Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - Premier-BET - 02 mai 2024
mediacongo
Retour

MC Geek !

Technologie d'espionnage: Jason Bourne, l'espion qui venait du siècle passé

2016-08-25
25.08.2016
2016-08-25
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2016_actu/aout/du_21_au_28/bourne-film-trailers-technologie.jpg -

Reconnaissance faciale, hacking d'objets connectés, malwares: le dernier thriller avec Matt Damon fait un grand étalage de technologies numériques. Mais la réalité dépasse déjà la fiction.

Dans le cercle très fermé des espions avec permis de tuer, il passait pour le geek de service. A force de s’implanter des capsules dans la hanche et de courir après les morceaux de sa vie, éparpillés dans des programmes informatiques aux quatre coins du monde, Jason Bourne avait réussi à nous faire croire qu’il était à la pointe sur tout le fourbi technologique.

Mais cette fois l’agent amnésique de la CIA a peut-être passé un peu trop de temps loin des réseaux. Quatrième opus de la saga, le film Jason Bourne – sorti dans les salles suisses le 10 août – mêle une grosse dose de cascades et de gadgets sous une bonne couche de surveillance de masse. Or, la réalité semble déjà avoir déjà dépassé cette fiction. Décryptage du film.

Écoute à distance

Dans l’habitacle de la voiture, une cadre de la CIA tient une conversation cruciale avec le directeur du renseignement américain. Le paysage défile à travers les fenêtres de la grosse berline. « Oui, l’objectif est toujours de ramener Jason Bourne dans le "Programme". A défaut… de l’éliminer. » Pas de chance. Le super-agent – installé dans la voiture suivante – à tout entendu grâce à un smartphone muni d’un petit dispositif d’écoute à longue distance.

Mais pourquoi donc se donner tant de mal, se questionne Serge Vaudenay, du laboratoire de sécurité et de cryptographie de l’EPFL? « Les voitures modernes sont aujourd’hui équipées de micros faisant partie de systèmes téléphoniques main libre, rappelle-t-il. Ce système connecté peut donc être piraté de façon à écouter la conversation téléphonique, comme si vous en étiez. » Élémentaire pour un espion de la trempe de Jason Bourne.

Freins, volant, klaxon: l’année dernière, deux hackers américains avaient livré une démonstration poignante de tout ce qu’il est possible de contrôler à distance dans une jeep Chrysler. Une vulnérabilité liée au fait que les « constructeurs automobiles tentent tous de convertir leurs voitures en smartphone », comme le relatait le magazine Wired.

Détournement d’objets connectés

Les voitures ne sont pas les seuls objets à pouvoir être contrôlés à distance. Dans Jason Bourne, la CIA ne cesse d’infiltrer ordinateur et smartphone tombés dans les mains de l’agent renégat incarné par Matt Damon.

Mais il n’y a pas que les super-agents qui puissent faire l’objet d’une telle surveillance. Il existe par exemple une nouvelle version de poupée Barbie connectée à internet par wifi. L’enfant pose sa question au jouet, qui est transmise à un serveur à l’étranger, pour ensuite retransmettre une réponse adaptée. « Il y a donc un objet posé dans le salon qui peut écouter ce qu’il se dit, et dont on oublie la présence », remarque Jean-Pierre Hubaux, du laboratoire des communications informatiques et leurs applications de l’EPFL. « On est en plein dans le livre « 1984 » de Georges Orwell! Aujourd’hui, ce genre d’espionnage devient possible à cause de l’incessant désir des gens de se simplifier la vie ».

Système ferroviaire, réseau de métro, système de contrôle aérien ou barrages hydroélectriques. En réalité, « tout ce qui touche à l’infrastructure d’un pays peut théoriquement être contrôlé à distance », confirme Jean-Pierre Hubaux tout en précisant que les mesures défensives actuelles rendent ce type d’assaut très difficile.

Reconnaissance faciale

Les services secrets américains sont partout. Y compris dans les caméras de vidéosurveillance et les smartphones qui filment une manifestation contre l’austérité en Grèce. Leur mission? Retrouver deux citoyens étasuniens, Matt Damon et Julia Stiles – largement perdue de vue depuis le film « Save The Last Dance » –, dans une foule d’Athéniens en colère.

Cette technologie de reconnaissance faciale est déjà « très mature » et peut s’effectuer en temps réel – comme dans le film – grâce à la puissance de calcul informatique permettant de croiser de très grandes quantités de données en quelques millisecondes, confirme Jean-Philippe Thiran, professeur à l’EPFL spécialisé dans le traitement d’images.

