{"id":10590,"date":"2018-06-12T12:13:58","date_gmt":"2018-06-12T12:13:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10590"},"modified":"2018-06-12T12:19:37","modified_gmt":"2018-06-12T12:19:37","slug":"smart-watch-research","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/smart-watch-research\/10590\/","title":{"rendered":"Test : Est-il facile d&rsquo;espionner l&rsquo;utilisateur d&rsquo;une montre connect\u00e9e ?"},"content":{"rendered":"<p>Est-il possible d\u2019utiliser la montre connect\u00e9e d\u2019un utilisateur pour l\u2019espionner\u00a0? Bien s\u00fbr, et nous savons d\u00e9j\u00e0 comment le faire de diff\u00e9rentes fa\u00e7ons. Cependant, voici une autre m\u00e9thode\u00a0: une application espion install\u00e9e sur le smartphone peut envoyer les donn\u00e9es du capteur sensoriel int\u00e9gr\u00e9 (\u00e0 savoir l\u2019acc\u00e9l\u00e9rom\u00e8tre et le gyroscope) \u00e0 un serveur \u00e0 distance, et les donn\u00e9es peuvent \u00eatre utilis\u00e9es pour reconstituer les actions de l\u2019utilisateur\u00a0: assis, en train de marcher, de taper \u00e0 l\u2019ordinateur, etc.<\/p>\n<p>\u00c0 quel point cette menace est-elle importante en pratique\u00a0? Quelles donn\u00e9es peuvent r\u00e9ellement \u00eatre d\u00e9rob\u00e9es\u00a0? Nous avons d\u00e9cid\u00e9 de mener l\u2019enqu\u00eate.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10591\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/06\/12120741\/spying-smartwatch-research-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p><strong>Test\u00a0: Les mouvements d\u2019une montre connect\u00e9e peuvent r\u00e9v\u00e9ler un mot de passe\u00a0?<\/strong><\/p>\n<p>Pour commencer, nous avons choisi une montre connect\u00e9e Android, cr\u00e9\u00e9 une application de base pour traiter et transmettre les donn\u00e9es de l\u2019acc\u00e9l\u00e9rom\u00e8tre, et analys\u00e9 ce que nous pouvions tirer de ces donn\u00e9es. Veuillez lire <a href=\"https:\/\/securelist.com\/trojan-watch\/85376\/\" target=\"_blank\" rel=\"noopener\">notre rapport complet<\/a> pour obtenir plus d\u2019informations.<\/p>\n<p>En effet, ces donn\u00e9es peuvent \u00eatre utilis\u00e9es pour calculer si l\u2019utilisateur est en mouvement ou assis. De plus, il est possible d\u2019aller plus loin, et de savoir si la personne se prom\u00e8ne, ou si elle change de rames de m\u00e9tro, puisque les courbes de l\u2019acc\u00e9l\u00e9rom\u00e8tre sont l\u00e9g\u00e8rement diff\u00e9rentes. Les traqueurs fitness utilisent cette m\u00eame m\u00e9thode pour savoir si la personne marche ou fait du v\u00e9lo, par exemple.<\/p>\n<p>Il est \u00e9galement facile de savoir quand une personne est en train de taper \u00e0 l\u2019ordinateur. Cependant, il est plus beaucoup difficile de d\u00e9couvrir ce <em>que<\/em> la personne est en train de taper. Chaque personne tape diff\u00e9remment \u00e0 l\u2019ordinateur\u00a0: l\u2019utilisation des dix doigts, d\u2019un ou de deux doigts, ou une technique entre les deux. Pour faire simple, si diff\u00e9rentes personnes tapent la m\u00eame phrase \u00e0 l\u2019ordinateur, les signaux de l\u2019acc\u00e9l\u00e9rom\u00e8tre pourraient \u00eatre tr\u00e8s diff\u00e9rents. Cependant, si une personne saisit plusieurs fois d\u2019affil\u00e9e un mot de passe, alors vous obtiendrez des graphiques assez similaires.<\/p>\n<p>Par cons\u00e9quent, un r\u00e9seau neuronal entra\u00een\u00e9 \u00e0 reconna\u00eetre comment une personne en particulier saisit du texte, pourrait d\u00e9couvrir ce que la personne tape \u00e0 l\u2019ordinateur. S\u2019il se trouve que ce r\u00e9seau neuronal est form\u00e9 sur <em>votre<\/em> m\u00e9thode en particulier, alors les donn\u00e9es de l\u2019acc\u00e9l\u00e9rom\u00e8tre de la montre connect\u00e9e que vous avez au poignet pourraient \u00eatre utilis\u00e9s pour reconna\u00eetre le mot de passe en utilisant les mouvements de vos mains.<\/p>\n<p>Cependant, le r\u00e9seau neuronal devrait longtemps vous suivre au cours de ce processus de formation. Les processeurs de ces nouveaux gadgets portables modernes ne sont pas assez puissants pour directement ex\u00e9cuter un r\u00e9seau neuronal. C\u2019est pourquoi les donn\u00e9es doivent \u00eatre envoy\u00e9es \u00e0 un serveur.