{"id":66355,"date":"2023-08-23T17:05:37","date_gmt":"2023-08-23T17:05:37","guid":{"rendered":"http:\/\/www.tunimedia.tn\/fr\/avec-laide-de-lia-des-hackers-peuvent-voler-vos-mots-de-passe-en-vous-ecoutant-les-taper\/"},"modified":"2023-08-23T17:05:37","modified_gmt":"2023-08-23T17:05:37","slug":"avec-laide-de-lia-des-hackers-peuvent-voler-vos-mots-de-passe-en-vous-ecoutant-les-taper","status":"publish","type":"post","link":"https:\/\/tunimedia.tn\/fr\/avec-laide-de-lia-des-hackers-peuvent-voler-vos-mots-de-passe-en-vous-ecoutant-les-taper\/","title":{"rendered":"Avec l&rsquo;aide de l&rsquo;IA, des hackers peuvent voler vos mots de passe en vous \u00e9coutant les taper"},"content":{"rendered":"<p> [ad_1]\n<\/p>\n<div>\n<p class=\"chapo\">Avec l&rsquo;aide de l&rsquo;IA, des hackers peuvent voler vos mots de passe en vous \u00e9coutant les taper. Comment fonctionnent ces attaques acoustiques ? Comment se prot\u00e9ger de ces attaques acoustiques ?<\/p>\n<p>Vous pouvez tout faire bien en ce qui concerne vos <strong>mots de passe<\/strong>. Vous ne r\u00e9utilisez pas vos mots de passe, vous ne cliquez pas sur les liens \u00e9tranges, vous utilisez des adresses email temporaires, vous vous sentez prot\u00e9g\u00e9(e). Et pourtant\u2026 quoi ? Vous vous faites encore pirater des comptes ? Vous avez tap\u00e9 votre mot de passe ? Quelle erreur !<\/p>\n<h2 id=\"Avec-l8217aide-de-l8217IA-des-hackers-peuvent-voler-vos-mots-de-passe-en-vous-ecoutant-les-taper\" class=\"adn_sommaire\">Avec l\u2019aide de l\u2019IA, des hackers peuvent voler vos mots de passe en vous \u00e9coutant les taper<\/h2>\n<p>Comme le rapporte <em>Bleeping Computer<\/em>, des chercheurs sont parvenus \u00e0 entra\u00eener un mod\u00e8le d\u2019IA pour identifier des frappes sp\u00e9cifiques sur le clavier gr\u00e2ce au microphone int\u00e9gr\u00e9, que ce soit sur un ordinateur ou un smartphone pirat\u00e9. Et le pire dans tout cela, c\u2019est que le mod\u00e8le que les chercheurs ont cr\u00e9\u00e9 est capable de deviner le mot de passe saisi avec une pr\u00e9cision de 95 %. Mais pas de panique, quand ils ont utilis\u00e9 Zoom pour entra\u00eener leur mod\u00e8le, la pr\u00e9cision a diminu\u00e9 \u00e0 93 %. Ouf, sauv\u00e9.<\/p>\n<p>Ces \u201cattaques acoustiques\u201d sont une mauvaise nouvelle : un mod\u00e8le IA comme celui-ci pourrait \u00eatre d\u00e9ploy\u00e9 pour espionner les habitudes de frappe des gens et r\u00e9cup\u00e9rer tout ce qui pourrait \u00eatre sensible, dont les mots de passe. Imaginez ouvrir <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/meme-slack-a-desormais-son-app-chatgpt-379446\" rel=\"noopener\">Slack<\/a>, taper un message important \u00e0 votre bosse, ouvrir le site de votre banque, saisir votre nom d\u2019utilisateur et votre mot de passe pour v\u00e9rifier votre compte en banque. Ce syst\u00e8me d\u2019IA pourrait r\u00e9cup\u00e9rer 95 % de ce que vous saisissez, autrement dit, de la majorit\u00e9 de ce que vous tapez sur votre clavier.<\/p>\n<p>Un hacker doit enregistrer pendant que vous tapez sur le clavier, autrement dit, il doit intercepter l\u2019audio via votre ordinateur ou un autre appareil, comme votre smartphone. Une autre possibilit\u00e9 consiste \u00e0 cibler un participant \u00e0 un appel Zoom et analyser les bruits de ses frappes pour les faire correspondre \u00e0 ce qui appara\u00eet dans la conversation.<\/p>\n<p>Comment les chercheurs ont-ils pu entra\u00eener leur mod\u00e8le pour identifier ces sons sur les touches du clavier ? Ils ont utilis\u00e9 des ordinateurs d\u2019une soci\u00e9t\u00e9 qui se vante souvent de ses efforts en termes de s\u00e9curit\u00e9 et de confidentialit\u00e9 : Apple. Les chercheurs ont appuy\u00e9 25 fois chacune sur les 36 touches individuelles des nouveaux <a target=\"_blank\" href=\"https:\/\/www.begeek.fr\/les-puces-apple-m2-pro-et-m2-max-arrivent-pour-les-macbook-pro-et-mac-mini-377552\" rel=\"noopener\">MacBook Pro<\/a> et ont ensuite passer ces enregistrements dans un logiciel pour identifier les subtiles diff\u00e9rences entre chaque touche. Il a fallu beaucoup de tentatives pour obtenir le r\u00e9sultat final, mais au bout du compte, les chercheurs ont pu identifier les frappes avec 95 % de pr\u00e9cision lorsqu\u2019ils \u00e9coutaient depuis un <a target=\"_blank\" title=\"iPhone\" href=\"https:\/\/www.begeek.fr\/apple\/iphone\" rel=\"noopener\">iPhone<\/a> \u00e0 proximit\u00e9 et 93 % avec la m\u00e9thode Zoom.