{"id":3402,"date":"2014-07-22T12:00:04","date_gmt":"2014-07-22T12:00:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3402"},"modified":"2020-02-26T15:48:48","modified_gmt":"2020-02-26T15:48:48","slug":"watchdogs-expert","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/watchdogs-expert\/3402\/","title":{"rendered":"Questions \u00e0 un expert : Watch Dogs vs. la r\u00e9alit\u00e9"},"content":{"rendered":"<p>Avec un record de vente de <a href=\"http:\/\/blog.ubi.com\/watch-dogs-breaks-records\/\" target=\"_blank\" rel=\"noopener nofollow\">4 millions de copies vendues au cours de la premi\u00e8re semaine de sa sortie<\/a>, Watch Dogs est instantan\u00e9ment rentr\u00e9 dans le top des meilleurs jeux, gr\u00e2ce \u00e0 un univers immersif et \u00e0 son concept original. Toute la m\u00e9canique du jeu est bas\u00e9e sur le piratage des appareils de la ville (distributeurs automatiques, portails, feux de circulation, cam\u00e9ras de surveillance \u2013 pour atteindre les objectifs du joueurs. Les d\u00e9veloppeurs d\u2019Ubisoft souhaitaient que\u00a0leur script soit r\u00e9aliste, afin de permettre au joueur de ne r\u00e9aliser que des piratages r\u00e9alisables dans la vraie vie. Pas \u00e9tonnant qu\u2019ils aient demand\u00e9 aux experts de Kaspersky Lab de lire le script du jeu et d\u2019ajuster les \u00e9l\u00e9ments li\u00e9s au piratage. Maintenant que le jeu est sorti, de nombreux joueurs se demandent quels aspects du jeux sont r\u00e9els, si de telles astuces de piratage existent vraiment. Nous avons r\u00e9uni vos questions post\u00e9es sur notre <a href=\"https:\/\/www.facebook.com\/KasperskyLab\" target=\"_blank\" rel=\"noopener nofollow\">page Facebook<\/a> et avons demand\u00e9 \u00e0 Igor Soumenkov, expert en s\u00e9curit\u00e9 chez Kaspersky Lab, de nous dire la v\u00e9rit\u00e9 sur les piratages de Watch Dogs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093349\/sum-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong>\u00c0 quel point notre r\u00e9alit\u00e9 est-elle proche de la fiction dans le jeu ?<\/strong><\/p>\n<p>Bien que certains des piratages sont tr\u00e8s similaires \u00e0 ce qui se passe dans le monde r\u00e9el, cela reste un jeu, une simulation. Il est essentiel de comprendre que Watch Dogs ne vous apprend pas \u00e0 pirater mais vous pouvez voir \u00e0 quel point un outil de piratage peut \u00eatre puissant.<\/p>\n<p>Parmi les piratages que nous voyons dans le jeu et qui peuvent \u00eatre r\u00e9alis\u00e9s dans la vraie vie :<\/p>\n<p>\u2013 l\u2019interception (<a href=\"http:\/\/www.youtube.com\/watch?v=zLYJWlWtG5M\" target=\"_blank\" rel=\"noopener nofollow\">renifleurs de mots de passe et paquets Wi-Fi sur Android<\/a>)<\/p>\n<p>\u2013 les piratages ATM\/POS (<a href=\"http:\/\/www.networkworld.com\/news\/2014\/032514-atm-malware-controlled-by-a-280030.html\" target=\"_blank\" rel=\"noopener nofollow\">malwares sur des distributeurs\u00a0automatiques contr\u00f4l\u00e9s par SMS pour qu\u2019ils crachent des billets<\/a>)<\/p>\n<p>\u2013 les piratages de voiture (Charlie Miller et Chris Valasek l\u2019ont d\u00e9montr\u00e9)<\/p>\n<p>\u2013 contr\u00f4ler une ville \u2013 feux de circulation\/blackouts (<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2617228\/New-Yorks-traffic-lights-HACKED-technique-work-world.html\" target=\"_blank\" rel=\"noopener nofollow\">Le syst\u00e8me de feux de circulation de New York aurait-il \u00e9t\u00e9 pirat\u00e9 ?<\/a>)<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Voici la liste des piratages de #Watchdogs qui peuvent se produire dans la vie r\u00e9elle<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuH2L&amp;text=Voici+la+liste+des+piratages+de+%23Watchdogs+qui+peuvent+se+produire+dans+la+vie+r%C3%A9elle\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Est-il possible de pirater toutes ces choses en utilisant un t\u00e9l\u00e9phone mobile ?