{"id":3994,"date":"2014-11-24T09:45:33","date_gmt":"2014-11-24T09:45:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3994"},"modified":"2020-02-26T15:50:34","modified_gmt":"2020-02-26T15:50:34","slug":"dangers-futur-hi-tech","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/dangers-futur-hi-tech\/3994\/","title":{"rendered":"Les dangers d&rsquo;un futur hi-tech ?"},"content":{"rendered":"<p>Les technologies progressent tr\u00e8s rapidement et elles sont si impliqu\u00e9es dans notre vie quotidienne, qu\u2019elles sont d\u00e9sormais consid\u00e9r\u00e9es comme une commodit\u00e9. Mais toutes les d\u00e9couvertes ne sont plus aussi inspirantes et impressionnantes qu\u2019elles l\u2019\u00e9taient avant. Les flux de donn\u00e9es sur les r\u00e9seaux mobiles qui ne cessent d\u2019augmenter ne nous apporteront bient\u00d4t plus aucune joie et on devra toujours faire face au \u00a0\u00bb\u00a0est-ce que cela pourrait \u00eatre encore plus rapide\u00a0?\u00a0\u00a0\u00bb des utilisateurs.<\/p>\n<p>L\u2019admiration produite par la nouvelle g\u00e9n\u00e9ration de t\u00e9l\u00e9visions ne vient pas de leur incroyable densit\u00e9 de pixels mais de leur prix ou de leur design. Tout le monde se fiche de savoir que les appareils mobiles sont d\u00e9sormais capables de calculer le vol d\u2019un vaisseau se rendant sur Mars. Rien de tr\u00e8s int\u00e9ressant, pas vrai\u00a0?<\/p>\n<p>Le fait que les photos d\u00e9nud\u00e9es de Kim Kardashian aient g\u00e9n\u00e9r\u00e9 plus de buzz que la station Rosetta qui a r\u00e9ussi \u00e0 se mettre en orbite autour d\u2019une com\u00e8te situ\u00e9e \u00e0 plus de 400 millions de kilom\u00e8tres de la Terre n\u2019est pas si \u00e9tonnant. Personnellement, j\u2019ai remarqu\u00e9 plus d\u2019une fois les effets secondaires de cette \u00e9vidente overdose de technologie\u00a0: nous faisons bien moins attention \u00e0 notre s\u00e9curit\u00e9, et ne pensons pas \u00e0 combien de menaces notre vie quotidienne sera confront\u00e9e, dans 5 ou 10 ans de \u00e7a, alors que les technologies progressent \u00e0 toute vitesse.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Futur #HiTech \u2013 est-ce bien s\u00e9curis\u00e9 ?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fqw3H&amp;text=%23Futur+%23HiTech+%E2%80%93+est-ce+bien+s%C3%A9curis%C3%A9+%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Curieusement, plus les technologies et Internet sont sophistiqu\u00e9s et d\u00e9velopp\u00e9s, plus elles mettent notre monde en danger. Mais \u00e0 quel point notre futur est-il vraiment dangereux\u00a0? Essayons de deviner.<\/p>\n<p><strong>\u00c9tat et propri\u00e9t\u00e9<\/strong><\/p>\n<p>De nos jours les maisons intelligentes sont toujours un luxe qui n\u2019est pas accessible \u00e0 la plupart d\u2019entre nous. Mais avec une telle omnipr\u00e9sence des g\u00e9ants des technologies comme Google et Apple, dans quelques ann\u00e9es, la plupart d\u2019entre nous se retrouvera assise dans un salon rempli d\u2019appareils intelligents. Temp\u00e9rature, \u00e9clairage, s\u00e9curit\u00e9 \u00e0 domicile et contr\u00f4les d\u2019appareils m\u00e9nagers, tous seront disponibles sur n\u2019importe quel appareil mobile.<\/p>\n<p>Il en est de m\u00eame pour les voitures\u00a0: Volvo et BMW offrent d\u00e9j\u00e0 des fonctionnalit\u00e9s de contr\u00f4le et de surveillance basiques sur les smartphones et les tablettes, et dans plusieurs ann\u00e9es, tous les mod\u00e8les fourniront \u00e0 leurs clients ses fonctionnalit\u00e9s. En bref, le prix de ces technologies \u00e0 bord n\u2019est rien en comparaison avec le prix du v\u00e9hicule.