{"id":9253,"date":"2017-07-05T15:40:26","date_gmt":"2017-07-05T15:40:26","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=9253"},"modified":"2019-11-22T09:04:18","modified_gmt":"2019-11-22T09:04:18","slug":"microphone-patent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/microphone-patent\/9253\/","title":{"rendered":"\u00cates-vous sur \u00e9coute ? Avec Kaspersky Internet Security, aucune chance."},"content":{"rendered":"<p>Ce n\u2019est pas de la parano\u00efa lorsqu\u2019on s\u2019inqui\u00e8te pour vous. Vous vous souvenez quand des utilisateurs se moquaient d\u2019autres parce qu\u2019ils couvraient leurs webcams\u00a0? <a href=\"https:\/\/www.kaspersky.fr\/blog\/2ch-webcam-hack\/5577\/\" target=\"_blank\" rel=\"noopener\">Apr\u00e8s avoir lu les actus<\/a>, personne ne rigolait plus, \u00e0 la place, ils ont aussi commenc\u00e9 \u00e0 couvrir leur webcam, ou \u00e0 utiliser la fonctionnalit\u00e9 de Kaspersky Internet Security qui <a href=\"https:\/\/www.kaspersky.fr\/blog\/piratage-de-webcams-a-qui-la-faute\/3989\/\" target=\"_blank\" rel=\"noopener\">bloque un acc\u00e8s non autoris\u00e9 \u00e0 des webcams<\/a>.<\/p>\n<p>Mais n\u2019oublions pas les microphones. Le fait de les couvrir n\u2019emp\u00eache pas le son de passer, de plus, des malfaiteurs persistants peuvent m\u00eame <a href=\"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/\" target=\"_blank\" rel=\"noopener\">mettre sur \u00e9coute via des haut-parleurs<\/a>, qui sont dot\u00e9s principalement de la m\u00eame structure. D\u00e9sactiver le microphone avec un syst\u00e8me de logiciel n\u2019est pas une solution\u00a0: une application peut le r\u00e9activer.<\/p>\n<p>Encore une fois, Kaspersky Internet Security vient \u00e0 la rescousse avec une <a href=\"http:\/\/pdfpiw.uspto.gov\/.piw?PageNum=0&amp;docid=09652625\" target=\"_blank\" rel=\"noopener nofollow\">technologie brevet\u00e9e<\/a> pr\u00e9sentant une protection au niveau du syst\u00e8me contre la mise sur \u00e9coute. Voici comment \u00e7a marche.<\/p>\n<p><strong>Le probl\u00e8me<\/strong><\/p>\n<p>Premi\u00e8rement, on se remet dans le contexte : plus d\u2019une application peut cr\u00e9er des sons simultan\u00e9ment, est-ce que \u00e7a vous est d\u00e9j\u00e0 arriv\u00e9 d\u2019\u00eatre d\u00e9rang\u00e9 par une notification pendant un film\u00a0? Pour g\u00e9rer la lecture simultan\u00e9e, un syst\u00e8me d\u2019exploitation fonctionne avec des flux audio et un composant du syst\u00e8me qui contr\u00f4le les flux. Si une application souhaite \u00e9mettre un son, elle cr\u00e9e un flux audio.<\/p>\n<p>Les flux audio peuvent \u00eatre connect\u00e9s \u00e0 diff\u00e9rents appareils, tels que des haut-parleurs ou un microphone. Plusieurs flux audio en simultan\u00e9 peuvent recevoir des donn\u00e9es d\u2019un microphone, tout comme plusieurs flux audio peuvent avoir acc\u00e8s \u00e0 des haut-parleurs en m\u00eame temps.<\/p>\n<p>Sous un autre angle, un microphone ne peut pas cr\u00e9er diff\u00e9rents flux pour diff\u00e9rentes applications, c\u2019est juste un appareil passif qui capture chaque son qu\u2019il collecte. Par cons\u00e9quent, tous ces flux cr\u00e9\u00e9s sont identiques. Au niveau du syst\u00e8me d\u2019exploitation, il n\u2019existe pas de protection contre un acc\u00e8s non autoris\u00e9 au microphone. Une application peut cr\u00e9er un flux audio, s\u2019accrocher elle-m\u00eame au microphone, et capturer tout ce qu\u2019elle \u00ab\u00a0entend par hasard\u00a0\u00bb.<\/p>\n<p><strong>La solution<\/strong><\/p>\n<p>Que peut-on faire ? Aller \u00e0 la source et identifier l\u2019origine de la cr\u00e9ation des nouveaux flux audio\u00a0! C\u2019est la raison pour laquelle Kaspersky Internet Security le fait, (tout comme Total Security bien s\u00fbr). Le composant Protection Vie Priv\u00e9e, qui inclue une fonctionnalit\u00e9 bloquant l\u2019acc\u00e8s \u00e0 votre webcam, est \u00e9galement capable de retrouver la cr\u00e9ation de nouveaux flux audio.