<\/strong><\/p>\n<p>Bien s\u00fbr, dans la vie r\u00e9elle, les piratages n\u00e9cessitent bien plus de pr\u00e9paration du c\u00f4t\u00e9 des pirates \u2013 il ne suffit pas de taper les touches d\u2019un smartphone en utilisant des exploits pr\u00eats \u00e0 \u00eatre utilis\u00e9s.<\/p>\n<p>Par exemple, voici comment le piratage d\u2019un distributeur automatique se produit : les criminels chargent un exploit sur une cl\u00e9 USB. Apr\u00e8s avoir connect\u00e9 la cl\u00e9 au distributeur, l\u2019exploit permet aux pirates d\u2019obtenir des privil\u00e8ges importants et de lancer le malware. Il peut par exemple s\u2019agir d\u2019une backdoor contr\u00f4lant le syst\u00e8me d\u2019exploitation du distributeur. Une fois le distributeur pirat\u00e9, les criminels n\u2019ont plus qu\u2019\u00e0 r\u00e9cup\u00e9rer l\u2019argent. L\u2019\u00e9tape finale \u2013 obtenir les billets du distributeur, peut \u00e9galement \u00eatre activ\u00e9e \u00e0 l\u2019aide d\u2019un smartphone.<\/p>\n<p><strong>Ne pensez-vous pas que\u00a0le jeu pourrait donner des id\u00e9es aux cybercriminels qui souhaiteraient\u00a0prendre le contr\u00f4le d\u2019une ville ?<\/strong><\/p>\n<p>Nous esp\u00e9rons que ce jeu donnera aux gens l\u2019occasion de r\u00e9fl\u00e9chir \u00e0 la s\u00e9curit\u00e9 des futurs syst\u00e8mes d\u2019exploitation. La s\u00e9curit\u00e9 doit \u00eatre prise\u00a0extr\u00eamement au s\u00e9rieux\u00a0dans ce genre de cas. Le jeu est une simulation int\u00e9ressante de ce qui pourrait se passer si ce n\u2019\u00e9tait pas le cas.<\/p>\n<p><strong>Pouvez-vous citer un incident de s\u00e9curit\u00e9 qui s\u2019est vraiment produit et que l\u2019on peut consid\u00e9rer comme l\u2019un des plus effrayants ?<\/strong><\/p>\n<p>La plupart des piratages que vous voyez dans le jeu concernent des syst\u00e8mes de contr\u00f4le automatis\u00e9s compromis. Il s\u2019agit d\u2019une nouvelle tendance effrayante qui est apparue il y a plusieurs ann\u00e9es, depuis l\u2019apparence du <a href=\"http:\/\/venturebeat.com\/2011\/01\/15\/evidence-builds-that-stuxnet-worm-was-aimed-at-averting-war-over-irans-nuclear-weapons\/\" target=\"_blank\" rel=\"noopener nofollow\">vers Stuxnet<\/a>, et qui frappe les syst\u00e8mes de contr\u00f4le industriels. Il s\u2019agissait d\u2019un exemple de comment un programme informatique peut d\u00e9truire des choses de la vie r\u00e9elle. Ils d\u00e9truisent des \u00e9quipements mat\u00e9riels et c\u2019est ce que nous voyons dans le jeu. Cela devient de plus en plus r\u00e9el.<\/p>\n<p><strong>Les possibilit\u00e9s d\u2019une cyber attaque sur un jeu en ligne sont-elles hautes ?<\/strong><\/p>\n<p>Un tel risque existe et sa gravit\u00e9 d\u00e9pend du type de jeu auquel vous jouez et la fa\u00e7on dont vous vous comportez quand vous jouez et dans la vie r\u00e9elle. Cela fait plus de 10 ans que certains chevaux de Troie r\u00e9ussissent \u00e0 voler, par exemple, les biens des personnages des joueurs. De nos jours, les chevaux de Troie sont incroyablement flexibles, avec un grand nombre d\u2019options ciblant diff\u00e9rents aspects de notre vie digitale : ils peuvent choisir s\u2019ils souhaitent voler notre mot de passe Skype ou s\u2019ils souhaitent uniquement voler les mots de passe de jeu. Ces derniers les aident <a href=\"https:\/\/securelist.com\/analysis\/publications\/36320\/online-gaming-fraud-the-evolution-of-the-underground-economy\/\" target=\"_blank\" rel=\"noopener\">\u00e0 pirater les comptes de jeu<\/a>.<\/p>\n<p>Pour cela, les pirates visent aussi bien les <a href=\"https:\/\/securelist.com\/analysis\/internal-threats-reports\/37029\/winnti-more-than-just-a-game\/\" target=\"_blank\" rel=\"noopener\">d\u00e9veloppeurs du jeu<\/a> que les joueurs mais ils ont des objectifs diff\u00e9rents : voler de la propri\u00e9t\u00e9 intellectuelle, cr\u00e9er des serveurs de jeu ill\u00e9gaux, etc.<\/p>\n<p><strong>Dans le mode multijoueur d\u00e9cryptage\u2026 Quand diff\u00e9rents joueurs sont proches l\u2019un de l\u2019autre, cela acc\u00e9l\u00e8re le processus de d\u00e9cryptage. Est-ce possible dans la vraie vie ? J\u2019ai entendu dire que diff\u00e9rents appareils peuvent s\u2019associer\u00a0 par Wi-Fi afin de partager leur puissance de calcul ! Est-ce possible ?<\/strong><\/p>\n<p>C\u2019est vrai. Certains processus informatiques sont r\u00e9alis\u00e9s plus rapidement quand vous utilisez des ressources partag\u00e9es. L\u2019attaque de mot de passe est une t\u00e2che de ce type. Il est possible de distribuer une charge de travail sur diff\u00e9rents appareils afin qu\u2019ils la r\u00e9alisent simultan\u00e9ment. Il existe un certain nombre de logiciels disponibles, mais il est aussi possible de d\u00e9velopper une application s\u00e9par\u00e9e qui aiderait \u00e0 partager la t\u00e2che sur un certain nombres d\u2019appareils d\u00e9tect\u00e9s sur un r\u00e9seau Wi-Fi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093348\/watchdogs.jpg\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong>Quel est selon vous l\u2019obstacle le plus important \u00e0 la mise en place d\u2019une vraie \u00ab\u00a0ville intelligente\u00a0\u00bb comme on le voit dans #Watch Dogs ?<\/strong><\/p>\n<p>Les obstacles de la sph\u00e8re technologique ne sont pas signifiants. Tout repose dans les droits administratifs. Dans le Chicago virtuel de Watch Dogs, \u00e9teindre les lumi\u00e8res, bloquer les tuyaux de gaz, les distributeurs automatiques, les syst\u00e8mes de surveillance et les ponts tournants \u2013 tout est interconnect\u00e9 dans un m\u00eame r\u00e9seau. Cela signifie qu\u2019une seule organisation est responsable de toute une infrastructure et que cette derni\u00e8re ne dispose que d\u2019un centre de donn\u00e9es.<\/p>\n<div class=\"pullquote\">Dans Watch Dogs, une seule organisation est responsable de toute une infrastructure et cette derni\u00e8re ne dispose que d\u2019un centre de donn\u00e9es. Ce n\u2019est pas le cas dans la vraie vie.<\/div>\n<p>Dans la vraie vie, tous ces syst\u00e8mes sont g\u00e9r\u00e9s par diff\u00e9rentes organisations. Prenons les distributeurs\u00a0automatiques par exemple : chaque banque dispose d\u2019un r\u00e9seau de distributeurs automatiques s\u00e9par\u00e9. L\u2019obstacle le plus important dans la vie r\u00e9elle serait probablement d\u2019unir sous le m\u00eame toit ces entreprises et organisations s\u00e9par\u00e9es \u00a0afin de les r\u00e9unir dans le m\u00eame centre de donn\u00e9es.<\/p>\n<p>D\u2019un autre c\u00f4t\u00e9, r\u00e9unir ces syst\u00e8mes \u00e0 \u00e9galement un inconv\u00e9nient : le prix \u00e0 payer en cas d\u2019erreur. Une fois pirat\u00e9, un syst\u00e8me a plus de chances de faire face \u00e0 des cons\u00e9quences graves ou n\u00e9gatives. Mais en m\u00eame temps, la nature interconnect\u00e9e du syst\u00e8me le rend plus facile \u00e0 prot\u00e9ger. Il existe un concept que l\u2019on appelle la \u00ab\u00a0surface d\u2019attaque\u00a0\u00bb : moins il y a de soci\u00e9t\u00e9s, moins il y a de services et moins la surface d\u2019attaque est importante. En d\u2019autres termes, une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 devra prot\u00e9ger un seul centre de donn\u00e9es, d\u00e9pensant ainsi moins de ressources.<\/p>\n<p><strong>Une rumeur dit que le mat\u00e9riel d\u00e9sormais utilis\u00e9 pour le piratage requiert un budget minimum mais qu\u2019il peut \u00eatre utilis\u00e9 pour pirater toute l\u2019infrastructure d\u2019une ville. Quelle est votre opinion sur le sujet ?<\/strong><\/p>\n<p>En parlant de pirater \u00ab\u00a0toute l\u2019infrastructure d\u2019une ville\u00a0\u00bb, comme je l\u2019ai d\u00e9j\u00e0 dit, nous ne disposons pas d\u2019un unique syst\u00e8me pour g\u00e9rer la vie de toute une ville. Nous disposons d\u2019infrastructures disparates : un r\u00e9seau de radars, un r\u00e9seau de distributeurs automatiques, etc. Cela rend donc le piratage de toute l\u2019infrastructure d\u2019une ville impossible. Pour ce qui est du mat\u00e9riel, il reste dans la plupart des cas secondaire \u2013 un pirate peut travailler avec un PC de base\u00a0qui a cout\u00e9 100\u20ac. Ce dont vous avez besoin c\u2019est d\u2019un \u00e9cran, un clavier, un syst\u00e8me qui fonctionne ainsi que des bonnes connaissances et des bons outils. Ces derniers sont faciles \u00e0 trouver sur Internet, qu\u2019ils soient gratuits, payants ou autres.<\/p>\n<p><strong>Quel appareil mobile est le meilleur pour pirater ?<\/strong><\/p>\n<p>Les manipulations de ce genre requi\u00e8rent un smartphone avec des privil\u00e8ges particuliers au sein du syst\u00e8me d\u2019exploitation, qu\u2019il s\u2019agisse d\u2019un t\u00e9l\u00e9phone Android d\u00e9bloqu\u00e9 ou d\u2019un iPhone jailbreak\u00e9. De tels appareils permettent aux pirates de changer l\u2019adresse MAC de la carte et entre autres, de travailler \u00e0 un niveau plus profond sur le r\u00e9seau. Mais ce n\u2019est pas l\u2019appareil qui est important : la chose la plus importante est une s\u00e9rie d\u2019applications et d\u2019outils sp\u00e9cialis\u00e9s qui sont disponibles aussi bien pour Android que iOS.<\/p>\n<p><strong>Pensez-vous\u00a0 que dans le futur il sera possible qu\u2019une entreprise contr\u00f4le toute une ville et qu\u2019un petit groupe de rebelles tentent de pirater son syst\u00e8me ?<\/strong><\/p>\n<p>Une entreprise prenant le contr\u00f4le de toute une ville\u2026je ne pense pas. En tout cas \u00e7a n\u2019irait pas dans le sens de l\u2019int\u00e9r\u00eat de l\u2019entreprise : chaque organisation veut avoir une forme de contr\u00f4le sur sa sph\u00e8re et ne s\u2019int\u00e9resse pas vraiment aux monopoles. L\u2019id\u00e9e de ce genre de futur n\u2019est pas r\u00e9aliste pour Chicago : remettre le contr\u00f4le de toute une ville \u00e0 une unique soci\u00e9t\u00e9 contredit les r\u00e8gles d\u2019une comp\u00e9tition saine. Il n\u2019y a donc aucune raison de penser que l\u2019id\u00e9e du jeu pourrait \u00eatre appliqu\u00e9e dans la vraie vie.<\/p>\n<p>Mais quand nous parlons de soi-disant \u00ab\u00a0villes intelligentes\u00a0\u00bb, nous allons peu \u00e0 peu vers cela. Mais c\u2019est diff\u00e9rent\u00a0: m\u00eame dans ce cas, l\u2019infrastructure sera g\u00e9r\u00e9e par diff\u00e9rentes organisations avec diff\u00e9rents domaines de responsabilit\u00e9.<\/p>\n<p><strong>Quels sont vos conseils pour les joueurs qui essaient de pirater d\u2019autres jeux \u00e0 un joueur ?<\/strong><\/p>\n<p>Nous parlons de jeux et de la s\u00e9curit\u00e9 dans le monde r\u00e9el, adressez donc cette question sur le fonctionnement\u00a0du jeu \u00e0 Ubisoft :).<\/p>\n<p><strong>Le piratage physique d\u2019appareils existe-il ? Comme les boites bleues dans les ann\u00e9es 70.