Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Les technologies de réalité virtuelle (VR) et de réalité augmentée (AR) pourraient devenir un élément inévitable de la vie à l'avenir, ce qui signifie qu'elles deviendront presque certainement une cible pour ceux qui souhaitent utiliser ces appareils pour exploiter les avantages des utilisateurs. Dans une certaine mesure, ces appareils ne présentent pas vraiment trop de risques. Les utilisateurs saisissent depuis longtemps les informations de leur carte de crédit et transportent des caméras connectées à Internet, et la technologie VR ou AR n’est en réalité qu’un nouveau type « d’interface » pour effectuer la même tâche. Cependant, en fonction de l'évolution de la technologie, certains risques peuvent exister pour la sécurité et la confidentialité, voire affecter le monde réel.

Comment le piratage VR et AR affecte-t-il la sécurité et la confidentialité ?

Risques de sécurité liés à la VR/AR

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Heureusement, les données de suivi sophistiquées générées dans le monde virtuel – avec de nombreux mouvements de la tête, des mains, du corps et des yeux – ne sont pas attrayantes pour les criminels. Ils aiment souvent les détails des cartes bancaires et les utilisateurs envoient ces informations en permanence sur Internet. Cependant, les systèmes VR vulnérables génèrent un certain nombre de nouveaux risques de sécurité.

Copies numériques

À mesure que la réalité virtuelle et les criminels deviennent plus sophistiqués, ils peuvent accéder à vos données vocales, comportementales et de mouvement, créer une copie numérique de vous et l'utiliser pour usurper votre identité dans un but malveillant. Si vous utilisez la réalité virtuelle pour travailler, socialiser ou faire du shopping, avoir un faux « jumeau » qui traîne quelque part est terrible, et il pourrait même être utilisé comme ransomware .

Extorsion numérique

Un problème plus évident est ce qui pourrait arriver si quelqu’un diffusait un contenu sensible au public. Les gens ont souvent un grand besoin de divertissement VR « pour adultes », et la VR offre de nombreuses options diverses, de sorte que certaines choses peuvent être enregistrées à l'insu de l'utilisateur. Certains de ces enregistrements constitueront presque certainement un matériau de chantage attrayant pour les cybercriminels.

Attaque du joystick humain

Le piratage VR peut également pénétrer le monde physique. Les chercheurs ont développé et testé un logiciel qui leur a permis de modifier l'environnement virtuel de telle manière que l'utilisateur soit manipulé pour se déplacer physiquement dans une certaine direction, ce qu'on appelle une attaque par joystick humain. Parce qu'à ce stade, vous semblez être dans un état « aveugle » avec le casque VR, cela peut vous amener à tomber dans les escaliers ou à être en danger.

Quand le monde virtuel affecte directement le monde physique

Si les gens s’appuient sur la réalité virtuelle ou la technologie de réalité augmentée pour relayer des informations importantes dans la vie quotidienne, ces systèmes doivent être très bien sécurisés. Par exemple, les médecins pourraient potentiellement utiliser la RA pour les aider à visualiser des données médicales et à effectuer des procédures. Si les pirates parvenaient à modifier le flux de données, ils pourraient potentiellement nuire aux patients.

Même les tâches quotidiennes, comme faire du shopping dans un supermarché virtuel ou lire des informations AR sur un panneau routier, peuvent être modifiées de manière à mettre la vie en danger. Une attaque DDoS contre ces systèmes pourrait provoquer leur défaillance et créer une crise pour les personnes et les lieux qui dépendent fortement de la RA.

Risques liés à la confidentialité

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Les risques de sécurité ne constituent pas encore un gros problème, car il n’y a tout simplement pas suffisamment d’appareils AR/VR utilisés pour créer des menaces extrêmement dangereuses. Cependant, la confidentialité est un problème qui préoccupe de nombreuses personnes, et les données sophistiquées de suivi et environnementales générées dans le monde VR/AR se dirigent vers des domaines auxquels les utilisateurs peuvent ne pas consentir.

Mouvements des yeux

Les sites Web et les annonceurs souhaitent toujours connaître le comportement des utilisateurs. Savoir exactement ce que les utilisateurs regardent et combien de temps ils regardent est bien plus précieux que le nombre actuel d'utilisateurs. Les données de suivi oculaire des utilisateurs ont été utilisées pour cibler la publicité et fournir des analyses, ainsi que potentiellement pour effectuer des tests secrets et créer des profils psychologiques de personnes.

