|

|

|

Série Cyber Smarts : Risques liés à la webcam et au microphone

Partager

La sécurité de l'information, comme d'ailleurs la sécurité personnelle, exige une bonne dose de bon sens et la garantie d'être informé.

La plupart des ordinateurs de bureau, ordinateurs portables, tablettes et téléphones intelligents sont équipés d'au moins une caméra, un microphone et une antenne. Alors que la plupart d'entre nous tiennent pour acquis l'utilité de ces fonctionnalités, et sélectionnent souvent le fabricant et le modèle de l'ordinateur et des appareils que nous utilisons en fonction de la qualité des fonctionnalités, tous les utilisateurs doivent être conscients des risques, autorisations et invitations indésirables qu'ils étendent aux autres.

Oui, il est vrai qu'une caméra Web sur votre ordinateur peut être allumée à distance par un pirate informatique sans votre permission. Et oui, même si c'est possible, c'est aussi illégal. De même, le microphone de votre ordinateur peut être allumé et votre stockage est accessible. Si vous pouvez imaginer que quelqu'un fasse quelque chose sur votre ordinateur à votre insu, c'est probablement possible. Certes, la probabilité que cela arrive à des individus est faible, et les chances sont généralement liées à ce qui pourrait motiver un pirate informatique à cibler une personne.

Pour les utilisateurs professionnels des entreprises prospères, les attaques sont monnaie courante. Les risques sont accrus par l'exagération des profils de réseaux professionnels, l'utilisation non autorisée de la technologie de l'entreprise sur les médias sociaux personnels et la participation à des activités en ligne dangereuses, à la recherche de sensations fortes, avec la croyance erronée que l'ignorance est une bénédiction.

Quatre stratégies d'atténuation des risques 

Il existe quatre stratégies d'atténuation des risques : atténuer, accepter, transférer et ignorer. Ignorer ou accepter peuvent être des stratégies raisonnables pour les achats en ligne utilisant des cartes de crédit sur des sites de commerce électronique réputés et la soumission de renseignements personnels identifiables (PII) est sûre lorsqu'elle est cryptée et que les services web sont renforcés.

Dans le cas des composants matériels, l’atténuation est votre meilleure stratégie – et elle ne nécessite pas beaucoup de connaissances techniques. Les ordinateurs de bureau, bien que leur popularité diminue, n'ont normalement pas de caméra Web ou de microphone intégrés. Les appareils externes, y compris les caméras Web et les microphones, peuvent être facilement déconnectés lorsqu'ils ne sont pas utilisés. Alors que certains ordinateurs portables ont des couvercles d'objectif de caméra intégrés qui désactivent le microphone lorsqu'ils sont activés, la plupart des appareils portables ne le font pas. De plus, les appareils activés par la voix et la vidéo de l'internet des objets (IoT) ne doivent pas être considérés comme sécurisés.

Mesures de protection

 Il existe des mesures de protection simples et peu coûteuses que tous les utilisateurs devraient prendre en compte :

  • Lisez le manuel d'instructions et assurez-vous de connaître les capacités des appareils électroniques
  • Couvrez la caméra web lorsqu'elle n'est pas utilisée. Un simple post-it 3M ou une carte de visite pliée (plus la couleur est foncée, mieux c'est) bloque la plupart des vidéos.
  • Si vous ne vous attendez pas à utiliser une caméra intégrée, couvrez‑la avec du ruban adhésif ou électrique foncé
  • Achetez des accessoires externes qui comprennent des fonctionnalités de sécurité
  • Ne désactivez pas les voyants lumineux qui s'allument lorsqu'un accessoire est utilisé.
  • Coupez le fil et le connecteur d'un ancien ensemble d'écouteurs et branchez-le sur la prise microphone. Cela désactivera la plupart des microphones intégrés.

Une autre stratégie simple consiste à éteindre votre ordinateur lorsque vous ne l'utilisez pas, ou à tout le moins, débranchez le câble réseau et/ou désactivez toutes les connexions réseau sans fil. Ce n'est peut-être pas très pratique, mais cela permet d'éviter les utilisations non désirées et les écoutes clandestines. 

Appareils intelligents

La propriété et l'utilisation de tablettes, de téléphones cellulaires et d'autres appareils connectés nécessitent un certain degré d'acceptation des risques. Il n’y a cependant absolument aucune raison de ne pas être bien informé et de ne pas comprendre exactement les risques que vous acceptez, surtout lorsque vous acceptez des logiciels « gratuits ». Lisez les autorisations que vous acceptez avant d'installer un logiciel, en particulier sur n'importe quel appareil portable. Et rappelez-vous, votre appareil est équipé d'un interrupteur de mise hors tension, alors pensez à l'utiliser.

Voici quelques-unes des autorisations des applications smartphone couramment utilisées.

Prendre des photos et des vidéos

Permet à l'application de prendre des photos et des vidéos avec l'appareil photo. Cette autorisation permet à l'application d'utiliser l'appareil photo à tout moment sans votre confirmation.

Stockage

Modifiez ou supprimez le contenu de votre stockage USB. Modifiez ou supprimez le contenu de votre carte SD ou de votre mémoire interne. (Le droit de lire votre carte mémoire est nécessaire pour la modifier ou la supprimer).

Lire les données de journal sensibles

Permet à l'application de lire à partir des différents fichiers journaux du système. Cela lui permet de découvrir des renseignements généraux sur ce que vous faites avec la tablette, y compris potentiellement des renseignements personnels ou privés.

Votre emplacement

Permet à l'application d'obtenir votre emplacement approximatif. Cet emplacement est dérivé des services de localisation utilisant des sources de localisation réseau, comme les tours cellulaires et le Wi-Fi. Ces services de localisation doivent être activés et disponibles sur votre appareil pour que l'application puisse les utiliser. Les applications peuvent utiliser cela pour déterminer approximativement où vous vous trouvez.

Vous aimerez peut-être aussi...

Il y a une décennie, Cologix a reconnu Columbus comme un centre technologique clé pour les entreprises et nous...
Dans l'économie numérique d'aujourd'hui, les centres de données sont cruciaux pour que les entreprises disposent de ressources fiables et sécurisées...
Chez Cologix, nous reconnaissons l'importance d'adopter une approche stratégique et réfléchie pour réduire...
Récemment, Cologix et Bandwidth IG se sont associent pour offrir la fibre sombre Connectivité dans le SV1 de Cologix...
À la lumière du changement climatique mondial et de l’importance de réduire l’impact humain négatif sur...
En 2022, Cologix a lancé le Réseau de connexion pour les femmes de Cologix (CWCN)), un Groupe de ressources pour les employés (GRE))...