<\/p>\n<p>Malgr\u00e9 ces progr\u00e8s technologiques, de tels syst\u00e8mes ont beaucoup de points communs avec un cadenas ordinaire\u00a0: peu importe sa solidit\u00e9, si on presse l\u00e0 o\u00f9 il faut, le cadenas s\u2019ouvrira en quelques secondes. Mais tout devient encore plus simple si le coupable \u00e0 la cl\u00e9 ou tout du moins, s\u2019il a des chances de l\u2019obtenir. Avec un smartphone, un pirate peut facilement acc\u00e9der au domicile ou \u00e0 la voiture de quelqu\u2019un, et ce, en quelques heures, si ce n\u2019est en quelques minutes. De r\u00e9centes d\u00e9monstrations de piratage de <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-jai-pirate-ma-maison\/3495\/\" target=\"_blank\" rel=\"noopener\">maison intelligente<\/a> et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/voitures-connectees-pratiques-et-vulnerables\/3361\/\" target=\"_blank\" rel=\"noopener\">voiture intelligente<\/a> confirment parfaitement ma th\u00e8se.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Des exp\u00e9riences similaires ont d\u00e9montr\u00e9 que le <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-automobile\/1457\/\" target=\"_blank\" rel=\"noopener\">piratage de maisons et de voitures<\/a> n\u2019est pas n\u00e9cessairement effectu\u00e9 dans le seul but de voler. Apr\u00e8s avoir acc\u00e9d\u00e9 au syst\u00e8me de contr\u00f4le central, le criminel peut alors manipuler les proc\u00e9d\u00e9s\u00a0: enfermer des gens \u00e0 l\u2019int\u00e9rieur, jouer avec le chauffage ou changer la composition de l\u2019eau potable, ou m\u00eame contr\u00f4ler les freins de la voiture ou le volant. Tout cela peut \u00eatre contr\u00f4l\u00e9 \u00e0 distance.<\/p>\n<p><strong>Argent<\/strong><\/p>\n<p>Les braquages de banque classiques avec des armes \u00e0 feu, des otages et des moyens de locomotions priv\u00e9s n\u2019existent presque plus et sont d\u00e9j\u00e0 de l\u2019histoire ancienne. Ils ont \u00e9t\u00e9 remplac\u00e9s par des gens qui savent comment utiliser les vuln\u00e9rabilit\u00e9s des syst\u00e8mes bancaires en ligne et de <a href=\"https:\/\/www.kaspersky.fr\/blog\/quel-est-lavenir-des-systemes-de-paiement-mobile\/2041\/\" target=\"_blank\" rel=\"noopener\">paiement en ligne<\/a>. Ils sont d\u00e9j\u00e0 l\u00e0 et sont l\u00e0 pour rester.<\/p>\n<p>Quand vous transporter une liasse de billets pour aller faire vos courses, au moins, vous avez le contr\u00f4le de votre argent, vous le voyez sortir de votre poche et terminer dans le tiroir-caisse. Est-ce si \u00e9vident quand vous touchez seulement une boite noire avec votre t\u00e9l\u00e9phone\u00a0? Je ne pense pas. Et dans ce cas, ni l\u2019acheteur ni le revendeur ne sont s\u00fbrs \u00e0 100% du montant qui a \u00e9t\u00e9 d\u00e9bit\u00e9 et de celui qui sera cr\u00e9dit\u00e9.<\/p>\n<p>http:\/\/instagram.com\/p\/mYf2wOP0B3\/<\/p>\n<p>La constante tendance de substituer l\u2019argent liquide par de l\u2019argent virtuel est un cadeau de No\u00ebl pour les cybercriminels. Manipuler des informations est bien plus facile que de g\u00e9rer de vrais objets. J\u2019ai bien peur que nous devions r\u00e9aliser des contr\u00f4les plus persistants d\u2019octets circulant dans diff\u00e9rentes directions, car il s\u2019agit apr\u00e8s tout, de votre argent durement gagn\u00e9.<\/p>\n<h3>Donn\u00e9es personnelles<\/h3>\n<p>Le temps o\u00f9 nous gardions nos souvenirs de famille dans un grand carton au fond du placard est r\u00e9volu\u00a0: les films et la musique enregistr\u00e9s sur des CD et tout le reste sur des cl\u00e9s USB, tout \u00e7a est termin\u00e9. De nos jours, de plus en plus d\u2019utilisateurs utilisent le Cloud pour stocker leurs donn\u00e9es personnelles \u2013 dans de nombreux cas, ce volume de donn\u00e9es surpasse de loin le volume de donn\u00e9es qu\u2019ils ont stock\u00e9 sur des disques physiques.<\/p>\n<p>Il y a de grandes chances pour que dans plusieurs ann\u00e9es, les dispositifs de stockage local deviennent des reliques v\u00e9n\u00e9r\u00e9es par des utilisateurs extr\u00eamement prudents. On trouve une logique tr\u00e8s simple derri\u00e8re ce fait\u00a0: pourquoi se limiter en capacit\u00e9 si vous pouvez tout stocker dans le cloud et acc\u00e9der \u00e0 vos fichiers depuis n\u2019importe quel endroit dans le monde et depuis n\u2019importe quel appareil mobile\u00a0?