Notre détecteur cybersécurité s'est déclenché au milieu de la série Lupin. Deepfakes, piratage d'enceinte connectée, drône espion, nos conseils sécurité.
Si nous avions commencé la série pour passer le temps un dimanche pluvieux, notre détecteur d'actualités cybersécurité s'est déclenché à l'épisode 4. Deepfakes, piratage d'enceinte connectée, drône espion… Autant de sujets qui nous passionnent chez Avast.
La série Lupin, Dans l'ombre d'Arsène rencontre un franc succès en France et à l'étranger depuis début janvier. La série a pris en quelques jours la première place du top 10 de Netflix aux Etats-Unis, en Allemagne, en Italie, en Espagne, au Maroc et aux Pays-Bas. Elle est numéro 2 au Brésil, numéro 3 au Canada et en Turquie. Rien que ça.
Cet article ne défend pas du tout les activités de M. Pellegrini ou du Commissaire Dumont, nous étions plutôt contents qu'ils se fassent pirater, eux. Cela dit notre conscience professionnelle nous impose de protéger le reste d'entre vous. Alors si vous veniez à croiser le chemin d'Arsène Lupin ou l'un de ses nombreux alias, suivez ces quelques conseils…
Drône :
Dans l'épisode 5, un drône s'introduit dans le domicile de M. Pellegrini en pleine nuit pour tenter de filmer des documents sensibles. Les drônes sont nombreux, peut-être même que vous en avez un. En tant qu'appareils connectés et sans fil, ils sont sensibles à toutes les cybermenaces qui pèsent sur l’Internet des Objets (IoT) et peuvent être détournés à des fins non souhaitées.
Retrouvez notre article: préoccupations de haute altitude : comprendre les menaces de sécurité que présentent les drones
Enceinte connectée :
Ah, nous avons particulièrement apprécié ce moment. Alors que le commissaire retrouve sa femme après son enlèvement, il demande à son enceinte connectée de diffuser leur chanson préférée pour danser un peu et se retrouver. Mais Lupin frappe à nouveau, pirate l'enceinte et diffuse une conversation téléphonique compromettante.
Comment protéger son enceinte ?
Ces appareils sont des cadeaux très populaires. Les enceintes connectées sont incroyablement pratiques. Renforcer leur sécurité demande un peu plus de travail, mais cela en vaut la peine. Nous vous en parlions ici en 2019. On vous refait un topo.
-
Un appareil qui vous écoute. Vous pouvez prendre certaines mesures pour préserver votre vie privée (article en anglais) des enceintes connectées. Tous les utilisateurs doivent savoir qu’ils peuvent éteindre le microphone de leur appareil et supprimer les conversations déjà enregistrées.
-
Un nettoyage en amont. C'est le moment idéal (avant d’ajouter des enceintes connectées ou d’autres appareils à votre réseau) pour modifier le nom de votre réseau Wi-Fi et son mot de passe. Pour cela, rendez-vous sur le site Web de votre fournisseur d’accès Internet et cherchez comment procéder. N'oubliez pas d’utiliser un long mot de passe que vous n’avez jamais utilisé auparavant et qui comprend des lettres minuscules et majuscules, des chiffres et des caractères spéciaux.
-
Un accès personnel. Amazon, Google et Apple adorent connecter leurs enceintes à des comptes en ligne, surtout aux leurs. Cela permet à Alexa de faire des achats sur Amazon ou à Google Home d’utiliser son moteur de recherche. Avant de connecter votre enceinte, nous vous recommandons de modifier vos mots de passe Amazon, Google ou Apple. Sinon, quelqu’un d’autre pourrait demander à votre enceinte connectée d’accéder aux comptes que vous avez connectés. Google Home prévoit un mode « invité » pour ses enceintes connectées qui devra limiter ce genre de problème, nous vous en parlerons bientôt.
-
Un emplacement réfléchi. Des chercheurs de l’Université du Michigan ont réussi à pirater des enceintes connectées via un laser (article en anglais). Cette opération a été très médiatisée. Il y a peu de chances que cela vous arrive, mais mieux vaut prévenir que guérir. Plus probable, un rôdeur pourrait très bien crier à votre enceinte connectée d’ouvrir votre porte d’entrée, ou tout simplement casser votre fenêtre et s’emparer de votre enceinte.
Deepfakes :
Nous vous en parlions il y a peu dans cet article. Lors de l'enlèvement de Dumont, Lupin manipule des images qu'il a enregistré dans la maison du commissaire. Les images sont authentiques mais les propos de ce dernier sont changés pour l'inculper.
Les deepfakes sont classés en quatre catégories :
-
Le pornographique non consensuel (cas le plus fréquent) : il s’agit d’insérer le visage d’une femme ou d'un homme dans une vidéo pornographique et de la diffuser sur Internet.
-
Les campagnes de désinformation : elles sont conçues pour tromper le public et « jeter de l’huile sur le feu ».
-
La falsification de preuves juridiques : par exemple présenter des fautes policières qui n’ont jamais été commises.
-
La fraude pure et simple, qui peut parfois entraîner des affaires de criminalité ou de sécurité nationale. Exemple : un deepfake audio mettant en scène la demande de virement bancaire d’une société d’énergie britannique. Cette demande était censée provenir du PDG de la société.
Vous voilà prêts à contrer les attaques de Lupin. Nous avons hâte de voir la deuxième partie, et pourquoi pas faire appel à un expert Avast pour la saison 2 Netflix ? Sait-on jamais...
Avast est un leader mondial de la cybersécurité et de la protection de la vie privée avec des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre produits antivirus, anti-ransomware et de protection de la vie privée.
Photo de couverture : Netflix