Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Que faire si vous recevez le dernier email de phishing Bitcoin ?

Vous êtes peut-être arrivé à ce message parce que vous avez reçu un courrier électronique d’un pirate présumé qui demande un paiement, sinon, il enverra des informations compromettantes, telles que des images à caractère sexuel, à tous vos amis et à votre famille. Vous cherchez ce qu’il faut faire dans cette situation effrayante.

Ne paniquez pas. Contrairement aux affirmations contenues dans votre courrier électronique, vous n’avez pas été piraté (ou du moins, ce n’est pas ce qui a incité cet email). Il s’agit simplement d’une nouvelle variante d’une vieille arnaque, communément appelée «sextorsion». Il s’agit d’un type de phishing en ligne qui cible les personnes du monde entier et qui repousse les peurs de l’ère numérique.

Nous parlerons de quelques mesures à prendre pour vous protéger, mais le premier conseil que nous avons : ne payez pas la rançon.

L’idée générale est qu’un pirate informatique prétend avoir piraté votre ordinateur et déclare qu’il publiera des informations embarrassantes, telles que des images que vous aurez capturées via votre webcam ou votre historique de navigation, à vos amis, votre famille et vos collègues. Le hacker promet de partir si vous lui envoyez des milliers de dollars, généralement avec du bitcoin.

Ce qui rend l’email particulièrement alarmant, c’est que, pour prouver leur authenticité, ils commencent les emails en vous montrant un mot de passe que vous avez utilisé ou que vous utilisez actuellement.

Encore une fois, cela ne signifie toujours pas que vous avez été piraté. Les arnaqueurs dans cette affaire ont probablement associé une base de données d’emails et de mots de passe piratés et ont envoyé cette arnaque à des millions de personnes potentiellement, espérant que suffisamment d’entre eux seraient assez inquiets et que l’arnaque deviendrait rentable.

Nous avons étudié certains des portefeuilles Bitcoin utilisés par les fraudeurs. Sur les cinq portefeuilles que nous avions examinés, un seul avait reçu un bitcoin, soit au total environ 0,5 bitcoin ou 4 000 dollars au moment de la rédaction de cet article. Il est difficile de dire combien les escrocs ont reçu au total à ce stade, car ils semblent utiliser des adresses bitcoins différentes pour chaque attaque, mais il est clair que certaines personnes sont déjà tombées pour cette arnaque.

Voici quelques réponses rapides aux questions que de nombreuses personnes se posent après avoir reçu ces emails.

Comment ont-ils obtenu mon mot de passe ?

Malheureusement à notre époque, les piratages de données sont courants et des jeux de mots de passe massifs se retrouvent dans les quartiers criminels d’Internet. Les escrocs ont probablement obtenu une telle liste dans le but exprès d’inclure un noyau de vérité dans un email de masse autrement standardisé.

Si le mot de passe qui vous a été envoyé par courrier électronique est celui que vous utilisez encore, dans n’importe quel contexte que ce soit, CESSER DE L’UTILISER et changer-le MAINTENANT ! Et que vous utilisiez ou non encore ce mot de passe, il est toujours judicieux d’utiliser un gestionnaire de mots de passe.

Et bien sûr, vous devez toujours changer votre mot de passe lorsque vous êtes averti que votre information a été divulguée après un piratage.

Devrais-je répondre à l’email ?

Absolument pas. Avec ce type d’arnaque, l’auteur du crime s’appuie sur la probabilité qu’un petit nombre de personnes réagisse sur un lot de millions de personnes. Fondamentalement, ce n’est pas si différent de la vieille arnaque du prince nigérian, avec un crochet différent. Par défaut, ils s’attendent à ce que la plupart des gens n’ouvrent même pas le courrier électronique, encore moins le lisent. Mais une fois qu’ils reçoivent une réponse et qu’une conversation est lancée, ils vont probablement passer à un stade plus avancé de l’arnaque. Il vaut mieux ne pas répondre du tout.