<\/p>\n<p>Le composant cherche notamment quelle application cr\u00e9e un nouveau flux. Il n\u2019est pas si simple de bloquer l\u2019acc\u00e8s au microphone\u00a0: pour prot\u00e9ger les utilisateurs des applications malveillantes, il faut s\u2019assurer que les applications l\u00e9gitimes conservent l\u2019acc\u00e8s au microphone, nous devons d\u00e9terminer la nature de chaque application requ\u00e9rant l\u2019acc\u00e8s au microphone. De l\u00e0\u00a0; il est facile d\u2019autoriser ou de refuser l\u2019acc\u00e8s.<\/p>\n<p>Si le programme en question est une application fiable provenant d\u2019un d\u00e9veloppeur bien connu dot\u00e9 d\u2019une bonne r\u00e9putation (et qu\u2019il n\u2019appara\u00eet pas sur les bases de donn\u00e9es antivirus), il tente ensuite de g\u00e9n\u00e9rer des flux audio qui ne seront pas bloqu\u00e9s. En revanche, si quelque chose cloche sur l\u2019application, tel qu\u2019un d\u00e9veloppeur louche, une r\u00e9putation ternie, ou pire, la d\u00e9tection d\u2019actions malveillantes, la Protection Vie Priv\u00e9e identifiera ensuite l\u2019origine de la demande pour g\u00e9n\u00e9rer un flux audio et l\u2019\u00e9liminer tout simplement.<\/p>\n<p>Nous avons mis en place cette technologie dans <a href=\"https:\/\/www.kaspersky.fr\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security 2017<\/a>, pour laquelle nous avons r\u00e9cemment obtenu un brevet. Ainsi, personne ne peut mettre sur \u00e9coute ceux qui utilisent nos produits. Cette technologie est activ\u00e9e par d\u00e9faut, vous n\u2019avez donc pas besoin de le faire manuellement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Internet Security emp\u00eache qu\u2019on vous mette sur \u00e9coute via un microphone d\u2019ordinateur. Voici comment \u00e7a marche.<\/p>\n","protected":false},"author":40,"featured_media":9254,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7,1869],"tags":[1727,268,141,996,2292,2291,632],"class_list":{"0":"post-9253","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-brevets","10":"tag-espionnage","11":"tag-kaspersky-internet-security","12":"tag-kaspersky-total-security","13":"tag-mise-sur-ecoute","14":"tag-sous-le-capot","15":"tag-technologies"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microphone-patent\/9253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microphone-patent\/8736\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microphone-patent\/4764\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microphone-patent\/11737\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microphone-patent\/11275\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microphone-patent\/13639\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microphone-patent\/13682\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microphone-patent\/17916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microphone-patent\/3636\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microphone-patent\/17376\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microphone-patent\/9473\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microphone-patent\/7022\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microphone-patent\/13860\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microphone-patent\/16779\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microphone-patent\/17563\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microphone-patent\/17544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/technologies\/","name":"technologies"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=9253"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9253\/revisions"}],"predecessor-version":[{"id":12894,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/9253\/revisions\/12894"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9254"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=9253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=9253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=9253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}