Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Les technologies de réalité virtuelle (VR) et de réalité augmentée (AR) pourraient devenir un élément inévitable de la vie à l'avenir, ce qui signifie qu'elles deviendront presque certainement une cible pour ceux qui souhaitent utiliser ces appareils pour exploiter les avantages des utilisateurs. Dans une certaine mesure, ces appareils ne présentent pas vraiment trop de risques. Les utilisateurs saisissent depuis longtemps les informations de leur carte de crédit et transportent des caméras connectées à Internet, et la technologie VR ou AR n’est en réalité qu’un nouveau type « d’interface » pour effectuer la même tâche. Cependant, en fonction de l'évolution de la technologie, certains risques peuvent exister pour la sécurité et la confidentialité, voire affecter le monde réel.

Comment le piratage VR et AR affecte-t-il la sécurité et la confidentialité ?

Risques de sécurité liés à la VR/AR

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Heureusement, les données de suivi sophistiquées générées dans le monde virtuel – avec de nombreux mouvements de la tête, des mains, du corps et des yeux – ne sont pas attrayantes pour les criminels. Ils aiment souvent les détails des cartes bancaires et les utilisateurs envoient ces informations en permanence sur Internet. Cependant, les systèmes VR vulnérables génèrent un certain nombre de nouveaux risques de sécurité.

Copies numériques

À mesure que la réalité virtuelle et les criminels deviennent plus sophistiqués, ils peuvent accéder à vos données vocales, comportementales et de mouvement, créer une copie numérique de vous et l'utiliser pour usurper votre identité dans un but malveillant. Si vous utilisez la réalité virtuelle pour travailler, socialiser ou faire du shopping, avoir un faux « jumeau » qui traîne quelque part est terrible, et il pourrait même être utilisé comme ransomware .

Extorsion numérique

Un problème plus évident est ce qui pourrait arriver si quelqu’un diffusait un contenu sensible au public. Les gens ont souvent un grand besoin de divertissement VR « pour adultes », et la VR offre de nombreuses options diverses, de sorte que certaines choses peuvent être enregistrées à l'insu de l'utilisateur. Certains de ces enregistrements constitueront presque certainement un matériau de chantage attrayant pour les cybercriminels.

Attaque du joystick humain

Le piratage VR peut également pénétrer le monde physique. Les chercheurs ont développé et testé un logiciel qui leur a permis de modifier l'environnement virtuel de telle manière que l'utilisateur soit manipulé pour se déplacer physiquement dans une certaine direction, ce qu'on appelle une attaque par joystick humain. Parce qu'à ce stade, vous semblez être dans un état « aveugle » avec le casque VR, cela peut vous amener à tomber dans les escaliers ou à être en danger.

Quand le monde virtuel affecte directement le monde physique

Si les gens s’appuient sur la réalité virtuelle ou la technologie de réalité augmentée pour relayer des informations importantes dans la vie quotidienne, ces systèmes doivent être très bien sécurisés. Par exemple, les médecins pourraient potentiellement utiliser la RA pour les aider à visualiser des données médicales et à effectuer des procédures. Si les pirates parvenaient à modifier le flux de données, ils pourraient potentiellement nuire aux patients.

Même les tâches quotidiennes, comme faire du shopping dans un supermarché virtuel ou lire des informations AR sur un panneau routier, peuvent être modifiées de manière à mettre la vie en danger. Une attaque DDoS contre ces systèmes pourrait provoquer leur défaillance et créer une crise pour les personnes et les lieux qui dépendent fortement de la RA.

Risques liés à la confidentialité

Qu’arrivera-t-il à la sécurité et à la confidentialité si la réalité virtuelle et la réalité augmentée sont piratées ?

Les risques de sécurité ne constituent pas encore un gros problème, car il n’y a tout simplement pas suffisamment d’appareils AR/VR utilisés pour créer des menaces extrêmement dangereuses. Cependant, la confidentialité est un problème qui préoccupe de nombreuses personnes, et les données sophistiquées de suivi et environnementales générées dans le monde VR/AR se dirigent vers des domaines auxquels les utilisateurs peuvent ne pas consentir.

Mouvements des yeux

Les sites Web et les annonceurs souhaitent toujours connaître le comportement des utilisateurs. Savoir exactement ce que les utilisateurs regardent et combien de temps ils regardent est bien plus précieux que le nombre actuel d'utilisateurs. Les données de suivi oculaire des utilisateurs ont été utilisées pour cibler la publicité et fournir des analyses, ainsi que potentiellement pour effectuer des tests secrets et créer des profils psychologiques de personnes.

Mouvements du corps et autres données

Les mouvements oculaires de l'utilisateur sont peut-être les plus précieux, mais le suivi du reste des mouvements du corps est également une « mine d'or » potentielle pour les annonceurs. En suivant les mouvements d'un utilisateur et d'autres signes physiologiques, les annonceurs peuvent tout savoir, depuis son niveau de forme physique jusqu'à son humeur ce jour-là. (Le suivi des émotions VR est également intéressant).

Environnement physique

Les appareils VR peuvent également collecter des informations sur l'environnement physique de l'utilisateur en utilisant à la fois les données de mouvement et de caméra, ainsi que d'autres capteurs (dans certains cas). Cela peut constituer un gros problème de sécurité, mais cela entraîne également encore plus de risques pour la vie privée. Je ne sais pas s'il est légal pour les entreprises de collecter et d'utiliser ces informations à des fins publicitaires, mais les pirates peuvent les utiliser pour obtenir plus d'informations sur quelqu'un.

Environnement virtuel

La sécurité peut être compromise en plaçant les utilisateurs dans un environnement virtuel similaire à celui utilisé (VR phishing ), tout comme la confidentialité. La façon dont les utilisateurs façonnent et interagissent avec les mondes virtuels peut être une excellente source d'informations sur le comportement, et même les conversations avec d'autres pourraient théoriquement être menées via un logiciel de traitement du langage naturel et utilisées davantage comme des données.

Est-il plus sûr de ne jamais utiliser de casque VR ?

La réalité virtuelle et la réalité augmentée sont des technologies étonnantes qui rendront le monde meilleur et plus excitant. Mais cela signifie également que quiconque souhaite posséder cette technologie doit connaître les risques et faire des choix judicieux concernant les solutions, les politiques de sécurité de la technologie pour laquelle ils paient et où ils les utiliseront.

Comme pour toute technologie, le bien s'accompagne souvent de mauvais, et dans ce cas, le mauvais est que vous générerez beaucoup de données personnelles, qui peuvent être traitées efficacement pour que quiconque puisse les utiliser. à l'IA. Les problèmes de cybersécurité ont jusqu’à présent été bien plus reconnus que les progrès en matière de confidentialité en ligne, et cette tendance devrait se poursuivre avec l’AR/VR. Espérons que tout sera résolu avant que les technologies de réalité virtuelle et de réalité augmentée ne deviennent vraiment populaires dans la vie !


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.