Alexa, Google Home et Siri vous écoutent sans vous prévenir. Les assistants des enceintes intelligentes s'activent accidentellement jusqu'à 19 fois par jour selon une étude menée par des chercheurs américains de l'université de Northeastern.
Pour le constater, ils ont diffusé en continu des séries TV à succès. Ils ont pu vérifier à partir de quelles expressions les enceintes se réveillaient. Futura a déjà fait le point à plusieurs reprises sur les indiscrétions des assistants vocaux et même la transmission d'échantillons de la voix des utilisateurs à des sociétés tierces, voire, par erreur, à des contacts. L'application IoT Inspector permet d'ailleurs de savoir ce que ces objets connectés collectent.
Mais, avant de transmettre des données, les assistants vocaux comme Alexa, Siri, ou Google ouvrent grand leurs oreilles pour capter le moment où vous allez prononcer l'expression qui va permettre de lancer une commande vocale. Les assistants apprennent de leurs erreurs Celle qui se réveille le plus souvent par accident est l'Homepod d'Apple. La Loire victime d'une vague de piratage informatique.
Le département n'avait sans doute jamais connu une telle situation : des services administratifs piratés en grande quantité.
Selon nos informations la commune de Saint-Paul-en-Jarez a notamment été touchée dès dimanche. Service informatique totalement bloqué. La commune a immédiatement prévenu les habitants qui pourraient avoir été impactés par ce piratage, notamment les parents d'enfants à la crèche ou à l'école dont les données personnelles sont compilées notamment pour les facturations. Inquiétude vite dissipée par la commune qui assure que les données sont cryptées et inutilisables.
Ce vendredi matin, le journal l'Equipe révélait que l'AS Saint-Étienne a également été victime de ce piratage informatique, sans susciter trop d'inquiétude car les données récoltées sont cryptées. Une rançon de 700 000 euros Au-delà de ces deux exemples, d'autres entreprises et collectivités locales sont touchées. Microsoft a laissé les données personnelles de 250 millions de clients sans surveillance.
Pendant près d'un mois, les coordonnées de 250 millions d'utilisateurs du support technique de Microsoft ont été accessibles en ligne, sans la moindre protection.
Alerté par des experts en sécurité, Microsoft a corrigé le problème en 24 heures, mais on ne sait pas encore si des pirates ont pu accéder à ces données confidentielles. L'année 2019 s'est terminée par un grave incident de sécurité chez Microsoft. Piratage - Actualités, vidéos et infos en direct. Le ministère des affaires étrangères victime d’un piratage. Des « données personnelles » enregistrées par des voyageurs sur un site du ministère français des affaires étrangères ont été piratées, a annoncé jeudi 13 décembre le Quai d’Orsay dans un communiqué. Le ministère a mis en place depuis 2010 le service Ariane, permettant aux personnes prévoyant une mission ou un voyage à l’étranger de s’inscrire en ligne afin notamment de recevoir les informations relatives à la sécurité de leur déplacement. « Des données personnelles enregistrées » sur cette plate-forme « ont été dérobées » et « pourraient donner lieu à des utilisations détournées mais limitées dans leur effet puisque les renseignements ne comprennent pas de données sensibles, financières ou susceptibles de dévoiler les destinations des voyages déclarées dans Ariane ».
Deux chercheurs parviennent à pirater une voiture à distance. Le smartphone, maillon faible de la sécurité informatique. Les téléphones mobiles sont omniprésents dans nos vies, mais nous ne sommes pas encore assez conscients de leur vulnérabilité aux attaques des pirates informatiques, préviennent les spécialistes en cybersésurité.
"Il faut imaginer que le risque autour du mobile aujourd’hui, c’est le même que le risque sur l’ordinateur personnel il y a quelques années, quand démarrait toute cette problématique sécuritaire", explique Loic Guezo, de la société spécialisée japonaise Trend Micro, en marge des Assises de la cybersécurité à Monaco. La sécurité des smartphones. Les cyberpirates n'ont pas tardé à se lancer sur les traces des utilisateurs de smartphones pour diffuser de nouvelles attaques et pirater particuliers et entreprises.
Du logiciel espion au réseau Wi-Fi non sécurisé en passant par les attaques de phishing ou les ransomwares, la menace est omniprésente. Les smartphones, tels que les appareils Android ou l'iPhone d'Apple pour ne citer qu'eux, permettent d'accéder à une quantité phénoménale d'informations sensibles, notamment dans le cadre d'un usage professionnel (on y stocke les contacts clients, les données financières, l'intranet et les réseaux). Si l'une de ces informations vient à tomber entre de mauvaises mains, que ce soit via un logiciel malveillant ou parce qu'un terminal est perdu ou volé, cela peut avoir un effet dévastateur, en particulier pour une entreprise. Il est donc important de savoir sécuriser son appareil. Sécurité : les attaques sur mobile explosent. 10 mythes & idées reçues sécurité informatique - Ivision. On le répète assez souvent : en sécurité informatique, le principal risque, ce n’est pas le risque matériel, mais bien le risque humain.