<\/strong><\/p>\n<p>Bien \u00e9videmment, et il y en a de nombreux. Prenez les \u00ab\u00a0plug computers\u00a0\u00bb qui sont de la taille d\u2019une tablette ou les vieux chargeurs de t\u00e9l\u00e9phone ! Ils sont juste branch\u00e9s \u00e0 une prise et connect\u00e9s \u00e0 Internet. Il existe toute une famille d\u2019appareils de ce genre : les GuruPlug, les DreamPlug, etc. Ce sont de minuscules PC compl\u00e8tement op\u00e9rationnels et con\u00e7us dans le but de r\u00e9aliser des tests de s\u00e9curit\u00e9 sur des r\u00e9seaux par exemple. Il existe \u00e9galement le \u00ab\u00a0PawnPlug\u00a0\u00bb, une petite bo\u00eete qui scanne automatiquement le r\u00e9seau, trouve les vuln\u00e9rabilit\u00e9s et pr\u00e9pare des rapports.<\/p>\n<p><strong>Il y a-t-il une diff\u00e9rence entre pirater un PC et pirater, disons, un syst\u00e8me de climatisation ou un feu de circulation ? <\/strong><\/p>\n<p>Tous ces appareils, bien que je ne suis pas certain que \u00e7a soit le cas du syst\u00e8me de climatisation, sont connect\u00e9s d\u2019une mani\u00e8re, et je parle des feux de circulations, des portes automatiques et des ponts levants. Ils sont connect\u00e9s \u00e0 des ordinateurs ou \u00e0 des contr\u00f4leurs qui sont eux-m\u00eames g\u00e9r\u00e9s par des op\u00e9rateurs. Cela signifie que pirater le feu de circulation requiert le piratage de l\u2019ordinateur de l\u2019op\u00e9rateur. C\u2019est l\u2019approche la plus simple et c\u2019est, par essence, ce qui est appliqu\u00e9 dans Watch Dogs \u2013 il s\u2019agit de pirater les ordinateurs des op\u00e9rateurs ou de l\u2019organisation en charge.<\/p>\n<p><strong>Des piratages int\u00e9ressants ont-ils \u00e9t\u00e9 supprim\u00e9s du jeu et pourquoi ?<\/strong><\/p>\n<p>Puisque nous sommes sp\u00e9cialis\u00e9s dans le combat contre les cyber-menaces et les personnes qui tentent de manipuler ou d\u2019abuser de l\u2019hyper-connectivit\u00e9\/des syst\u00e8mes de TI, nous avons pu fournir un avis technique ainsi que nos recommandations sur les sc\u00e9narios du jeu, aussi bien au cours du jeu qu\u2019au niveau du d\u00e9veloppement des personnages et de l\u2019histoire. Nous avons analys\u00e9 le script et fourni des suggestions sur ce que nous consid\u00e9rions le plus appropri\u00e9 ou sur ce qui pourrait \u00eatre ajust\u00e9, \u00e9dit\u00e9, chang\u00e9 afin que le jeu reste le plus authentique possible (techniquement).<\/p>\n<p>Nous n\u2019avons rien supprim\u00e9 du sc\u00e9nario. Quand nous avons obtenu le script, le piratage avait d\u00e9j\u00e0 \u00e9t\u00e9 int\u00e9gr\u00e9 au sc\u00e9nario. Nous l\u2019avons \u00e9tudi\u00e9, avons approuv\u00e9 certains d\u2019entre eux et en avons corrig\u00e9 d\u2019autres, mais nous n\u2019avons jamais rien supprim\u00e9. Nous ne pouvons bien \u00e9videmment pas parler pour Ubisoft.<\/p>\n<p><strong>Qu\u2019est-ce que \u00e7a fait d\u2019avoir des connaissances professionnelles sur toutes les cyber-menaces actuelles et potentielles ? Dormez-vous bien ?<\/strong><\/p>\n<p>Oui, je dors bien. Tout va bien. Bien \u00e9videmment, nous comprenons que les syst\u00e8mes de s\u00e9curit\u00e9 totale ne peuvent pas exister. Cela signifie qu\u2019un piratage est une question de temps, de budget et de volont\u00e9. Il y aura toujours des vuln\u00e9rabilit\u00e9s. On ne peux jamais \u00eatre s\u00fbr de tout : ni de ses PC, ni de ses routeurs, ni des r\u00e9seaux de son entreprise, ni des r\u00e9seaux Wi-Fi et m\u00eame pas de sa t\u00e9l\u00e9 ! Mais nous savons comment r\u00e9agir quand nous sommes pirat\u00e9s ou quand nous savons que nous allons l\u2019\u00eatre. Cela nous donne confiance.<\/p>\n<p><strong>\u00a0Existe-il une base de donn\u00e9es qui permet un genre de v\u00e9rification des personnes, comme c\u2019est possible dans le jeu ? Ou ce genre de base de donn\u00e9es sera-t-elle cr\u00e9\u00e9e dans la d\u00e9cennie \u00e0 venir ?