Mouvements du corps et autres données

Les mouvements oculaires de l'utilisateur sont peut-être les plus précieux, mais le suivi du reste des mouvements du corps est également une « mine d'or » potentielle pour les annonceurs. En suivant les mouvements d'un utilisateur et d'autres signes physiologiques, les annonceurs peuvent tout savoir, depuis son niveau de forme physique jusqu'à son humeur ce jour-là. (Le suivi des émotions VR est également intéressant).

Environnement physique

Les appareils VR peuvent également collecter des informations sur l'environnement physique de l'utilisateur en utilisant à la fois les données de mouvement et de caméra, ainsi que d'autres capteurs (dans certains cas). Cela peut constituer un gros problème de sécurité, mais cela entraîne également encore plus de risques pour la vie privée. Je ne sais pas s'il est légal pour les entreprises de collecter et d'utiliser ces informations à des fins publicitaires, mais les pirates peuvent les utiliser pour obtenir plus d'informations sur quelqu'un.

Environnement virtuel

La sécurité peut être compromise en plaçant les utilisateurs dans un environnement virtuel similaire à celui utilisé (VR phishing ), tout comme la confidentialité. La façon dont les utilisateurs façonnent et interagissent avec les mondes virtuels peut être une excellente source d'informations sur le comportement, et même les conversations avec d'autres pourraient théoriquement être menées via un logiciel de traitement du langage naturel et utilisées davantage comme des données.

Est-il plus sûr de ne jamais utiliser de casque VR ?

La réalité virtuelle et la réalité augmentée sont des technologies étonnantes qui rendront le monde meilleur et plus excitant. Mais cela signifie également que quiconque souhaite posséder cette technologie doit connaître les risques et faire des choix judicieux concernant les solutions, les politiques de sécurité de la technologie pour laquelle ils paient et où ils les utiliseront.

Comme pour toute technologie, le bien s'accompagne souvent de mauvais, et dans ce cas, le mauvais est que vous générerez beaucoup de données personnelles, qui peuvent être traitées efficacement pour que quiconque puisse les utiliser. à l'IA. Les problèmes de cybersécurité ont jusqu’à présent été bien plus reconnus que les progrès en matière de confidentialité en ligne, et cette tendance devrait se poursuivre avec l’AR/VR. Espérons que tout sera résolu avant que les technologies de réalité virtuelle et de réalité augmentée ne deviennent vraiment populaires dans la vie !


Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security est l'un des meilleurs logiciels antivirus gratuits disponibles pour diverses raisons (dont la moindre n'est pas parce qu'il est gratuit).

Quest-ce quun serveur de base de données ?

Quest-ce quun serveur de base de données ?

Un serveur de base de données est un système informatique qui fournit à d'autres ordinateurs des services liés à l'accès et à la récupération d'informations à partir d'une base de données.

Comment utiliser la fausse IP Idea VPN sous Windows

Comment utiliser la fausse IP Idea VPN sous Windows

Idea VPN est une application de réseau privé virtuel VPN sur Windows 10 qui vous aide à accéder à Internet de manière anonyme, à accéder aux sites Web bloqués et à protéger les informations personnelles des utilisateurs.

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

Supprimer le matériel en toute sécurité et éjecter le support est une fonctionnalité qui vous permet de supprimer en toute sécurité un périphérique connecté au système via le port USB. Cependant, retirer et rebrancher la clé USB plusieurs fois peut entraîner la corruption du fichier. Vous trouverez ci-dessous 5 façons de vous éviter d'avoir à retirer et rebrancher votre clé USB plusieurs fois.

Fonctionnalités de sécurité notables sur le dernier Windows 10

Fonctionnalités de sécurité notables sur le dernier Windows 10

Avec la mise à jour Windows 10 Spring Creators (92,99 $ sur Amazon.com), Microsoft vous donne plus de contrôle sur vos données et vos comptes. Après avoir découvert les nouvelles fonctionnalités telles que la chronologie, le partage et l'application Paramètres, vous souhaiterez probablement vous familiariser avec ce trio de nouveaux paramètres de confidentialité.

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Windows Defender est un outil antivirus et de sécurité du système informatique capable d'éliminer les logiciels malveillants. Cependant, que se passe-t-il si cet outil supprime accidentellement vos données importantes ?