Car même si l’on parle de virus informatiques, de malware, d’intrusion ou de ransomware… ce sont les utilisateurs qui sont le plus souvent à l’origine de la contamination. Dans ces conditions, le meilleure moyen de se protéger, c’est de s’informer, et d’informer ses collègues et collaborateurs… d’autant qu’il existe de nombreuses idées reçues sur le sujet. Et vous, êtes-vous parfaitement au point sur cette thématique ? Notre article couvre 10 idées reçues sur la sécurité informatique, avec un focus sur les virus, les emails, et la sécurité du réseau de l’entreprise… 1.Virus : Si mon ordinateur ou mon téléphone avait un virus, je m’en rendrais compte… FAUX Il n’est pas dans l’intérêt des pirates que vous vous rendiez compte de la présence d’un virus.
BYOD : quelles sont les bonnes pratiques. Qu’est-ce que le « Bring Your Own Device » (BYOD) ? L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC), qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel. Il peut s’agir par exemple d’un employé qui, pour se connecter au réseau de l’entreprise, utilise un équipement personnel comme son ordinateur, sa tablette ou son smartphone.
La possibilité d’utiliser des outils personnels relève avant tout d’un choix de l’employeur qui peut tout aussi bien l’autoriser sous conditions, ou l’interdire. Si le Code du travail demande à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles, il n’interdit pour autant pas à l’employeur de permettre l’utilisation des moyens personnels des employés, souvent perçus comme plus agréables à utiliser. Quelles mesures prévoir pour la sécurité des données ?
Après le piratage de WhatsApp, la sécurité des portables en question. 5 risques de piratage que vous encourez avec votre portable (et comment les éviter) Fortnite : une faille de sécurité permettait potentiellement aux pirates de prendre le contrôle des comptes. TikTok écope d'une amende pour collecte illégale de données de mineurs. TikTok dans le viseur des autorités américaines.
Le réseau social de partage de vidéos prisé chez les jeunes adolescents, va payer une amende de 5,7 millions de dollars aux États-Unis pour avoir collecté illégalement des données personnelles de mineurs, a annoncé le régulateur du commerce mercredi. Selon la Federal Trade Commission (FTC), en charge notamment de la protection des consommateurs, il s'agit de la plus forte amende dans un cas de violation de la loi américaine sur la protection de la vie privée des enfants sur internet.
LIRE AUSSI >> TikTok, l'appli star des préados. Les attaques contre les objets connectés explosent en 2019. Dans sa dernière étude, qui porte sur le premier semestre 2019, Kaspersky révèle que les attaques contre les objets connectés ont été multipliées par 9.
Le plus souvent, c'est à cause d'une faille non corrigée, ou d'un mot de passe simple. Alexa et Google Home : de nouvelles failles exploitées par des pirates pour vous écouter. Des chercheurs en sécurité ont découvert qu'il était possible d'espionner des conversations en ajoutant du code dans les applications des enceintes connectées d'Amazon et de Google.
Les attaques contre les objets connectés explosent en 2019. Dans sa dernière étude, qui porte sur le premier semestre 2019, Kaspersky révèle que les attaques contre les objets connectés ont été multipliées par 9.
Le plus souvent, c'est à cause d'une faille non corrigée, ou d'un mot de passe simple. Enceintes, voitures, montres, et désormais bagues... Les objets connectés se multiplient et ils deviennent du même coup des cibles pour les pirates. Dans sa dernière étude en date, Kaspersky révèle ainsi que les attaques contre les appareils dits « IoT » ont été multipliées par 9 entre le premier semestre 2018 et le premier semestre 2019, passant de 12 millions d'attaques à... 105 millions ! Pour effectuer ces mesures, Kaspersky a utilisé des leurres, appelés « honeypot » en anglais. Des conseils de bon sens. Risques potentiels des objets connectés : une menace croissante. Risques potentiels des objets connectés : un futur à anticiper Dans un monde où les smartphones prolifèrent, en même temps que les enceintes connectées et les appareils de domotique, les risques potentiels des objets connectés grandissent aussi.
Selon de nombreux experts en sécurité informatique, dont l’éditeur de logiciels anti-virus McAfee, nos données personnelles pourraient fortement en pâtir à l’avenir. La multiplication des objets connectés Aujourd’hui, sans même le savoir, la grande majorité des utilisateurs d’appareils connectés donnent sans arrêt accès à de multiples données privées. Ce, à travers leur vie digitale quotidienne, qu’ils estiment pourtant être sans risque. Une place insuffisante donnée à la sécurité.
Les enceintes connectées Alexa et Google Home sont piratables avec un laser. TikTok, nouvelle plateforme chinoise à subir la pression des États-Unis. La semaine dernière, le Congrès US exprimait une certaine inquiétude vis-à-vis de la très populaire application TikTok, qui se trouve être éditée par l'entreprise chinoise ByteDance. Dès lors, certains élus s'interrogeaient sur la nécessité d'enquêter sur le fonctionnement de l'app afin d'obtenir les garanties nécessaires quant à l'usage qui est fait des données qu'elle collecte.
En conséquence, nous apprenons via Reuters que les régulateurs étasuniens se penchent désormais sur TikTok au titre du risque pour la sécurité nationale. MegaCortex, un nouveau ransomware qui veut vous faire chanter. Un nouveau type de ransomware est apparu. Non content de crypter les données de l'utilisateur, il menace aujourd'hui de les mettre en ligne si on ne paie pas le pirate. Android : une centaine de failles dans plusieurs modèles de smartphones. Pas besoin d'installer une application malveillante pour être à la merci de pirates et de petits malins. Une société en cybersécurité révèle ainsi que de nombreux smartphones de marques connues sont livrés avec des failles de sécurité, essentiellement à cause de surcouche logicielle qu'elles installent par-dessus Android.