Donc, je ne devrais pas payer la rançon ?

Vous ne devriez pas payer la rançon. Si vous payez la rançon, vous ne perdez pas seulement de l’argent, mais vous encouragez les fraudeurs à continuer leurs arnaques. Si vous payez, les fraudeurs peuvent également l’utiliser pour continuer à faire du chantage, sachant que vous êtes susceptible.

Que dois-je faire à la place ?

Comme nous l’avons déjà dit, arrêtez d’utiliser le mot de passe utilisé par l’escroc et envisagez d’utiliser un gestionnaire de mots de passe pour garder vos mots de passe résistants et uniques. En allant de l’avant, vous devez vous assurer d’activer l’authentification à deux facteurs lorsque cela est une option sur vos comptes en ligne. Vous pouvez également consulter notre guide d’autodéfense de surveillance pour obtenir plus de conseils sur la façon de protéger votre sécurité et votre confidentialité en ligne.

Une autre chose à faire pour vous protéger est d’appliquer un autocollant sur la webcam de votre ordinateur.

A lire dans le même thème : Le malware qui ne meurt pas : Locky revendique-t-il son titre de roi des rançongiciels ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pourquoi devriez-vous envelopper vos clés de voiture dans du papier d’aluminium.

Vous marchez vers votre voiture et vous relevez votre clé. Appuyez sur un bouton et les portes se déverrouillent. Peut-être que les lumières clignotent; il y a peut-être un « boop BOOP ! » accueillant.

Pour des millions de conducteurs, cette habitude est automatique. Il n’est plus nécessaire de mettre la clé dans la serrure.

C’est très pratique, cependant, vous pouvez également inciter les voleurs de voitures de haute technologie à prendre votre voiture et partir en quelques secondes, sans même déclencher une alarme.

Votre porte-clés utilise un signal électronique et les nouveaux modèles ne vous obligent même pas à appuyer sur un bouton. Approchez-vous de votre voiture et les portes se déverrouillent automatiquement. Sur certains véhicules, le moteur s’allume également.

Nous en avions déjà parlé dans cet article avec les voitures BMW.

Si vous avez un vrai modèle de voiture sans clé, les voleurs peuvent intercepter le signal. Comment font-ils ? Comprendre la mécanique d’un « piratage de voiture » peut vous aider à l’éviter.

Comment fonctionne le système de sécurité de votre voiture ?

À l’intérieur de votre porte-clés, il y a une petite puce électronique. Cette puce est programmée avec un code unique qu’elle envoie au système de sécurité de votre voiture. La voiture possède également une puce qui utilise le même algorithme pour générer des codes. En d’autres termes, si les codes correspondent, la voiture s’ouvre.

Comment les criminels attaquent ?

Au cours des deux dernières années, les fabricants ont appris que cette technologie de puce présentait des défauts de programmation et que des pirates qualifiés pouvaient utiliser cette vulnérabilité pour déverrouiller des millions de véhicules.

C’était une surprise effrayante. Chaque clé de sécurité de voiture est unique et chacune peut créer des milliards de codes. Mais les chercheurs de l’Université Radboud aux Pays-Bas et de l’Université de Birmingham ont constaté qu’en interceptant deux fois le signal sans fil, ils pouvaient réduire les combinaisons possibles de milliards à 200 000 seulement. Après cela, un ordinateur peut déterminer le code en une demi-heure et déverrouiller la voiture.

Dans une application du monde réel, un voleur pourrait s’asseoir dans une rue en collectant des signaux sans fil lorsque les propriétaires de voitures entrent et sortent de leurs véhicules. Ensuite, ils pourraient voler beaucoup de voitures.

Les porte-clés toujours en fonctionnement présentent une grave faiblesse de la sécurité de votre voiture. Tant que vos clés sont à portée, tout le monde peut ouvrir la voiture et le système pensera que c’est vous. C’est pourquoi les nouveaux modèles de voiture ne se déverrouillent pas tant que le porte-clés n’est pas à moins d’un mètre.

