En mettant la main sur Concur pour 8,3 milliards de dollars, Bill McDermot signe l'acquisition la plus chère de toute l'histoire de SAP.

L'Image du jour

En mettant la main sur Concur pour 8,3 milliards de dollars, Bill McDermot signe l'acquisition la plus chère de toute l'histoire de SAP.

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

Dernier Dossier

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

La Champagne-Ardenne, seulement une région viticole et céréalière ! Et bien non, la région est aussi une source d'inspiration pour le numérique. Troye...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
2
Réagissez Imprimer Envoyer

Le cerveau humain : future cible des hackers

A l'aide de périphériques utilisant la technologie "off-the-shelf", qui permet de suivre l'activité du cerveau, une équipe de scientifiques a démontré qu'il était possible de voler des mots de passe ainsi que d'autres informations personnelles.

Des chercheurs de l'université d'Oxford, de l'université de Genève et de l'université de Californie à Berkeley ont soulevé la possibilité d'un piratage du cerveau grâce à un logiciel conçu pour fonctionner avec le neurocasque EPOC d'Emotiv Systems. Partant du principe que les développeurs produiront de plus en plus de logiciels et de périphériques répondant aux signaux émis - via Bluetooth - à partir d'interfaces cérébrales (BCI) et que des pirates s'intéresseraient très certainement à ces terminaux, les chercheurs ont tenté de prouver la possibilité du piratage de tels dispositifs. "Le risque de sécurité lié à l'utilisation de dispositifs BCI n'a jamais été étudié et l'impact des logiciels malveillants pouvant accéder au périphérique est inexploré", ont indiqué les chercheurs dans un article présenté en juillet lors de la conférence Usenix. 'Nous prenons donc l'initiative d'étudier les dangers  concernant ces dispositifs et cherchons à démontrer que cette technologie amenée à se développer pourrait se retourner contre les utilisateurs et révéler des informations privées et secrètes".

Des résultats positifs lors des expériences 

Après expérimentation, les chercheurs ont ainsi constaté que le logiciel conçu pour lire les signaux en provenance de l'EPOC avaient considérablement amélioré les chances de trouver les numéros d'identification personnels (NIP) des cobayes, mais aussi d'identifier précisément des personnes connues par ces derniers ou encore de révéler leur date de naissance ou le nom de leur banque. Le dispositif d'Emotiv, utilisé principalement dans le domaine des jeux vidéos, utilise des capteurs pour enregistrer l'activité électrique le long du cuir chevelu. Les chercheurs se sont ainsi servis du périphérique pour détecter les signaux électriques en provenances du cerveau lorsque les cobayes voient quelque chose qu'ils reconnaissent. Le suivi de cette fluctuation leur a permis de recueillir des informations en faisant défiler sur écran une série d'images. Lors de l'expérience "PIN", les sujets ont ainsi choisi un nombre à quatre chiffres, puis ont regardé les chiffres de zéro à neuf présentés un à un sur un écran d'ordinateur une dizaine de fois. En général, la capacité des scientifiques à deviner correctement les codes des personnes testées a augmenté de 20 à 30%, contre 10% de chance seulement sans le dispositif mis en place. La seule exception en règle s'est déroulée lors de l'expérience portant sur la date de naissance. Le taux aurait alors augmenté de plus de 60%.

La nécessité de commencer à se protéger dès aujourd'hui

Malgré quelques résultats concluants, les scientifiques ont jugé que la fiabilité globale des résultats n'était pas assez concluante pour une attaque ciblée sur quelques individus. " Avec le matériel que nous avons utilisé, il n'est pas possible d'être sûr que ce que vous avez trouvé est la vraie réponse". Pourtant, avec le développement de cette technologie et les progrès constants en informatique, l'équipe souligne l'importance de se pencher dès à présent sur le problème. Si aujourd'hui la base d'utilisateurs d'appareils BCI est trop faible pour que des pirates décident de lancer une vague d'attaques à grande échelle et s'ils ne maîtrisent pas encore assez bien le concept, ces constatations sont en effet amenées à changer. 

Un risque de sécurité pourrait se produire dans l'avenir, si de tels dispositifs devenaient la norme pour interagir avec des ordinateurs et que des magasins en ligne étaient créés pour vendre des centaines de milliers d'applications. Selon les chercheurs, pour minimiser les risques, les fabricants d'appareils devraient donc commencer à concevoir des mécanismes de sécurité afin de prendre une précieuse longueur d'avance sur les pirates de demain. 

COMMENTAIRES de l'ARTICLE2

le 20/05/2014 à 01h47 par Visiteur4124 :

Moi j'ai la preuve ultime que le piratage à commencer et même avec tout mon bagage de vie, violence conjugale et autre, je dis sans hésitation que c'est la pire chose qui pouvait arriver.

Signaler un abus

le 06/09/2012 à 13h19 par jack (Membre) :

Il faut une naïveté stupéfiante pour croire qu'un quelquonque dispositif numérique restera longtemps inviolable.
Pourquoi dans ce cas persister à tout faire pour utiliser ce type de dispositif, pour y mettre tout ce qui est actuellement en lieu sûr ?
Réparer ce qui marche est le plus sûr moyen de le mettre en panne.

Signaler un abus

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité