Vous connaissez peut-être le dernier film de Scarlett Johansson, « Ghost in the Shell », basé sur la célèbre série de mangas japonais qui a donné lieu à une franchise dont même Marvel serait fier.

Dans ce film, Johansson joue le rôle d’un être humain amélioré sur le plan cybernétique et modifié pour servir d’arme contre la terreur. Le film présente un nouveau type de cybersécurité, qui consiste à pirater l’esprit d’un être humain. Un concept lointain ? Pas tout à fait !

La relation entre l’esprit et la cybersécurité

Des experts de l’université de Washington ont révélé comment des pirates informatiques pouvaient insérer des images dans des applications et enregistrer la réaction de notre cerveau à l’aide d’interfaces cerveau-ordinateur.

Les interfaces cerveau-ordinateur (ICU) sont couramment utilisées dans le domaine médical et dans d’autres secteurs. Elles ont été créées à l’origine pour améliorer la vie des gens, mais il est possible qu’elles soient utilisées à des fins plus malveillantes.

Par exemple, vous pourriez être en train de jouer à un jeu vidéo et voir apparaître à l’écran le logo d’une marque familière qui disparaît. Les chercheurs expliquent que ces images sont utilisées pour enregistrer les réponses involontaires de votre cerveau à l’aide d’un BCI, qui peut être un vêtement qui surveille les niveaux de stress ou une casquette couverte d’électrodes.

L’étude ajoute que ces cybercriminels pourraient utiliser cette méthode pour découvrir le parti politique auquel vous êtes affilié, vos croyances religieuses et d’autres informations personnelles susceptibles de nuire à votre réputation ou à votre sécurité.

Faut-il se préparer à l’apocalypse ?

Non, pas encore. Les chercheurs ont déclaré que la technologie n’était pas encore capable de lire complètement dans les pensées, et que nous devrions donc être tranquilles pour l’instant. Toutefois, ils préviennent que c’est lorsqu’elle est associée à la technologie des casques de réalité virtuelle (VR), aux applications de fitness qui utilisent des dispositifs physiques, à des équipements BCI modifiés et à d’autres combinaisons de logiciels et de matériel qu’elle pourrait poser problème.

Ainsi, s’il n’y a pas lieu de s’inquiéter pour l’instant que nos pensées soient lues sans notre consentement et que ces informations soient utilisées de manière inappropriée, cela soulève la possibilité réelle de problèmes éthiques concernant cette combinaison de technologies à l’avenir.

Sophistication du phishing et des ransomwares

Je peux donc continuer à me reposer sur mes lauriers en matière de cybersécurité ? Non, les escroqueries plus intelligentes et plus convaincantes évoluent constamment. Il est donc important de rester informé des dernières cybermenaces qui pèsent sur vous et votre entreprise.

Les pirates informatiques modernes utilisent déjà des méthodes sophistiquées pour cibler les particuliers et les entreprises. Comme le montre la dernière enquête de Verizon sur les violations de données, qui a révélé que 30 % des messages d’hameçonnage ont été ouverts, soit une augmentation de 7 % par rapport à l’année précédente. En outre, 13 % des personnes qui ont ouvert le message ont également ouvert la pièce jointe, ce qui a entraîné le déploiement de logiciels malveillants.

Notre logiciel de simulation de phishing « MetaPhish » fournit un portail de sensibilisation et de formation qui vous permet de développer et de mettre en œuvre votre simulation de phishing et votre remédiation d’apprentissage ciblé pour votre organisation.

En tant que leader reconnu pour la sensibilisation du personnel, la gouvernance des politiques et la gestion des risques, nous sommes idéalement placés pour vous guider si vous avez des préoccupations concernant la vie privée, la cybersécurité et la conformité de votre entreprise. N’hésitez pas à nous contacter pour un entretien informel et nous pourrons vous indiquer exactement ce dont votre organisation a besoin.