention semble donc partir d’une bonne intention, mais on ne peut pas s’empêcher de trouver cela très intrusif de la part de Facebook.

Car si une personne est suspectée d’être suicidaire, alors son entourage pourra en être informé. Facebook pourra également contacter directement les secours en cas d’urgence. Ce qui n’est pas rien. En France, nous ne « bénéficierons » pas de ce service, car les règlementations de l’Union européenne protègent plus strictement nos données personnelles. Cela vous rassure-t-il ? 

Marine Rondot

http://www.passeportsante.net/

À 13 ans, ce petit génie est déjà consultant chez IBM


Ce jeune torontois, a grâce à son père appris l’abc de la programmation a 5 ans, a 9 ans, il a sa première application de calcul mental et fut même publier. Il s’est fait repérer par IBM en détectant un bug dans un logiciel A 13 ans, il est consultant pour cette même compagnie. S’il est heureux, il aura sûrement un bel avenir
Nuage
 

 

À 13 ans, ce petit génie est déjà consultant chez IBM

 

© Capture d’écran.

Tanmay Bakshi, 13 ans, a connu une ascension pour le moins précoce et dieu sait où elle s’arrêtera…

Son père, informaticien, lui a enseigné les rudiments de la programmation à l’âge de 5 ans. Aujourd’hui, Tanmay Bakshi partage ses connaissances avec ses 125.000 abonnés sur sa propre chaîne YouTube et donne des conférences dans le monde entier (voir ci-dessous, en anglais).

Ce jeune Canadien de Toronto a créé sa première application de calcul mental à 9 ans et est parvenu à la faire publier sur l’AppStore d’Apple. Depuis deux ans, il s’intéresse désormais à l’intelligence artificielle et, plus particulièrement, à Watson, le célèbre logiciel d’IBM qui a remporté un jeu de culture générale aux Etats-Unis, relate BFMTV

C’est par ce biais qu’il se fait d’ailleurs repérer par l’entreprise informatique en leur… signalant un bug oublié au coeur du logiciel. Depuis, il a rejoint l’équipe, collabore avec ses chercheurs et joue les ambassadeurs de poche à travers le monde, notamment lors des fameuses conférences TEDx Talks.

Fasciné par l’intelligence artificielle, Tanmay la considère comme « l’une des plus grandes révolutions de l’histoire de l’humanité »: « Une fois que les gens commenceront à s’adapter et à adopter cette technologie à bras ouverts, son impact n’en sera que plus grand. L’IA (« intelligence artificielle ») va amplifier les capacités humaines », prophétise-t-il. 

Tanmay Bakshi, un nom à retenir…

http://www.7sur7.be/

Une entreprise américaine va implanter des puces électroniques dans les mains de ses salariés


Je n’aime pas trop l’idée ! Bien que les responsables disent qu’ils ne mettent pas de GPS dans leurs puces électroniques, un jour, on exigera que ce soit obligatoire et quelles informations pourront-ils chercher ? Une forme de Big Brother ?
Nuage

 

Une entreprise américaine va implanter des puces électroniques dans les mains de ses salariés

 

Un employé de l'entreprise de cybersécurité Kaspersky Lab montre une puce électronique destinée à être implantée. Septembre 2015, Berlin. AFP PHOTO / JOHN MACDOUGAL

Un employé de l’entreprise de cybersécurité Kaspersky Lab montre une puce électronique destinée à être implantée. Septembre 2015, Berlin. AFP PHOTO / JOHN MACDOUGAL

Repéré par Juliette Mitoyen

Repéré sur KSTP

Le but: faciliter le paiement des employés aux distributeurs automatiques, ou encore leur connexion à leur ordinateur.

Three Square Market, une entreprise basée à River Falls dans le Wisconsin et spécialisée dans les logiciels de distributeurs automatiques, a annoncé qu’elle allait équiper ses salariés de puces électroniques, d’après la chaîne de télévision KSTP-TV.

Placées entre le pouce et l’index, les petites puces –pas plus épaisses qu’un grain de riz– disposent de la même technologie que les cartes bancaires et les téléphones de paiement sans contact. Les employés pourront ainsi payer aux distributeurs automatiques d’un simple revers de la main, mais également ouvrir la porte principale de l’entreprise, se connecter à leur ordinateur ou encore utiliser la photocopieuse.

Une «avancée inévitable»

Interrogé par KSTP-TV, Todd Westby, le directeur de Three Square Market, a affirmé que l’implantation de puces électroniques sous la peau humaine était «la prochaine grande avancée inévitable qui se produira» et a ajouté que lui et son entreprise «voulaient en faire partie».

Dans le reportage réalisé pour la chaîne, il décrit le processus de paiement:

«Vous venez, vous scannez le produit (…). On vous demande alors de présenter votre moyen de paiement, et là, vous tendez la main, et comme avec un téléphone, vous payez votre produit.»

La démarche de cette entreprise du Wisconsin est une première aux États-Unis, mais Three Square Market a pris exemple sur Epicenter, une start-up suédoise, qui équipe ses salariés de puces similaires depuis avril 2017.