Cependant, les criminels peuvent obtenir des boîtiers de relais relativement bon marché qui capturent les signaux des porte-clés jusqu’à 30 mètres, puis les transmettent à votre voiture.

En d’autres termes, vos clés pourraient être dans votre maison et les criminels pourraient utiliser la boîte à relais pour marcher jusqu’à votre voiture et l’ouvrir. Heureusement, vous pouvez prendre quelques mesures simples pour empêcher les pirates de voler votre signal.

Étapes pour arrêter les voleurs de voitures :

Il existe quelques moyens simples de bloquer les signaux amplifiés des criminels. Vous pouvez acheter une pochette RFID blindée qui peut contenir vos clés.

– Stick dans le frigo. L’option gratuite consiste à utiliser votre réfrigérateur ou votre congélateur. Les multiples couches de métal bloquent le signal de votre porte-clés. Il suffit de vérifier avec le fabricant du porte-clés pour vous assurer que le gel de votre porte-clés ne l’endommagera pas.

– Placez dans votre four à micro-ondes. Si vous ne voulez pas geler votre porte-clés, vous pouvez faire la même chose avec votre four à micro-ondes. L’armature en métal devrait fonctionner aussi bien que votre réfrigérateur. Ici, cependant, il est essentiel de ne pas allumer votre micro-ondes, car cela pourrait causer de sérieux dommages et même provoquer un incendie.

– Enveloppez votre porte-clés dans du papier d’aluminium : celui-ci est délicat. Tout d’abord, vous devrez convaincre vos amis que vous n’êtes pas tombé dans le piège d’une théorie du complot délirante. Plus important encore, envelopper votre porte-feuille dans du papier d’aluminium peut nuire à votre capacité à l’utiliser. Mais la tactique devrait empêcher les pirates de pirater votre signal, et vous pouvez même trouver une petite boîte et l’aligner avec du papier d’aluminium, juste à des fins de stockage.

– Obtenir un bloqueur RFID : Ce type de piratage de signal n’est pas seulement un problème pour les porte-clés de voiture. Les nouveaux passeports et autres pièces d’identité contiennent des puces d’identification par radiofréquence. Les criminels peuvent utiliser un lecteur RFID puissant pour hacker vos informations à distance. Vous n’avez cependant pas besoin de papier d’aluminium. Vous pouvez acheter des portefeuilles, des sacs à main et des valises de passeport à blocage RFID.

Le piratage de porte-clés n’est pas le seul danger pour les voitures modernes. Découvrez comment les pirates peuvent prendre le contrôle des voitures grâce au système de divertissement et à d’autres moyens d’attaque.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le porte-monnaie crypté de John McAfee aurait été piraté en une semaine.

Un pirate informatique a déclaré que McAfee et Bitfi ne paieraient pas la prime de 250 000 dollars car ils ne sont pas d’accord pour dire que le piratage a été un succès.

Quelqu’un prétend avoir piraté avec succès un portefeuille de crypto-monnaie « impiratable ».

La semaine dernière, McAfee a annoncé avoir conclu un partenariat avec Bitfi pour offrir une prime de 100 000 dollars à toute personne pouvant pirater un porte-monnaie Bitfi (voir notre article). La prime a ensuite été portée à 250 000 dollars. La participation au challenge a nécessité l’achat d’un porte-monnaie Bitfi à 120 dollars, préchargé avec crypto-monnaie.

L’accès root a permis à un hacker de pénétrer dans le répertoire racine du portefeuille, ce qui a permis de modifier son backend. McAfee n’était pas d’accord avec le fait que l’accès root constitue un hack.

