{"id":18842,"date":"2022-05-04T10:33:30","date_gmt":"2022-05-04T08:33:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18842"},"modified":"2022-05-04T10:33:30","modified_gmt":"2022-05-04T08:33:30","slug":"mute-button","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mute-button\/18842\/","title":{"rendered":"Votre microphone est-il vraiment d\u00e9sactiv\u00e9 ?"},"content":{"rendered":"<p>Pendant ces deux ans de pand\u00e9mie, des millions de personnes ont d\u00fb apprendre \u00e0 utiliser divers outils de collaboration \u00e0 distance. M\u00eame si les utilisateurs ne pensaient pas vraiment \u00e0 leur s\u00e9curit\u00e9, apr\u00e8s la mise \u00e0 jour massive de ces services, ils ont commenc\u00e9 \u00e0 y faire plus attention. L\u2019int\u00e9r\u00eat pour la s\u00e9curit\u00e9 des logiciels de visioconf\u00e9rence doit encore baisser, et c\u2019est dans cette optique que les chercheurs de trois universit\u00e9s am\u00e9ricaines ont publi\u00e9 une <a href=\"https:\/\/wiscprivacy.com\/papers\/vca_mute.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> afin de d\u00e9terminer si le bouton qui permet de d\u00e9sactiver le microphone, lorsque vous utilisez un de ces c\u00e9l\u00e8bres outils, remplit vraiment sa fonction. Les r\u00e9sultats sont tr\u00e8s diff\u00e9rents, mais une chose est s\u00fbre\u00a0: il est temps de reconsid\u00e9rer notre comportement pendant les appels professionnels.<\/p>\n<h2>D\u2019o\u00f9 vient l\u2019id\u00e9e ?<\/h2>\n<p>L\u2019id\u00e9e est assez \u00e9vidente. Si vous avez d\u00e9j\u00e0 utilis\u00e9 Microsoft Teams, vous vous \u00eates certainement d\u00e9j\u00e0 retrouv\u00e9 dans cette situation\u00a0: vous d\u00e9sactivez votre microphone lorsque vous rejoignez un appel, vous commencez \u00e0 parler alors que le son est coup\u00e9 puis le programme vous <em>rappelle<\/em> que vous avez d\u00e9sactiv\u00e9 votre microphone. Il est \u00e9vident qu\u2019une telle fonctionnalit\u00e9, certes utile, ne peut pas fonctionner si le microphone est d\u00e9connect\u00e9. Comment est-ce possible\u00a0? Le son du microphone est-il envoy\u00e9 au serveur du fournisseur de la solution m\u00eame lorsqu\u2019il est d\u00e9sactiv\u00e9\u00a0?<\/p>\n<p>Ce sont certaines des questions que les auteurs de cette \u00e9tude se sont pos\u00e9s. Comment v\u00e9rifier\u00a0? Pour ce faire, les chercheurs ont analys\u00e9 les subtilit\u00e9s de l\u2019interaction du microphone de dix services, en examinant dans chaque cas les appels pass\u00e9s via le navigateur.<\/p>\n<h2>Les r\u00e9sultats de l\u2019\u00e9tude<\/h2>\n<p>En termes de vie priv\u00e9e, le client Web pourrait \u00eatre la meilleure solution pour les visioconf\u00e9rences. Tous les services de visioconf\u00e9rence bas\u00e9s sur le Web ont \u00e9t\u00e9 test\u00e9s dans un navigateur utilisant le moteur open-source Chromium. C\u2019est le cas de la plupart des navigateurs, dont Google Chrome et Microsoft Edge. Dans ce mode, tous les services doivent se conformer aux r\u00e8gles d\u2019interaction du microphone fix\u00e9es par les d\u00e9veloppeurs du moteur du navigateur. Ainsi, lorsque vous d\u00e9sactivez le microphone dans l\u2019interface Web, le service ne devrait d\u00e9tecter aucun son. Les applications de bureau natives ont plus de droits.<\/p>\n<div id=\"attachment_18843\" style=\"width: 2080px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18843\" class=\"size-full wp-image-18843\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2022\/05\/04102815\/muted2.png\" width=\"2070\" height=\"431\"><p id=\"caption-attachment-18843\" class=\"wp-caption-text\">Sch\u00e9ma g\u00e9n\u00e9ral des interactions entre une application native de visioconf\u00e9rence et le syst\u00e8me d\u2019exploitation (Windows 10 dans ce cas). <a>Source<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Les chercheurs ont analys\u00e9 comment et quand l\u2019application interagit avec le microphone en comparant les donn\u00e9es audio captur\u00e9es par le microphone avec le flux d\u2019informations envoy\u00e9es au serveur. Ils ont d\u00e9couvert que les divers programmes ont un comportement diff\u00e9rent. Voici ce qu\u2019ils ont appris sur les services les plus populaires.