Pour Ben Libberton, microbiologiste à l’Institut Karolinska de l’Université de médecine de Solna, en Suède, ces puces comportent des risques d’atteinte à la liberté:

«Ces puces peuvent collecter des données sur votre santé, sur votre temps de travail, sur votre localisation, sur le temps que vous passez aux toilettes. Toutes ces données pourraient logiquement être collectées (…). Et que se passe-t-il ensuite? Pour quoi sont-elles utilisées? Par qui? Qui peut y avoir accès?»

Todd Westby à quant à lui essayé de rassurer les plus dubitatifs en affirmant que les puces en question ne contenaient aucun traceur GPS, et que l’implantation se faisait sur la base du volontariat. Les salariés qui voudront continuer à sortir leurs billets et leurs cartes bleues à la machine à café seront fort heureusement libres de le faire.

Pour l’heure, plus de cinquante employés ont déjà décidé d’avoir recours à l’implantation de cette puce, qui devrait commencer le 1er août à Three Square Market.

http://www.slate.fr

Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be

Quand l’intelligence artificielle prédit la mort


Intéressant comme logiciel, cela permettrait d’agir plus vite et mieux dans les traitements pour les maladies cardiaques
Nuage

 

Quand l’intelligence artificielle prédit la mort

 

Image d'un coeur vu par un logiciel

Le coeur en 3D tel que vu par le logiciel.   Photo : London Institute of Medical Sciences

Un logiciel permet maintenant de prédire quand le cœur d’une personne atteinte d’une maladie cardiaque cessera de battre, et ce, beaucoup plus précisément qu’avec les moyens actuels.

Un texte d’Alain Labelle

Le Dr Declan O’Regan, du London Institute of Medical Sciences, explique que ce logiciel aidera éventuellement les médecins à identifier les patients en danger de mort et qui nécessitent plus d’attention et des traitements rapides.

Le logiciel en question apprend à analyser les tests sanguins et des examens cardiaques pour détecter les signaux de défaillance de l’organe.

C’est la première fois qu’un ordinateur peut interpréter des examens cardiaques pour prédire avec précision combien de temps un patient vivra.

Dr Declan O’Regan

Par exemple, l’ordinateur permet de prédire, avec une précision allant jusqu’à 80 %, la survie à un an. La précision est de 60 % à l’heure actuelle.

Un médecin équipé de ce logiciel serait donc en mesure d’établir un diagnostic plus éclairé que s’il fondait son analyse uniquement sur les moyens actuels.

Ce logiciel d’intelligence artificielle analyse automatiquement les images en mouvement du cœur d’un patient prises au cours d’un examen par résonnance magnétique.

Il utilise ensuite un traitement avancé d’images pour construire un « cœur virtuel en 3D » , qui reproduit la contraction du cœur au cours de chaque battement en pas moins de 30 000 points d’analyse.

Les chercheurs ont alimenté le logiciel de données de centaines de patients, puis ont lié ces données à des modèles.

Le logiciel a appris quels attributs d’un cœur, de sa forme à sa structure, le mettent en danger. Il peut ainsi établir le risque d’insuffisance cardiaque d’une personne à 5 ans.

Le logiciel a été développé en utilisant les données de patients présentant une hypertension pulmonaire, maladie par laquelle la haute pression dans les vaisseaux sanguins qui alimentent les poumons met aussi de la pression sur le côté droit du cœur.

Or, avec le temps, cette situation endommage progressivement le cœur et cause sa défaillance. Le tiers des personnes atteintes meurent dans les cinq ans après leur diagnostic.

On estime que 2000 à 5000 Canadiens ont reçu un diagnostic d’hypertension pulmonaire, mais que jusqu’à 10 000 Canadiens pourraient en être atteints sans le savoir.

Les chercheurs britanniques veulent maintenant tester cette technologie avec d’autres formes de problèmes cardiaques, comme la cardiomyopathie. Elle pourrait ainsi servir à établir si un patient a besoin d’un stimulateur cardiaque ou d’une autre forme de traitement.

En outre, ils veulent tester leur logiciel dans d’autres hôpitaux avant de décider s’ils le rendront disponible chez l’ensemble des médecins.

Le détail de ces travaux est publié dans le journal Radiology.

http://ici.radio-canada.ca/

Le Saviez-Vous ► 7 bugs informatiques catastrophiques.


Des bugs informatiques, c’est bien embêtant, mais quand cela fait un désastre financier ou des morts inutiles, c’est encore plus dramatique
Nuage

7 bugs informatiques catastrophiques.

Vous faites-vous espionner? Comment le savoir et quoi faire


Il est malheureusement facile pour tout le monde de faire l’espionnage sur un ordinateur ou téléphone intelligent. On peut en effet trouver des logiciels de piratage facilement sur le web. Il y a quelques moyens pour les détecter et les supprimer
Nuage

 

Vous faites-vous espionner? Comment le savoir et quoi faire

 

Malheureusement, les informations que nous amassons peuvent toujours se retrouver dans les mains d’autrui. Du conjoint jaloux bidouilleur aux organisations contre les libertés de la presse et les droits de l’homme, les motivations pour infiltrer un téléphone ou un ordinateur ne manquent pas.