« L’accès à un appareil sans capacité d’écriture ou de modification. C’est aussi inutile qu’une licence de dentiste pour une centrale nucléaire », a déclaré McAfee jeudi. « Pouvez-vous obtenir l’argent sur le portefeuille ? Non. C’est ce qui compte. »

Le hacker a déclaré que la possibilité d’obtenir un accès root signifiait que le portefeuille n’était pas sécurisé et a rejeté la première prime comme un « simulacre », ajoutant vendredi que Bitfi « n’a même pas 250k $ disponibles en ce moment. »

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Google va maintenant alerter les administrateurs G Suite lorsque les comptes sont ciblés par des piratess soutenus par le gouvernement.

Google a annoncé aujourd’hui l’ajout d’une nouvelle fonctionnalité pour alerter les administrateurs de G Suite lorsque l’entreprise soupçonne qu’un pirate soutenu par le gouvernement a ciblé son compte.

La société a averti ses utilisateurs de ces attaques hautement sophistiquées depuis au moins 2012, mais cette fonctionnalité est désormais ajoutée pour alerter les administrateurs G Suite.

« Nous ajoutons une fonctionnalité dans la console d’administration qui peut alerter les administrateurs si nous pensons que le compte d’un utilisateur a été ciblé par un piratage soutenu par le gouvernement », a écrit la société ce soir. « Si un administrateur choisit d’activer la fonctionnalité, une alerte email (aux administrateurs) est déclenchée lorsque nous pensons qu’un hacker financé par le gouvernement a probablement tenté d’accéder au compte ou à l’ordinateur d’un utilisateur par phishing, malware ou autre méthode. »

Google a dit à plusieurs reprises aujourd’hui et auparavant que ces alertes ne signifient pas que le compte a été piraté. Il est simplement envoyé lorsque l’entreprise détecte qu’une attaque est lancée d’une manière compatible avec un acteur de la menace soutenu par le gouvernement. Google n’informera jamais ses utilisateurs de quel gouvernement il pense que l’attaque est lancée. La compagnie a déclaré que ces alertes sont uniquement destinées à informer les utilisateurs à risque qui peuvent alors renforcer leurs mesures de sécurité (voici quelques conseils ).

Comment les administrateurs G Suite peuvent-ils recevoir ces alertes de Google ?

Google indique que par défaut les alertes sont désactivées et peuvent être activées par les administrateurs. Vous pouvez le faire en suivant ces étapes :

En route vers la console d’administration> Rapports> Gérer les alertes> Attaque soutenue par le gouvernement.

Une fois ici, les administrateurs ont le contrôle sur qui est averti quand ces attaques sont suspectées. Les administrateurs peuvent également configurer les actions qui doivent être prises une fois qu’une telle attaque est détectée. Par exemple, ils peuvent souhaiter informer l’utilisateur de l’alerte, réinitialiser le mot de passe, activer l’authentification à deux facteurs ou configurer une clé de sécurité physique.

A lire aussi : Voici comment sauvegarder votre compte GMail contre le piratage.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Pirater un être humain est la prochaine menace cybernétique.

Les failles de sécurité dans les nanotechnologies médicales pourraient être mortelles.

Les technologies médicales telles que les dispositifs électroniques implantés ou injectés dans le corps humain sont la prochaine zone de croissance pour les pirates qui recherchent à gagner de l’argent ou à contrôler des personnes individuelles. Avec des implants de nanotechnologie déjà utilisés pour certains traitements médicaux, les avancées dans leur application pourraient constituer une menace aussi importante pour la cybersécurité que pour les objets connectés, affirment les experts.

Les professionnels de la sécurité ont commencé à se confronter au problème du piratage biomécanique. Il y a deux ans, le géant des soins de santé Johnson & Johnson a averti qu’un type de ses pompes à insuline pouvait être piraté. L’entreprise a encouragé les utilisateurs à éviter d’utiliser la fonction de contrôle à distance de l’appareil et à programmer la pompe pour limiter sa dose maximale. Et l’année dernière, la Food and Drug Administration des États-Unis a ordonné le rappel de près d’un demi-million de pacemakers sur les peurs de piratage. Une mise à jour du microprogramme était nécessaire pour corriger les failles de sécurité dans les périphériques.

