{"id":18956,"date":"2023-08-14T11:46:54","date_gmt":"2023-08-14T11:46:54","guid":{"rendered":"https:\/\/dekkbi.com\/?p=18956"},"modified":"2023-08-14T11:46:55","modified_gmt":"2023-08-14T11:46:55","slug":"cyberattaque-une-ia-dechiffre-le-son-des-frappes-du-clavier-de-votre-ordinateur-avec-95-de-precision","status":"publish","type":"post","link":"https:\/\/dekkbi.com\/?p=18956","title":{"rendered":"Cyberattaque: une IA d\u00e9chiffre le son des frappes du clavier de votre ordinateur avec 95% de pr\u00e9cision"},"content":{"rendered":"\n<p><strong>Un nouveau type de menace pointe le bout de son nez et affaiblit davantage la s\u00e9curit\u00e9 en ligne. Les algorithmes d\u2019apprentissage peuvent d\u00e9sormais enregistrer ce que vous \u00e9crivez rien qu\u2019en \u00e9coutant le son des frappes sur les touches de votre clavier. La technologie permet de collecter les messages d\u2019un utilisateur avec une pr\u00e9cision de 95 %.<\/strong><\/p>\n\n\n\n<p>Une \u00e9quipe de chercheurs britanniques a mis au point un algorithme de deep learning capable d\u2019interpr\u00e9ter les frappes des touches de clavier \u00e0 distance, uniquement \u00e0 partir du son qui en \u00e9mane. Gr\u00e2ce \u00e0 leur technologie, ils ont pu d\u00e9terminer ce qui \u00e9tait tap\u00e9 sur le clavier d&rsquo;un individu avec une pr\u00e9cision allant jusqu\u2019\u00e0 95 %. Cette pr\u00e9cision tombe \u00e0 93 % lorsque les sons du clavier sont enregistr\u00e9s via une application de vid\u00e9o conf\u00e9rence comme Zoom.<\/p>\n\n\n\n<p>Cette nouvelle \u00e9tude r\u00e9v\u00e8le que des informations sensibles telles que des mots de passe et des messages pourraient \u00eatre interpr\u00e9t\u00e9es par quiconque se trouve \u00e0 port\u00e9e d\u2019\u00e9coute de quelqu\u2019un en train de taper sur son ordinateur portable. Que ce soit en les enregistrant en personne ou virtuellement lors d\u2019un appel vid\u00e9o. Ces attaques dites acoustiques sont devenues beaucoup plus simples ces derni\u00e8res ann\u00e9es en raison de l\u2019abondance d\u2019appareils \u00e9quip\u00e9s de microphones comme les smartphones, d\u00e9sormais capables de capturer un son de haute qualit\u00e9.<\/p>\n\n\n\n<p>Associ\u00e9es aux progr\u00e8s rapides en machine learning, ces attaques deviennent faciles \u00e0 mettre en place et beaucoup plus dangereuses que ce que l\u2019on pensait auparavant. En gros, vous pourriez pirater des informations sensibles, arm\u00e9 avec de rien de plus qu\u2019un microphone et un algorithme de machine learning.<\/p>\n\n\n\n<p>L\u2019omnipr\u00e9sence des \u00e9manations acoustiques des claviers en fait non seulement un vecteur d\u2019attaque facilement disponible, mais pousse \u00e9galement les victimes \u00e0 sous-estimer ce type de menace. Les chercheurs ont d\u00e9clar\u00e9: \u201cPar exemple, lors de la saisie d\u2019un mot de passe, les gens masqueront r\u00e9guli\u00e8rement leur \u00e9cran, mais feront peu d\u2019efforts pour dissimuler le son de leur clavier\u201d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment se prot\u00e9ger de ces cyberattaques d&rsquo;un nouveau genre\u202f?<\/h2>\n\n\n\n<p>Dans\u00a0l\u2019\u00e9tude\u00a0qui a \u00e9t\u00e9 publi\u00e9e, l\u2019\u00e9quipe de chercheurs a r\u00e9alis\u00e9 le test \u00e0 l\u2019aide d\u2019un MacBook Pro. Ils ont appuy\u00e9 sur les 36 touches individuelles du clavier 25 fois chacune. Cette base a permis d\u2019entrainer le mod\u00e8le de machine learning pour reconna\u00eetre quel caract\u00e8re est associ\u00e9 \u00e0 quel son de frappe de touche. Ces informations ont \u00e9t\u00e9 enregistr\u00e9es \u00e0 la fois via un t\u00e9l\u00e9phone en proximit\u00e9 physique avec l\u2019ordinateur portable et \u00e0 la fois via l\u2019application de vid\u00e9o conf\u00e9rence Zoom. Il y avait suffisamment de diff\u00e9rences dans les formes d\u2019onde sonores produites par l\u2019enregistrement pour que l\u2019algorithme reconnaisse chaque touche avec un degr\u00e9 de pr\u00e9cision \u00e9tonnant.<\/p>\n\n\n\n<p>Pour emp\u00eacher quelqu\u2019un de pirater vos frappes de touches, les chercheurs recommandent des changements de style de frappe ainsi que l\u2019utilisation de mots de passe al\u00e9atoires plut\u00f4t que de mots de passe contenant des mots complets. Il est \u00e9galement possible d\u2019envisager l\u2019ajout de frappes de touche factices pour les attaques bas\u00e9es sur les appels vocaux. La solution la plus simple serait de parler \u00e0 haute voix ou passer un air de musique pour cr\u00e9er un bruit sonore qui rendrait l\u2019enregistrement inutilisable. L\u2019utilisation d\u2019outils biom\u00e9triques tels que la num\u00e9risation des empreintes digitales ou du visage est par ailleurs recommand\u00e9 pour s\u00e9curiser l\u2019acc\u00e8s \u00e0 vos donn\u00e9es.<\/p>\n\n\n\n<p>SOURCE 7SUR7<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau type de menace pointe le bout de son nez et affaiblit davantage la s\u00e9curit\u00e9 en ligne. Les algorithmes<\/p>\n","protected":false},"author":1,"featured_media":18957,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-18956","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/18956","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18956"}],"version-history":[{"count":1,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/18956\/revisions"}],"predecessor-version":[{"id":18958,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/18956\/revisions\/18958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/media\/18957"}],"wp:attachment":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18956"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18956"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18956"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}