Fort heureusement, les mesures pour se défendre abondent également, en voici quelques pistes.

Il arrive, dans certaines situations, que les personnes les plus proches se mutent en opposants. Et le problème devient encore plus sensible si on a devant et contre soi des gouvernements ou des organisations secrètes qui n’apprécient pas le travail que vous faites.

D’autant plus, avec les moyens d’infiltration électronique actuels, il n’est plus nécessaire de s’en prendre physiquement aux personnes, il suffit plutôt de s’infiltrer dans leurs communications et fichiers d’ordinateur.

Téléphone intelligent

Dans le cas des téléphones intelligents, il y a un bon côté, il faut absolument avoir un accès physique à votre appareil pour le corrompre avec un programme malveillant et connaître le code de déverrouillage de l’écran d’accueil.

Après avoir complété cette étape, votre espion devra modifier le code source du système du téléphone pour y installer le programme malveillant.

À cette fin, il devra, dans le cas d’un iPhone, débrider («jailbreak») l’appareil pour installer l’application Cydia, laquelle permet de charger des programmes ne provenant pas de l’App Store d’Apple. À partir de là, vos communications et vos messages texte sont interceptés et retransmis au pirate.

Comment savoir?

Si votre téléphone intelligent effectue des redémarrages inopinés, envoie des messages texte à des destinataires inconnus ou que la batterie s’épuise rapidement sans raison: votre appareil ne vous appartient plus tout à fait.

Il est probablement infecté par l’application Cydia.

Comment retrouver l’intégralité de son appareil?

Là aussi, la solution est encore plus simple.

Après une synchronisation avec son ordinateur pour conserver ses photos et ses contacts, il suffit de réinitialiser complètement l’appareil aux paramètres d’origine. Cette opération efface tout le contenu qui n’est pas d’origine.

Vous devez en tout temps protéger l’accès à votre téléphone intelligent par un code, changez ce code régulièrement et, bien entendu, ne le donnez à personne, pas même à votre conjoint.

Mon ordinateur

Pour vous donner une idée de la facilité avec laquelle peut être piraté un ordinateur, vous n’avez qu’à taper ces quatre mots dans un moteur de recherche: «comment espionner sa femme».

Contrairement aux téléphones intelligents, les plus astucieux savent infiltrer et installer un programme malveillant à distance, sans avoir un accès physique à votre système.

Pour découvrir les habitudes de son conjoint infidèle ou pour dérober des secrets industriels, la recette demeure essentiellement la même.

Attention à l’abus de langage: un logiciel de suivi installé par une entreprise dans les ordinateurs de ses employés n’est pas un logiciel espion. Il s’agit de logiciel parfaitement légal et inscrit dans la convention employé-employeur.

Plus agaçants, les logiciels publicitaires qui s’installent dans votre navigateur Internet servent à connaître vos habitudes d’achat et à faire apparaître des pubs.

Enfin, les logiciels malveillants ou espions sont tellement nombreux qu’il devient difficile de les énumérer en raison des versions et de leur rapide évolution.

Comment savoir?

Un logiciel pirate ou espion possède une mission spécifique en fonction du but et des informations recherchées par le pirate. On n’espionne pas son conjoint ou un «ami» avec le même programme utilisé par une organisation secrète.

Les journalistes d’enquête en zone de conflit, par exemple, font appel au logiciel Detekt, élaboré par Claudio Guarnieri, un informaticien allemand spécialisé dans les questions de sécurité en collaboration avec diverses organisations et fondations dédiées à la vie privée.

En effectuant une analyse en profondeur de l’ordinateur, Detekt permet d’avertir le propriétaire de la présence d’un logiciel espion. Il demeure que le résultat n’est pas garanti à 100 %. L’aide d’un spécialiste peut être nécessaire. Detekt est offert sur Windows.

Plus près de vous, quand des informations confidentielles se retrouvent dans la sphère publique, la première chose à suspecter est votre ordinateur. Un conjoint méfiant, par exemple, peut avoir inséré un programme malveillant qui vise à enregistrer vos courriels et messages en enregistrant tout ce que vous tapez, comme vos mots de passe.

Si c’est le cas, la première chose à faire consiste à ouvrir de nouveaux comptes de messagerie sur un système sécurisé ou un nouvel ordi. Inutile d’ouvrir ces derniers sur l’ordinateur infecté, le résultat sera le même.

Vous pouvez aussi ouvrir des comptes de messagerie Web avec des noms de courriel et des renseignements qui ne vous ressemblent pas.

Activez le pare-feu intégré du système d’exploitation. Celui du routeur devrait également être activé.

Installez un logiciel antivirus doté des dernières mises à jour et faites examiner votre système en mode hors ligne, sans connexion à Internet.

Toutefois, les méthodes de suppression de logiciels espions ne sont pas infaillibles. Ces logiciels peuvent détecter les tentatives de débusquement et prendre des mesures de contournement.

À ce moment-là, la meilleure chose à faire se résume à consulter un spécialiste.

http://www.tvanouvelles.ca/