Mais ces menaces sont relativement simples par rapport au potentiel de cyberactivité malveillante dans le corps humain. Les nouvelles technologies biomécaniques utilisées sont beaucoup plus sophistiquées et beaucoup plus vulnérables que les dispositifs à fonction unique tels que les pacemakers et les pompes à insuline. La médecine est sur le point d’introduire des nanosystèmes dans le corps humain qui pourraient révolutionner le traitement et la récupération, selon les journaux de santé. Ces particules, qui mesurent 10-9 microns ou 1 nanomètre, seront en mesure d’effectuer une variété de fonctions, soit individuellement ou en groupes. Mais, en tant que dispositifs électroniques, ils pourraient être piratés par des étrangers.

Selon Gregory Carpenter, gestionnaire certifié de la sécurité de l’information (CISM) et cyberimaginateur autoproclamé, ces nanoparticules innovantes ne sont pas introduites avec suffisamment de sécurité. Ancien expert en renseignement militaire et cyber-expert auprès de l’armée américaine et de la National Security Agency, M. Carpenter a écrit plusieurs livres et articles sur la technologie et la menace de la cybersécurité. « La sécurité biomécanique est probablement la dernière chose à mettre en place à un très haut niveau », accuse-t-il. « Il existe une sécurité rudimentaire dans plusieurs déploiements différents de cette technologie dans certaines universités des États-Unis. Mais je dirais que le même niveau de sécurité n’est pas reconnu comme nécessaire dans différents endroits du monde parce que [la nanomédecine avancée] est seulement dans la phase de recherche en ce moment.
«Au fur et à mesure que de nouvelles nanoparticules apparaissent, vous verrez des processeurs autonomes dans des nanoparticules, qui seront en contact avec un client : un ordinateur portable, un ordinateur de bureau ou une tablette qui sera géré par un serveur. Donc, il y a toujours un lien et si vous pouvez le pirater, vous pouvez le posséder », déclare-t-il.

Cette préoccupation est partagée par Michael DeCesare, PDG de ForeScout Technologies et ancien président de McAfee. « Dans une nanoparticule, vous n’avez pas affaire à une machine qui devient plus puissante », explique DeCesare. « Vous avez affaire à des versions plus petites de machines informatisées.  »

« Si j’ai un petit ordinateur mis dans mon corps, qui peut dire qu’il ne peut pas être gardé là et à un moment donné faire quelque chose de plus dangereux ? », Demande-t-il. « D’une part, vous voyez cette incroyable vague d’innovation. Certaines entreprises de biotechnologie croient maintenant que d’ici cinq ans… vous pouvez entrer si vous êtes malade et obtenir une pilule conçue sur mesure pour votre ADN et votre problème est parti. »

Mais il y a aussi un côté sombre. « Si c’est entre de mauvaises mains, que pourrait-il arriver ? En 2018, nous voyons presque autant de nouveaux appareils mis en ligne chaque année que dans les 20 premières années. Et, dans chaque nouvel appareil qui est en ligne, il y a probablement un mauvais moyen de savoir comment cela pourrait être exploité », explique DeCesare.

Carpenter note que la nanotechnologie est déjà utilisée près du corps dans les jeans, par exemple, pour maintenir la couleur du tissu et garder les fibres ensemble. Ce même type de technologie peut être utilisé pour stocker des données et il transite facilement dans le système humain s’il est inséré. Par exemple, un tomodensitogramme peut aujourd’hui utiliser des nanoparticules pour guider un agent de contraste à base de gadolinium vers des emplacements internes spécifiques, puis sortir rapidement du corps.

D’autres capacités plus étendues sont possibles lorsque des dispositifs nanomécaniques avancés entrent en médecine. Dans une application, les patients pouvaient inhaler des nanoparticules programmées dispersées par aérosol. Les particules se rassembleraient dans le corps à un endroit commun, où elles s’auto-assembleraient dans une plus grande unité mécanique qui fonctionne essentiellement comme une cellule artificielle. Cette cellule micromécanique pourrait jouer le même rôle que les cellules voisines, en complétant les fonctions des organes ou même en remplaçant les cellules endommagées.