<\/p>\n<p>C\u2019est l\u00e0 o\u00f9 les ennuis commencent pour un espion en devenir\u00a0: le t\u00e9l\u00e9chargement permanent des lectures de l\u2019acc\u00e9l\u00e9rom\u00e8tre utilise beaucoup de trafic Internet et vide la batterie de la montre connect\u00e9e en seulement quelques heures\u00a0; dans notre cas six pour \u00eatre pr\u00e9cis. Il est facile de d\u00e9tecter ces deux signes r\u00e9v\u00e9lateurs qui avertissent l\u2019utilisateur qu\u2019il y a un souci. Cependant, ces deux effets peuvent facilement \u00eatre minimis\u00e9s en ramassant les donn\u00e9es de mani\u00e8re s\u00e9lective\u00a0; par exemple, lorsque la cible arrive au travail, puisqu\u2019il s\u2019agit du moment opportun pour saisir un mot de passe.<\/p>\n<p>En r\u00e9sum\u00e9, il est possible d\u2019utiliser votre montre connect\u00e9e pour savoir ce que vous tapez \u00e0 l\u2019ordinateur, mais c\u2019est difficile, et les reconstructions exactes reposent sur la r\u00e9p\u00e9tition du texte. Dans notre test, nous avons pu r\u00e9cup\u00e9rer le mot de passe d\u2019un ordinateur avec une pr\u00e9cision de 96 %, et un code saisi \u00e0 un distributeur automatique avec une pr\u00e9cision de 87%.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10593\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/06\/12121040\/spying-smartwatch-research-app.jpg\" alt=\"\" width=\"1460\" height=\"975\"><\/p>\n<p><strong>Ce pourrait \u00eatre pire<\/strong><\/p>\n<p>Cependant, de telles donn\u00e9es ne sont pas vraiment utiles pour les cybercriminels. Ils ont encore besoin d\u2019acc\u00e9der \u00e0 votre ordinateur ou \u00e0 votre carte de cr\u00e9dit pour les utiliser. Il est beaucoup plus compliqu\u00e9 de d\u00e9terminer le num\u00e9ro d\u2019une carte de cr\u00e9dit ou le cryptogramme visuel.<\/p>\n<p>Nous vous expliquons pourquoi. Si l\u2019on reprend l\u2019exemple du lieu de travail, il est fort probable que la premi\u00e8re chose que le propri\u00e9taire de la montre connect\u00e9e tape \u00e0 l\u2019ordinateur soit son mot de passe pour ouvrir la session. Sachant ceci, le graphique de l\u2019acc\u00e9l\u00e9rom\u00e8tre montre d\u2019abord de la marche, puis de l\u2019\u00e9criture. Il est possible de r\u00e9cup\u00e9rer le mot de passe en utilisant les donn\u00e9es obtenues au cours de cette courte p\u00e9riode.<\/p>\n<p>Cependant, la personne ne va pas saisir le num\u00e9ro de sa carte de cr\u00e9dit juste apr\u00e8s s\u2019\u00eatre assise, ni se lever et partir imm\u00e9diatement juste apr\u00e8s avoir saisi ces donn\u00e9es. De plus, personne ne va fournir ces informations plusieurs fois d\u2019affil\u00e9e en peu de temps.<\/p>\n<p>Pour d\u00e9rober les informations g\u00e9n\u00e9r\u00e9es par une montre connect\u00e9e, les pirates informatiques ont besoin d\u2019activit\u00e9s pr\u00e9visibles suivies par des saisies de donn\u00e9es r\u00e9p\u00e9titives. D\u2019ailleurs, ce dernier point est une des raisons qui expliquent pourquoi vous ne devriez pas utiliser le m\u00eame mot de passe pour plusieurs services.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/LefBfeKvIfw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Qui devrait s\u2019inqui\u00e9ter au sujet des montres connect\u00e9es ?<\/strong><\/p>\n<p>Notre recherche a montr\u00e9 que les donn\u00e9es obtenues \u00e0 partir du capteur d\u2019acc\u00e9l\u00e9ration d\u2019une montre connect\u00e9e peuvent \u00eatre utilis\u00e9es pour r\u00e9cup\u00e9rer des informations sur l\u2019utilisateur\u00a0: mouvements, habitudes et certaines informations saisies, comme le mot de passe d\u2019un ordinateur portable, par exemple.<\/p>\n<p>Il est assez simple d\u2019infecter une montre connect\u00e9e par un malware qui d\u00e9robe les donn\u00e9es et permet aux cybercriminels de les r\u00e9cup\u00e9rer. Ils n\u2019ont qu\u2019\u00e0 cr\u00e9er une application (disons, par exemple, un cadran \u00e0 la mode ou un traqueur fitness), ajouter une fonction pour lire les donn\u00e9es de l\u2019acc\u00e9l\u00e9rom\u00e8tre, et la mettre en ligne sur Google Play. En th\u00e9orie, cette application va passer le d\u00e9pistage de malware puisqu\u2019en apparence il n\u2019y a rien de malveillant dans ce qu\u2019elle fait.<\/p>\n<p>Devriez-vous vous inqui\u00e9ter de savoir si quelqu\u2019un utilise cette technique pour vous espionner\u00a0? Seulement si cette personne a une tr\u00e8s bonne raison pour vous espionner \u00e0 vous en particulier. Les escrocs informatiques cherchent plut\u00f4t des techniques de collecte de donn\u00e9es simples, et ici ils n\u2019ont pas grand-chose \u00e0 y gagner.<\/p>\n<p>Cependant, si le mot de passe de votre ordinateur, ou votre trajet pour vous rendre au travail, est important pour quelqu\u2019un, alors la montre connect\u00e9e est un outil de tra\u00e7age viable. Dans ce cas, voici nos conseils\u00a0:<\/p>\n<ul>\n<li>Soyez attentif si votre montre connect\u00e9e consomme beaucoup trop de trafic Internet et si votre batterie de vide rapidement.<\/li>\n<li>Ne donnez pas trop d\u2019<a href=\"https:\/\/www.kaspersky.fr\/blog\/android-permissions-guide\/6702\/\" target=\"_blank\" rel=\"noopener\">autorisations<\/a> aux applications. Faites particuli\u00e8rement attention aux applications qui veulent r\u00e9cup\u00e9rer les informations sur vos comptes et vos coordonn\u00e9es g\u00e9ographiques. Sans ces donn\u00e9es, les intrus vont avoir du mal \u00e0 v\u00e9rifier qu\u2019ils ont infect\u00e9 votre montre connect\u00e9e.<\/li>\n<li>Installez une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DINbmpwILiiATH3Ck-Vn_8w%26pid%3Dsmm%26c%3Dww_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">solution de s\u00e9curit\u00e9<\/a> sur votre smartphone pour vous aider \u00e0 d\u00e9tecter les logiciels espions avant qu\u2019ils commencent \u00e0 vous espionner.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kisageneric\">\n","protected":false},"excerpt":{"rendered":"<p>Nous \u00e9tudions comment les donn\u00e9es du d\u00e9tecteur de mouvements des montres connect\u00e9es peuvent \u00eatre intercept\u00e9es pour surveiller les gens et voler leurs informations.<\/p>\n","protected":false},"author":2279,"featured_media":10592,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686,1148,1868],"tags":[2982,1098,2980,921,62,2981,227],"class_list":{"0":"post-10590","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"category-privacy","10":"tag-appareils-physiques-connectes","11":"tag-ido","12":"tag-montre-connectee","13":"tag-recherche","14":"tag-surveillance","15":"tag-traqueurs-fitness","16":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/smart-watch-research\/10590\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-watch-research\/13422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-watch-research\/11198\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-watch-research\/15477\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-watch-research\/13746\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-watch-research\/13025\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-watch-research\/16260\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-watch-research\/15789\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smart-watch-research\/20661\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/smart-watch-research\/4983\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-watch-research\/22536\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-watch-research\/10384\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-watch-research\/9261\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-watch-research\/16896\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-watch-research\/20522\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smart-watch-research\/16639\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-watch-research\/20358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-watch-research\/20353\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/montre-connectee\/","name":"montre connect\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2279"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10590"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10590\/revisions"}],"predecessor-version":[{"id":10595,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10590\/revisions\/10595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10592"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}