Seule pierre d’achoppement: la qualité des images. Lors des attentats du 22 mars, les autorités bruxelloises ne disposaient par exemple que d’une séquence de trois ou quatre secondes provenant d’une caméra de vidéosurveillance pour identifier l’homme au chapeau, le complice des auteurs. « Ce qui pourrait un jour être suffisant », explique le chercheur. « Une caméra de bonne qualité fournit 25 images par seconde. En agrégeant toutes ces images, même de mauvaise qualité, on devrait pouvoir reconstruire un visage graphiquement avec précision. C’est ce qu’on appelle la super-résolution. »

Menées par l’EPFL, ces recherches intéressent notamment l’industrie automobile. « Les caméras d’assistance au stationnement, placées aux extrémités du véhicule, pourraient permettre aux voitures de reconnaître leur conducteur, même de loin », évoque Jean-Philippe Thiran.

Pressions sur la Silicon Valley

Le film Jason Bourne met en scène le fondateur du réseau social « Deep dream » aux prises avec la CIA qui veut l’obliger à livrer toujours plus de données sur ses 1,5 milliard d’utilisateurs. Une fiction qui fait écho au bras de fer qui a opposé Apple et le FBI pendant de nombreuses semaines autour de l’accès aux contenus d’iPhone dans des enquêtes judiciaires. Cette pression s’est finalement avérée inutile puisque le FBI est parvenu à débloquer l’iPhone 5C, réputé inviolable, en se passant du soutien d’Apple.

« ll y a toujours une manière de contourner les systèmes de sécurité », explique par téléphone le professeur de l’EPFL Serge Vaudenay, depuis une conférence internationale sur le cryptage en Californie. Il est, selon lui, possible de déjouer le verrouillage du téléphone après avoir entré plusieurs codes pin erronés en coupant l’alimentation de la batterie juste avant que le système ne comptabilise la tentative.

Même les applications qui ont fait du chiffrement total des données leur marque de fabrique sont vulnérables. « Les systèmes de cryptographie de WhatsApp sont bien faits. Mais toutes les données sont également enregistrées en clair dans Google Drive », explique Serge Vaudenay. Ou comment créer un coffre inviolable et donner la clé au premier venu…

Attaques informatiques gouvernementales

Washington: en quelques clics, un agent de la CIA coupe brusquement le courant d’un immeuble délabré situé à Berlin, à 6000 kilomètres de là. Un scénario de cyberattaque qui reste largement en dessous de la réalité. En 2007 déjà, l’Estonie se retrouvait paralysée par une série d’attaques visant son système informatique. La république balte, l’une des plus connectées d’Europe et donc l’une des plus vulnérables sur le plan numérique, n’a jamais pu identifier formellement la source de l’agression. Mais tous les soupçons se sont portés sur le gouvernement russe.

Pour Jean-Pierre Hubaux, « ces techniques sont aujourd’hui connues dans le monde entier et utilisées tant par le crime organisé que par des autorités gouvernementales ». A l’origine des invasions: un virus informatique – le malware. En 2010, la NSA créée le ver Stuxnet destiné à faire pourrir le programme de recherche nucléaire iranien. Il affectera 45’000 systèmes informatiques et conduira au dérèglement et même à la destruction physique de centrifugeuses.

Avec leurs coupures de courant, les anciens collègues de Jason Bourne ne vivent vraiment plus avec leur temps.

Lola Le Testu & Adrià Budry Carbó
Le Temps / MCN, via mediacongo.net
C’est vous qui le dites :
8575 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant iPhone 8: comment Samsung va aider Apple à relooker l’iPhone
left
Article précédent Apple renforce la sécurité de ses smartphones au Moyen-Orient

Les plus commentés

Politique Lamuka prêt à mobiliser les troupes et à manifester pour défendre le cardinal Ambongo

09.05.2024, 21 commentaires

Politique Éventuelle révision de la constitution : "Evitons toute politisation et mystification de la pensée du président de la République" ( Patrick Muyaya)

09.05.2024, 14 commentaires

Politique Remise en cause de la Constitution de 2006 : le prof Auguste Mampuya contredit le Président Félix Tshisekedi

08.05.2024, 12 commentaires

Politique Assemblée nationale : le bureau Mboso a dépensé 90,2 millions USD pour acheter les véhicules terrestres et 4,1 millions USD pour acheter une parcelle à Beau-vent (Rapport)

09.05.2024, 10 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance