Les Deepfakes : des fausses vidéos plus vraies que nature

Les Deepfakes : des fausses vidéos plus vraies que nature

Les Deepfakes sont des faux (Fake) vidéo-montages qui accordent le visage d’une personne avec le corps d’une autre et sont créés grâce à des technologies de deep learning et intelligence artificielle.
Depuis le début de l’année, de centaines de vidéos Deepfake apparaissent en ligne, superposant des visages de célébrités sur les corps d’acteurs pornographiques en pleine action, ou encore des visages de politiciens sur les corps de personnes agissant de façon inappropriée.

En savoir plus...

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Les services de déverrouillage avancé de Cellebrite sont disponibles pour les tout derniers modèles Apple et systèmes d’exploitation iOS, y compris iPhone, iPad, iPad mini, iPad Pro et iPod touch, sous iOS 5 à iOS 11 ; appareils Samsung Galaxy et Galaxy Note ; et autres appareils Android courants, y compris Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE, etc. et couterait 1'500 CHF par appareil

Selon Steven Meyer, directeur de la société genevoise de cybersécurité ZENData, «il n’y a aucune raison que des polices helvétiques ne fassent pas appel à Cellebrite. La Suisse n’a aucun moyen de pression sur Apple – contrairement aux USA et à la Chine – et nous avons un grand manque d’experts dans ce domaine.»

Comment comparer la sécurité d’un iPhone avec celle d’un smartphone avec Android? Selon Steven Meyer, celle d’un téléphone d’Apple est supérieure, «mais il est possible d’atteindre une sécurité équivalente, voire supérieur sur un Android, mais cela demande du travail. A la sortie du carton, un iPhone est beaucoup plus sécurisé. La flexibilité et l’ouverture d’Android le rendent plus vulnérable à des attaques, mais permettent aussi à des outils de sécurité de faire un bien meilleur travail et donc offrir une meilleure protection.»

En savoir plus...

Est-ce que ma webcam et mon micro m’espionnent ?

Est-ce que ma webcam et mon micro m’espionnent ?

De nombreux hackeurs, lorsqu’ils réussissent à pirater vos ordinateurs, tentent de les utiliser pour vous espionner. Que ce soit dans le but de monétiser les informations acquises, effectuer de l’espionnage industriel, surveiller une personne ou dans un but pervers, les hackeurs utilisent les périphériques de nos appareils pour voler des informations dans le monde réel.

En savoir plus...

800'000 données clients volées chez Swisscom. Analyse dans Le Temps, 20Minutes et La Liberté

800'000 données clients volées chez Swisscom. Analyse dans Le Temps, 20Minutes et La Liberté

Les données de 800'000 clients, dont leurs nom, date de naissance, adresse et numéro de téléphone mobile, ont été volées à Swisscom à travers un partenaire de l’opérateur.

 

"«Les criminels sont généralement très créatifs pour monétiser des informations volées, explique Steven Meyer, directeur de la société de sécurité ZENData. Ils peuvent aussi envoyer de la publicité très ciblée en fonction de l’adresse de la personne par SMS ou télémarketing. Ou appeler une personne sur son portable avant de faire un cambriolage pour savoir s’il est en vacances.»"

 

"Dans cette affaire de vol de données chez Swisscom, tout dépend de la nature du lot qui a été dérobé. « Si c’est la liste des mauvais payeurs, par exemple, elle aurait une très grande valeur sur le marché gris/noir pour une compagnie de demandeurs de crédits, par exemple », note Steven Meyer, CEO de l’entreprise experte en cyber-sécurité ZENData. Pour le spécialiste, il est étonnant que Swisscom, un géant technologique, ait fait tant d’erreurs pour protéger ces informations sensibles. « Cette entreprise a une position forte dans la cyber-sécurité », indique-t-il. « Comment se fait-il qu’un système n’ait pas été mis en place pour donner l’alerte lorsqu’un partenaire accède à un nombre déraisonnable de données dans leur base ? Si habituellement le partenaire regarde 10’000 clients par jour, il devrait y avoir une alerte lorsque le nombre de 30’000 est atteint. 30’000, et pas 800'000 ! »."

 

"Steven Meyer boss de ZENData, une société spécialisée en sécurité informatique, se demande «pourquoi Swisscom a pris autant de mois pour ensuite faire un communiqué de presse si peu détaillé. Il y a un manque de transparence, de détails et surtout de recommandation pour les victimes. C’est dommage pour l’image de l’entreprise et de la Suisse en général, cela aurait pu être l’occasion de montrer l’exemple en gestion de fuite de données. »."

En savoir plus...

Page 8 sur 98

Tweets de ZENData

RT @gaelhurlimann: Apprendre à coder ? "il y a deux cents ans, certains disaient: «A quoi bon savoir lire et écrire si je ne veux pas être…
1hreplyretweetfavorite
RT @troyhunt: Just blogged: The 773 Million Record "Collection #1" Data Breach https://t.co/kw5WbSrgUQ
RT @sans_isc: 2nd "sextortion" consolidation bitcoin address. $22 Million! (I guess they are ready to retire and are cashing out). 6190 BTC…
RT @sans_isc: "S"extortion scammers are consolidating their earnings at one bitcoin address and are cashing out. Looks like about 1,180 BTC…
RT @threatpost: Watch out: A pre-installed #Android app on Alcatel smartphones was secretly siphoning off data to a server in China. https…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

5+7=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.