<\/p>\n<p>Mais il y a une chose\u00a0: des que nos donn\u00e9es (photos documents, vid\u00e9os et m\u00eame correspondances) se retrouvent sur le nuage, elles ne nous appartiennent plus. \u00c0 partir de ce moment, les <a href=\"https:\/\/www.kaspersky.fr\/blog\/comment-eviter-les-pieges-des-conditions-generales-dutilisation\/996\/\" target=\"_blank\" rel=\"noopener\">droits de propri\u00e9t\u00e9 s\u2019appliquent \u00e9galement au propri\u00e9taire du syst\u00e8me de stockage en ligne<\/a>.<\/p>\n<p>Il semble qu\u2019il n\u2019y ait pas de retour possible\u00a0: dans plusieurs ann\u00e9es, les entreprises comme Google disposeront de millions de mod\u00e8les \u00a0\u00bb\u00a0num\u00e9riques\u00a0\u00a0\u00bb de personnes acc\u00e9dant \u00e0 Internet. Et cette situation est encore plus grave quand on sait que des donn\u00e9es pr\u00e9cises sur notre sant\u00e9, notre style de vie, notre situation g\u00e9ographique et nos pr\u00e9f\u00e9rences personnelles en plus d\u2019une tonne de selfies et de SMS se retrouveront tous en ligne. Vous aimez indiquer votre localisation quand vous vous rendez dans des endroits chics ou que vous portez un <a href=\"https:\/\/www.kaspersky.fr\/blog\/traqueur-sante\/3841\/\" target=\"_blank\" rel=\"noopener\">bracelet de fitness<\/a>, non\u00a0?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Je ne peux pas m\u2019emp\u00eacher de citer le jeu <a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-watch-dogs\/3000\/\" target=\"_blank\" rel=\"noopener\">Watch Dogs<\/a> et le <a href=\"https:\/\/www.kaspersky.fr\/blog\/feux-de-signalisation-faciles-a-pirater\/3518\/\" target=\"_blank\" rel=\"noopener\">film Pi\u00e8ge de cristal 4<\/a>. Les \u00e9l\u00e9ments essentiels dans ces deux sc\u00e9narios sont le fait que la ville est contr\u00f4l\u00e9e par un syst\u00e8me de commande, ses habitants et un homme qui dispose d\u2019un acc\u00e8s presque illimit\u00e9 \u00e0 presque tous les appareils en ligne qui l\u2019entourent. De nombreuses choses qui se produisent dans le film ou le jeu sont d\u00e9sormais r\u00e9elles, ce qui personnellement, me fait tr\u00e8s peur.<\/p>\n<p>http:\/\/instagram.com\/p\/qecvpsP0Hn\/<\/p>\n<p>\u00a0<\/p>\n<p>Ajoutez \u00e0 l\u2019\u00e9quation des malwares qui ne cessent d\u2019\u00e9voluer, une p\u00e9n\u00e9tration Internet sans limite ainsi que l\u2019irresponsabilit\u00e9 et l\u2019ignorance des utilisateurs et vous verrez un futur high-tech organis\u00e9 se transformer en une compl\u00e8te dystopie. Un seul bouton pourrait alors plonger une ville dans le chaos, les gens deviendraient presque la propri\u00e9t\u00e9 des entreprises et des millions de dollars pourraient \u00eatre vol\u00e9s par un hacker de 15 ans juste parce que le syst\u00e8me bancaire d\u2019un site Web contenait une faute de frappe.<\/p>\n<p>O\u00f9 peut-\u00eatre que \u00e7a ne serait pas si terrible\u00a0?<\/p>\n<p>\u00a0<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/RjWgSBWoQEk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n","protected":false},"excerpt":{"rendered":"<p>Parlons des nombreux probl\u00e8mes que notre futur rempli de technologies pourrait nous apporter.<\/p>\n","protected":false},"author":214,"featured_media":3995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[224,180,949,552,950,61,435],"class_list":{"0":"post-3994","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-appareils-mobiles","10":"tag-confidentialite","11":"tag-futur","12":"tag-internet-des-objets","13":"tag-maison-intelligente","14":"tag-securite","15":"tag-smartphones"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dangers-futur-hi-tech\/3994\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/appareils-mobiles\/","name":"appareils mobiles"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3994"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3994\/revisions"}],"predecessor-version":[{"id":14247,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3994\/revisions\/14247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3995"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}