Des chercheurs de l’université du Wisconsin-Madison viennent de publier un article sur les applications de visioconférence, et plus particulièrement sur le fonctionnement du bouton mute permettant, en théorie, de couper votre micro.
Il s’agit tout du moins du mode de fonctionnement que l’on peut en attendre, mais que se passe-t-il en pratique ? Certaines applications « surveillent en permanence l’entrée microphone alors qu’il est en sourdine, tandis que d’autres le font périodiquement. Une application transmet les statistiques de l’audio à ses serveurs de télémétrie » alors que le micro est « mute ».
En analysant le trafic envoyé vers les serveurs, les chercheurs ont démontré qu’il était possible de déduire l’activité en tâche de fond pendant une réunion, si vous faites par exemple la cuisine, le ménage ou tapez au clavier en même temps. Le taux de réussite serait de 81,9 %.
Comme avec les caméras, une solution peut-être d’utiliser un miro avec un bouton physique pour le couper, ou tout simplement le débrancher.
Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.
Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…
Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises Le 5 décembre…
Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…
La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…
Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…
Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…
This website uses cookies.