<\/p>\n<p>La bonne nouvelle, c\u2019est que ce mod\u00e8le IA n\u2019a \u00e9t\u00e9 cr\u00e9\u00e9 que pour la recherche, vous n\u2019avez donc pas \u00e0 vous inqui\u00e9ter d\u2019en \u00eatre victime. Pas tout de suite, en tous les cas. En effet, si des chercheurs y sont parvenus, des hackers devraient y arriver d\u2019ici peu.<\/p>\n<p>Sachant cela, comment pouvez-vous vous en prot\u00e9ger ? Cette attaque ne fonctionne que si un microphone peut enregistrer vos frappes, ce qui signifie que votre ordinateur ou votre smartphone doit \u00eatre compromis au pr\u00e9alable, ou alors, vous devez \u00eatre dans un appel Zoom avec un hacker. Surveillez donc les permissions accord\u00e9es au microphone de votre appareil et d\u00e9sactivez l\u2019acc\u00e8s \u00e0 la moindre app qui vous semble \u00e9trange ou qui n\u2019en a pas besoin. Si vous voyez votre microphone actif alors qu\u2019il ne devrait pas l\u2019\u00eatre, prudence !<\/p>\n<p>Prenez aussi l\u2019habitude de vous passer en muet quand vous ne parlez pas sur Zoom : c\u2019est une bonne pratique en r\u00e8gle g\u00e9n\u00e9rale, mais celle-ci devient particuli\u00e8rement utile si un hacker est pr\u00e9sent. Si vous \u00eates muet(te) pendant que vous tapez vos messages, vos frappes ne pourront \u00eatre utilis\u00e9es contre vous.<\/p>\n<p>Et pour \u00e9viter de vous faire pirater votre ordinateur ou votre smartphone, suivez les r\u00e8gles habituelles : ne cliquez pas sur les liens suspects, n\u2019ouvrez pas les messages d\u2019inconnus et ne t\u00e9l\u00e9chargez ou n\u2019ouvrez rien d\u2019\u00e9trange.<\/p>\n<h2 id=\"Les-gestionnaires-de-mots-de-passe-sont-vos-amis\" class=\"adn_sommaire\">Les gestionnaires de mots de passe sont vos amis<\/h2>\n<p>Imaginons que vous \u00eates pirat\u00e9(e) sans le savoir et que votre smartphone \u00e9coute vos frappes. C\u2019est une tr\u00e8s bonne pratique que d\u2019utiliser un gestionnaire de mots de passe chaque fois que possible, a fortiori si celui-ci utilise la fonction de remplissage automatique. Si vous pouvez vous connecter avec un scanner du visage ou d\u2019empreinte digitale, il n\u2019y a pas de mot de passe tap\u00e9 au clavier, donc pas de risque. Vous pouvez aussi utiliser un bruit blanc pr\u00e8s de votre clavier, pour masquer le bruit des touches.<\/p>\n<\/div>\n[ad_2]\n<br \/><a href=\"https:\/\/www.begeek.fr\/avec-laide-de-lia-des-hackers-peuvent-voler-vos-mots-de-passe-en-vous-ecoutant-les-taper-385834\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[ad_1] Avec l&rsquo;aide de l&rsquo;IA, des hackers peuvent voler vos mots de passe en vous \u00e9coutant les taper. Comment fonctionnent ces attaques acoustiques ? Comment se prot\u00e9ger de ces attaques acoustiques ? Vous pouvez tout faire bien en ce qui concerne vos mots de passe. Vous ne r\u00e9utilisez pas vos mots de passe, vous ne &hellip;<\/p>\n","protected":false},"author":1,"featured_media":12779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[16,335,19,349,239],"tags":[],"class_list":["post-66355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-high-tech","category-tie-games","category-mode","category-tech-net","category-web"],"jetpack_featured_media_url":"https:\/\/tunimedia.tn\/fr\/wp-content\/uploads\/2021\/08\/hacking.jpg","jetpack_sharing_enabled":true,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/66355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/comments?post=66355"}],"version-history":[{"count":0,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/posts\/66355\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media\/12779"}],"wp:attachment":[{"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/media?parent=66355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/categories?post=66355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tunimedia.tn\/fr\/wp-json\/wp\/v2\/tags?post=66355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}