<\/p>\n<h3>Zoom<\/h3>\n<p>Le service Zoom montre un comportement \u00a0\u00bb\u00a0d\u00e9cent\u00a0\u00ab\u00a0. Lorsque le microphone est d\u00e9sactiv\u00e9, il ne capture rien de la transmission audio. En d\u2019autres termes, il n\u2019\u00e9coute pas ce qui se passe autour de vous. Cela \u00e9tant dit, le service demande r\u00e9guli\u00e8rement des informations qui permettent de d\u00e9terminer le niveau sonore \u00e0 proximit\u00e9 du microphone. D\u00e8s qu\u2019il y a du bruit, que vous commencez \u00e0 parler ou autre, le client vous rappelle, comme d\u2019habitude, que votre micro est d\u00e9sactiv\u00e9.<\/p>\n<h3>Microsoft Teams<\/h3>\n<p>Un peu plus de choses sont impliqu\u00e9es en ce qui concerne le client natif Microsoft Teams\u00a0: le programme n\u2019utilise pas l\u2019interface standard du syst\u00e8me pour interagir avec le microphone et communique directement avec Windows. Ainsi, les chercheurs n\u2019ont pas pu d\u00e9terminer comment le service Teams g\u00e8re le mode silencieux pendant un appel.<\/p>\n<h3>Cisco Webex<\/h3>\n<p>Le client Cisco Webex a le comportement le plus inhabituel. Unique parmi toutes les solutions test\u00e9es, il traite constamment le son du microphone pendant l\u2019appel, que le bouton soit activ\u00e9 ou d\u00e9sactiv\u00e9 dans l\u2019application. Pourtant, apr\u00e8s avoir \u00e9tudi\u00e9 de plus pr\u00e8s le client, les chercheurs ont d\u00e9couvert que Webex <em>ne<\/em> vous espionne <em>pas<\/em>. Lorsque le microphone est d\u00e9sactiv\u00e9, le son n\u2019est pas envoy\u00e9 au serveur \u00e0 distance, mais il transf\u00e8re des m\u00e9tadonn\u00e9es, dont le niveau sonore du signal.<\/p>\n<p>\u00c0 premi\u00e8re vue, \u00e7a ne semble pas \u00eatre un gros probl\u00e8me. Pourtant, uniquement sur la base de ces m\u00e9tadonn\u00e9es, sans avoir acc\u00e8s au vrai flux audio, les chercheurs ont pu d\u00e9terminer un certain nombre de param\u00e8tres basiques sur ce qui se passait du c\u00f4t\u00e9 de l\u2019utilisateur. Par exemple, ils ont pu savoir de fa\u00e7on assez fiable si l\u2019utilisateur \u00e9tait connect\u00e9 \u00e0 un appel professionnel important, avait d\u00e9sactiv\u00e9 le microphone et la cam\u00e9ra, passait l\u2019aspirateur dans l\u2019appartement ou cuisinait, et si le chien aboyait. Ils ont aussi pu d\u00e9terminer si d\u2019autres personnes \u00e9taient pr\u00e9sentes dans la pi\u00e8ce, notamment si l\u2019appel \u00e9tait pass\u00e9 dans un lieu public. Cela est possible gr\u00e2ce \u00e0 l\u2019utilisation d\u2019un algorithme similaire \u00e0 celui de Shazam ou d\u2019autres applications capables de reconna\u00eetre une chanson. Un ensemble de sch\u00e9mas est cr\u00e9\u00e9 et compar\u00e9 aux donn\u00e9es captur\u00e9es par le service Cisco Webex pour chaque \u00a0\u00bb\u00a0\u00e9chantillon de bruit\u00a0\u00ab\u00a0.<\/p>\n<h2>Le niveau de confidentialit\u00e9<\/h2>\n<p>L\u2019\u00e9tude donne quelques conseils pratiques et confirme un fait ind\u00e9niable\u00a0: vous n\u2019avez pas le contr\u00f4le absolu sur les donn\u00e9es collect\u00e9es et sur comment elles sont obtenues. Une conclusion positive que l\u2019on tire de ce rapport est qu\u2019aucune criminalit\u00e9 n\u2019a \u00e9t\u00e9 d\u00e9couverte dans les op\u00e9rations de ces c\u00e9l\u00e8bres outils de visioconf\u00e9rence. De nombreuses applications font tr\u00e8s attention lorsqu\u2019il s\u2019agit d\u2019utiliser le microphone.