Le cycle de vie de la cellule artificielle pourrait être manipulé.

grâce à une mise à jour logicielle qui affecterait également les cellules organiques. Le nanoconstruct mis à jour pourrait libérer ou créer différents types d’enzymes pour aider à soutenir la vie des cellules naturelles voisines. Et ce type de traitement peut commencer à être disponible en moins de deux ans, propose Carpenter.

Il poursuit que le corps humain est chargé électroniquement au niveau subatomique et chimiquement et électroniquement chargé au niveau moléculaire. La nanotechnologie introduite dans le corps pourrait utiliser le système nerveux ou le système endocrinien pour la communication. Une cellule auto-assemblée pourrait se déplacer d’une partie du corps à l’autre ou coordonner les efforts avec d’autres cellules artificielles.

En conséquence, les nanoparticules auto-assemblées offrent un grand potentiel pour remédier à des problèmes dans le corps humain. Selon Carpenter, ils devraient probablement s’auto-assembler parce qu’ils sont trop petits pour loger un processeur utilisant la technologie existante. Ces nanoconstruits pourraient stocker eux-mêmes des données, de sorte qu’ils n’auraient pas besoin d’être complétés par des dispositifs de mémoire.

Une fois assemblés, ils pourraient être programmés ou dirigés pour se déplacer vers les nerfs périphériques à la fin des membres, où ils effectueraient l’une quelconque des nombreuses fonctions physiques. Par exemple, les personnes incapables d’utiliser leurs doigts pourraient retrouver leur dextérité restaurée. Beaucoup de chercheurs biomécaniques se concentrent sur la production de tels résultats bénéfiques, dit Carpenter.

La plupart des nanodispositifs humains seraient programmés avant l’insertion, bien que certains puissent avoir leurs fonctions dirigées vers l’extérieur. Cependant, comme avec tout type de dispositif informatique, des applications malveillantes peuvent émerger des nanosystèmes internes. Un nanorobot contrôlé par un hacker pourrait être intégré dans un système neurologique dans un nouvel emplacement pour fonctionner d’une manière contraire à sa fonction d’origine. Le message électrochimique, il envoie le système nerveux affecter le corps serait différent que prévu en raison du changement de l’emplacement de l’appareil.

Une autre façon de saboter les nano-implants d’un humain serait pour un pirate ou un initié d’établir un réseau ad hoc de nanoparticules dans le corps. Selon Carpenter, le réseau pourrait surmonter les problèmes d’atténuation du signal en utilisant les systèmes de communication moléculaire du corps pour transférer des nanoparticules à différents endroits. Une seule antenne de réceptio, telle qu’une nanoparticule stockée dans le liquide d’un œil, pourrait relayer un signal provenant d’une antenne située à l’extérieur du corps. Et ce signal pourrait être le point d’accès d’un hacker pour faire des ravages.

« Vous pouvez manipuler les nanoparticules comme n’importe quel hacker peut manipuler un client ou un serveur », déclare Carpenter. « Tout ce que vous avez à faire est d’entrer en contact avec le client qui contrôle les nanoparticules et vous pouvez les prendre en charge. »

Il note que les hacks médicales ont été exploité par des vulnérabilités laissées sans contrôle en s’appuyant sur une vieille version de plusieurs décennies du système d’exploitation Windows. Aujourd’hui, même sur un nouveau système, un pirate informatique pourrait charger un virus d’exécution dans un ordinateur portable et obtenir un accès root à l’ordinateur, ce qui permettrait à son tour un accès complet aux nanorobots dans plusieurs personnes, affirme-t-il.