<\/strong><\/p>\n<p>Il existe plusieurs bases de donn\u00e9es de ce genre et vous les connaissez toutes. Elles s\u2019appellent Facebook, LinkedIn ou Vkontakte, par exemple. Il suffirait d\u2019une technologie pour corr\u00e9ler une personne \u00e0 cette base de donn\u00e9es pour que cela soit possible.<\/p>\n<p>Pas besoin de travailler pour les services secrets pour faire cela. Il existe des soci\u00e9t\u00e9s de renseignement \u00e0 source ouverte qui analysent les donn\u00e9es ouvertes. Elles cr\u00e9ent des comptes virtuels sur les r\u00e9seaux sociaux, encouragent les gens \u00e0 devenir amis, et ensuite, apr\u00e8s avoir des milliers d\u2019amis, vous pouvez acc\u00e9der \u00e0 pratiquement n\u2019importe quel profil en ligne, car en ajoutant un ami vous acc\u00e9dez \u00e9galement aux profils de ses amis. Si vous avez des amis qui ont des milliers de connexions, vous pourrez d\u2019ailleurs acc\u00e9der \u00e0 toute la population des r\u00e9seaux sociaux.<\/p>\n<p>Comme nombreux d\u2019entre vous\u00a0 le savent, il existe une th\u00e9orie qui dit que deux individus choisis au hasard sur la plan\u00e8te peuvent \u00eatre connect\u00e9s par six poign\u00e9es de main. Cela signifie qu\u2019il suffirait de quelques amis pour trouver n\u2019importe qui sur le r\u00e9seau \u2013 ensuite vous auriez juste \u00e0 corr\u00e9ler les informations d\u00e9couvertes avec le monde r\u00e9el.\u00a0 Il existe de nombreuses m\u00e9thodes facilement explicables \u00e0 n\u2019importe qui : la g\u00e9olocalisation, la reconnaissance faciale, la reconnaissance vocale, etc. Quand elles sont utilis\u00e9es ensemble, elles sont relativement efficaces : elles se d\u00e9barrassent des informations qui ne sont pas n\u00e9cessaires, trouvent la personne en question et identifient son profil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Igor Soumenkov, un collaborateur de Kaspersky Lab qui a particip\u00e9 \u00e0 l&rsquo;\u00e9laboration du script de Watch Dogs d&rsquo;Ubisoft, explique \u00e0 quel point le jeu est proche de la r\u00e9alit\u00e9.<\/p>\n","protected":false},"author":40,"featured_media":3404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[750,795,796,43,794],"class_list":{"0":"post-3402","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-great","9":"tag-infrastructure-critique","10":"tag-jeu","11":"tag-pirates","12":"tag-watchdogs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/watchdogs-expert\/3402\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/watchdogs-expert\/3791\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/watchdogs-expert\/3687\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/watchdogs-expert\/4178\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/watchdogs-expert\/4429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/watchdogs-expert\/4711\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/watchdogs-expert\/4380\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/watchdogs-expert\/5504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/watchdogs-expert\/4329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/watchdogs-expert\/4711\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/watchdogs-expert\/5504\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/watchdogs-expert\/5504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3402"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3402\/revisions"}],"predecessor-version":[{"id":14180,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3402\/revisions\/14180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3404"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}