<\/p>\n<p>Si, malgr\u00e9 ces r\u00e9sultats positifs, vous \u00eates toujours inquiet lorsque vous utilisez une application native sur votre ordinateur comme elle a un acc\u00e8s constant au microphone, vous pouvez simplement vous connecter via un client Web. \u00a0Il est vrai que les fonctionnalit\u00e9s sont limit\u00e9es, mais la confidentialit\u00e9 s\u2019am\u00e9liore\u00a0: le bouton qui permet de d\u00e9sactiver le microphone d\u00e9connecte vraiment le microphone du service.<\/p>\n<p>Vous pouvez aussi d\u00e9sactiver le microphone int\u00e9gr\u00e9 dans votre ordinateur, ou celui de vos \u00e9couteurs. Le bouton des mod\u00e8les haut de gamme isole g\u00e9n\u00e9ralement le microphone de l\u2019ordinateur, sans passer par le programme.<\/p>\n<p>Les outils de visioconf\u00e9rence ne sont pas le vrai danger ; il s\u2019agit plut\u00f4t du malware qui peut espionner les victimes et envoyer les enregistrements d\u2019importantes conversations \u00e0 ses cr\u00e9ateurs. Dans ce cas, vous devez avoir une solution de s\u00e9curit\u00e9 qui s\u2019occupe des programmes ind\u00e9sirables mais aussi un outil qui vous permet de savoir qui a acc\u00e8s \u00e0 votre microphone et quand, au cas o\u00f9 un programme l\u00e9gitime d\u00e9cide de le faire sans vous demander. Les <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">solutions<\/a> de Kaspersky pour les entreprises et pour les particuliers disposent d\u2019une fonctionnalit\u00e9 s\u00e9par\u00e9e qui vous informe lorsqu\u2019un programme essaie d\u2019acc\u00e9der \u00e0 votre microphone ou \u00e0 votre webcam.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Nous analysons une \u00e9tude int\u00e9ressante sur le fonctionnement r\u00e9el du microphone lorsque vous utilisez un service de visioconf\u00e9rence et que vous le d\u00e9sactivez. Nous abordons \u00e9galement la confidentialit\u00e9 des appels pass\u00e9s sur le Web.<\/p>\n","protected":false},"author":665,"featured_media":18845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[180,268,4277,227],"class_list":{"0":"post-18842","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-confidentialite","10":"tag-espionnage","11":"tag-microphone","12":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mute-button\/18842\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mute-button\/24104\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mute-button\/19587\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/mute-button\/9898\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mute-button\/26426\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mute-button\/24372\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mute-button\/24732\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mute-button\/27130\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mute-button\/26678\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/mute-button\/33132\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/mute-button\/10661\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mute-button\/44193\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mute-button\/19369\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mute-button\/28519\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/mute-button\/28231\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/mute-button\/24983\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mute-button\/30460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mute-button\/30234\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18842"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18842\/revisions"}],"predecessor-version":[{"id":18847,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18842\/revisions\/18847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18845"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}