Carpenter poursuit que, l’année dernière, les pirates avaient la capacité de prendre le contrôle d’un serveur universitaire et de l’utiliser pour manipuler des nanoparticules déployées dans un animal de laboratoire en temps quasi réel. Depuis lors, la posture de sécurité de l’université n’a pas changé. « Il est toujours ouvert à 100 % », accuse-t-il.

Globalement, le lien le plus faible en matière de sécurité reste l’aspect humain, souligne Carpenter. Qu’il s’agisse de mettre à jour des serveurs, des pare-feux ou des microprogrammes, les utilisateurs vont faire des erreurs qui créent des vulnérabilités. « Un criminel astucieux avec conscience peut intervenir et exploiter tout cela », dit-il.

L’avis de plusieurs experts en sécurité est que si les pirates peuvent pénétrer dans un système, ils peuvent trouver un moyen d’en tirer un bénéfice monétaire. Le piratage de dispositifs biomédicaux internes pourrait amener les gens à faire face à des demandes de ransomware pour de grandes quantités de bitcoin ou à subir des conséquences potentiellement fatales.

Plus tard, l’extorsion nanomédicale ou le terrorisme pourrait entrer dans l’arène de la transplantation. Un criminel ou un professionnel de la santé sous le contrôle de criminels, pourrait faire une greffe avec des nanoparticules qui forment un dispositif qui est manipulé par un pirate informatique. Le destinataire de l’organe pourrait alors être contraint de faire les enchères du hacker ou de payer une rançon juste pour maintenir les fonctions vitales du corps ou même pour rester en vie, suggère Carpenter.

À mesure que la nanomédecine devient plus précieuse, son potentiel de nuisance augmentera avec son importance. « En dehors de quelques situations limitées, je ne sais pas si beaucoup de gens comprennent, savent ou croient que le cyber peut les tuer », déclare Carpenter. Le résultat des nanoparticules non sécurisées sera « un éveil brutal » qui mènera à des mises à jour politiques, à des lois et à des règles internationales de comportement qui exigeront une conformité transfrontalière, ajoute-t-il.

« Ce sera mondial et c’est à ce moment que la première personne mourra de quelque nanorobot qui libère trop d’adrénaline et les met dans la fibrillation auriculaire et leur inflige une crise cardiaque fatale », avertit Carpenter. Cela arrivera assez tôt, mais probablement pas cette année, ajoute-t-il.

DeCesare dit qu’il croit que les fabricants de ces dispositifs nanomédicaux détiennent la clé d’une sécurité adéquate. « C’est sur les fabricants de biotechnologies », déclare-t-il. La sécurité des soins de santé est une grande partie de l’activité de son entreprise et il dit que ses efforts de sécurité vont au-delà des serveurs et des ordinateurs fonctionnant sous Windows pour inclure toutes sortes de machines dans les hôpitaux. « C’est seulement un problème si les nanoparticules peuvent être accessibles par quelque chose de mal. Si c’est dans votre corps mais qu’il est gardé en sécurité, c’est moins risqué que s’il est dans votre corps et pourrait faire quelque chose par lui-même qui ne serait potentiellement pas sûr.  »

Mais construire la sécurité d’abord est la plus grande énigme, continue DeCesare. Il n’est peut-être pas pratique pour une entreprise de faire cela dans sa course à l’introduction de technologies innovantes sur le marché, ce qui explique pourquoi tant d’utilisateurs ont besoin de chercher une assistance de sécurité plus tard.

Le défi devient plus grand à mesure que la technologie devient plus petite. M. Carpenter ajoute : « Au cours des 20 dernières années, nous avons eu amplement l’occasion de régler la sécurité des ordinateurs et nous ne pouvons toujours pas le faire. Nous avons mis un homme sur la lune huit ans après que le président Kennedy a déclaré que notre mission était de mettre un homme sur la lune d’ici la fin de la décennie. Vingt-cinq ans de sécurité informatique plus tard, nous n’avons toujours pas sécurisé un ordinateur. »

Cet article parle d’un sujet similaire : Mastercard utilise la biométrie pour sécuriser la confiance

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage