Chapitre 12 : Les documents et les traces numériques Flashcards
Quand a eu lieu le déchiffrement des messages cryptographiques ?
IXe siècle (801-873)
Quand a eu lieu les premiers travaux sur l’identification des écritures ?
Début du XIVe siècle
En quelle année l’expertise en écriture fut reconnue par Charles V ?
1370
En quelle année est apparue la communauté d’écrivains experts examinateurs ?
1590
Quand a eu lieu le premier traité d’expertise en écriture ?
1604 (François Demelle)
En quelle année Raveneau a publié son Traité des inscriptions en faux ?
1666
Qu’est-ce que la graphologie ? Quand est-elle apparue ?
- Juger les hommes sur leur écriture
- XIXe siècle
(Abbé Michon, Crépieux-Jamin, Solange-Pellat)
En quelle année est apparue la comparaison d’écritures ? Qui ?
- XXe siècle
- Pierrehumbert, Osborn, Reiss, Locard
Qu’est-ce qu’une pièce à conviction ?
Diffamation, menaces, escroquerie, vol, etc.
Qu’est-ce qu’un corps du délit ?
Faux, plagiat, usurpation d’identité, menaces. etc.
Nommez des exemples de litiges d’une pièce à conviction et d’un corps du délit ?
- Criminel
- Économique
- Conventionnel
- Propriété intellectuelle
Quels sont les intérêts dans l’étude des documents ?
- Le document
- Son contenu
- Les circonstances
Les documents sont …
… un support de traces et d’informations
Comment détermine-t-on la falsification des documents ?
Par 4 questions :
- Comment : Mode de fabrication, état
- Quoi : Authentique ou faux
- Où : Provenance
- Qui : Extraction de traces, de données, d’images
Quels sont les types de modifications avec l’intention de tromper ?
- Par enlèvement : Gommage, grattage, lavage chimique
- Par addition
- Par substitution
- Caviardage
Quelles sont les cibles des contrefaçons ?
- Documents de valeur
- Billets de banque
- Chèques
- Documents fiduciaires
- Marques
- Brevets
- Droits d’auteur
- Sécurité
COMMERCE, PROTECTION DE L’ÉTAT
Quels sont les types d’imitations visant à tromper ?
Matériels et méthodes
Nommez les types d’examens non destructifs.
- Enregistrement photographique ou numérique
- ESDA
- Examens optiques
- Macroscopie et microscopie
- Microspectrométrie pour les encres
- Spectrométrie Raman
Nommez les types d’examens destructifs.
- Encollage, fibres, cendres.
- CCM pour les encres
Quels sont les principes d’un foulage ?
- Plateau de bronze perméable
- Document plaqué sur plateau (pompe à vide)
- Recouvert par un film polyester (5um)
- Chargée électrostatiquement électrode sous HT 6-8 KV (Corona)
- Application d’un tuner
- Détection
- Prélèvement (feuille adhésive transparente)
Quel est l’avantage d’un foulage ?
Pas de limite de temps
Quelles sont les conditions opératoires ?
- 65% d’humidité relative chambre hydrostatée
- 20 ± 2 °C
Quels sont les objets d’analyse pour les documents ?
- Papiers
- Instruments scripturants
- Machine de bureau ( machine à écrire, périphériques, imprimantes, photocopieuses)
- Papiers-valeurs
Quelles sont les composantes du papiers des documents ?
- Fibres de celluloses comprimées
- Principalement copeaux de bois
- Blanchiment, charges, colles, adultérants
Quelles sont les avantages des composantes contenues dans le papier ?
Variabilité des procédés + produits utilisés (chiffon, filasse, herbes) = Discrimination des différentes productions
Quels sont les examens physiques non destructifs du papier ?
Normalité: Gammage (g/m2), surface, épaisseur, pliures
- Structure : Transparence, vélin, satiné, vergé, toilé (papier valeur : N° de série, guilloché, impressions, timbre sec ou humide etc.)
- Couleur, tonalité, UV
Quelles sont les 3 caractéristiques d’un filigranes ? Définir les caractéristiques.
- Signe de qualité : Marque d’origine/date
- Pression d’une rouleau filigraner sur la feuille humide
- Création de densités différentes, donc d’opacités différentes
* ** Pas de différences d’épaisseur de papier
Quelles sont les différences techniques pour la détection de faux filigranes ? Définir les techniques. (2)
- Pression (molette) sur papier humide :
- Compression du papier
- Amincissement du papier
- Impression des parties opaques
- Sandwich - Méthode chimique :
- Transparence locale
* Possibilité d’un gaufrage (tampon, sceau) sur le document fini **
Quelles sont les méthodes de détection des faux filigranes ?
- Lumière frisante dirigée
- Examen microscopique de surface
- Examens optiques sous différents éclairages
- Détection des couches multiples de papier
- Comparaison avec des références
- Luminescence
Quels sont les éléments de sécurité des documents ?
- Fibres, planchettes : Couleur, luminescence, origine
- Fil de sécurité : Métallique, argenté, avec ou sans message porté
- Fil de couture
- Mélange d’encres visibles et réactives aux UV
- Impressions de sécurité : Irisée, taille douce, micro-impressions
- Encres spécifiques : Image latente révélée à l’UV, encre délébile ou gommable avec trace.
- Marque UV dans le film de protection de document
Quelle est l’origine de l’encre ?
- Sépia, pigments animaux, colorants végétaux.
- Pigments minéraux : Ocres, oxydes de Pb (blanc, jaune), carbone
- Suspension de particules de carbone : Encre de Chine
Quelle est la composition de l’encre de Chine ?
Eau, gomme arabique et noir de fumée
À quelle partie d’un document appartient cette phrase :
Adaptation de l’outil scripturant et de l’impression.
Encre
Quelle encre est utilisée au XIIe siècle ?
Encres gallotanniques
Quelles sont les caractéristiques de l’encre gallotonique?
Résistance, permanence, insolubilité et acidité
Quelle est la composition de l’encre gallotonnique ?
- Noix de galles
- Sels métalliques
- Tanins végétaux
Quelle encre est utilisée au XXe siècle ?
Encres aqueuses
Quelle est la composition de l’encre aqueuse ?
- Colorants (ou pigments) : Dérivés phtalocyanines chélatés, prémétallisés
- Solvants : Glycol, formamide, huiles minérales, de lin, acide ricinoléique, etc.
Quelles sont les propriétés de l’encre aqueuse ?
- Additifs: Tensioactifs, viscosité, lubrifiants, acide gras, résines, anticorrosifs
- OVI (Variation optique)
- Encre magnétique (caméra opte-magnétique
Quel instrument scripturant est apparu à l’Antiquité ?
Pinceaux, Kalam.
Quel instrument scripturant est apparu en 1564 ?
Crayon: 15-70% graphite + 3-60% glaise + graisse
Quel instrument scripturant est apparu en 1795 ?
Crayon à mine
Quel instrument scripturant est apparu en 1850 ?
Plume à réservoir (Encres gallotonniques ou aqueuses)
Quel instrument scripturant est apparu en 1944 ?
Stylo à bille avec composés thixotropiques
Quel instrument scripturant est apparu en 1964 (1952)?
Style à pointe poreuse
Quel instrument scripturant est apparu en 1970 ?
Stylo à bille flottante
Quel instrument scripturant est apparu en 1984 au Japon ?
Gels Pens
Nommez des instruments scripturants plus récents ?
- Machine à écrire
- Photocopieurs
- Imprimantes et autres périphériques
- Fax
En quoi consiste l’analyse des instruments scripturants ?
Qualité du trait ou de la frappe, empâtement, bords du trait, foulage, stries, dépôts, bronzing, composition des encres, absorption, luminescence, couleurs, teintes, etc.
Quelle sont les caractéristiques d’un crayon ?
Usure d’une mine à base de graphite et d’argile: Lignes perlées
Quelles sont les analyses possibles pour la qualité du trait d’un crayon ?
Macroscopique:
- Type d’instrument
- Mode d’utilisation
Quelles sont les caractéristiques d’une plume ?
- Écoulement de l’encre par capillarité entre 2 branches qui s’écartent
- La régularité ou non de l’arrivée d’encre distingue la plume à réservoir
Quelles sont les analyses possibles d’une plume ?
Qualité du trait : - Macroscopique : Type d'instrument, manière d'utilisation (position de la plume par rapport à la ligne) Examens des encres: - Microspectrométrie (MSP) - CCM - Raman (pigments)
Quelles sont les caractéristiques d’un stylo à bille à encres grasses ?
Dépôt, foulage, stries, bronzing, amas d’encre, largeur constante
Quelles sont les caractéristiques d’un stylo à bille flottante à encres fluides non grasses ?
Foulage faible, trait uniforme
Quelles sont les analyses possibles d’un stylo ?
Qualité du trait : - Macroscopique : Type d'instrument, Défauts des billes Examens des encres: - Microspectrométrie (MSP) - CCM - Raman (pigments) - FTIR (colorants)
Quelles sont les caractéristiques des pointes fibres poreuses ?
Foulage faible, trait uniforme, bande large, état de la pointe
Quelles sont les analyses possibles des pointes fibres ?
Qualité du trait : - Macroscopique : Type d'instrument, Défauts de pointes Examens des encres: - Microspectrométrie (MSP) - CCM - FTIR (colorants)
Quelles sont les caractéristiques d’un stylo gels pens?
- 60-80% eau et pigments
- Aqueuses, métallique, «milky»
- Fortes quantité d’encre
- Foulage faible, trait uniforme avec deux sillons, bronzing, particules d’aluminium
Quelles sont les analyses possibles d’un stylo gen pens?
Qualité du trait : - Macroscopique : Type d'instrument (aspect sablonneux), Défauts de pointes Examens des encres: - Microspectrométrie (MSP) - CCM - Raman (pigments)
Nommez d’autres types d’outils scripturants.
- Marqueurs
- Stylo à bille sous pression de gaz : Encre spéciales
- Encres effaçables
Quelles sont les analyses possibles de ces outils ?
Qualité du trait : - Macroscopique : Type d'instrument (aspect sablonneux), Défauts de pointes ou de billes, surcharge d'encre Examens des encres: - Microspectrométrie (MSP) - CCM - Raman (pigments) - FTIR (colorants)
En quoi consiste les examens optiques de l’inspec-8?
- Analyse de la réflectance et de la luminescence des encres
- Visualisation sur documents endommagés
En quoi consiste les examens optiques d’un microspectrophotométrie ?
Mesure localement l’absorption d’une encre dans le domaine du visible entre 380 nm et 720 nm.
Quels sont les intérêts des croisements de traits ?
- Ordre de la séquence
- Litige : Ajout de texte, faux
Quelles sont difficultés des croisements de traits ?
- Homogènes
- Stylo-Stylo : Lorsque l’un des 2 traits est noir ou plus dense, celui-ci paraît toujours postérieur. Nécessité de basculer de l’optique vers SEM et AFM
- Hétérogènes
Quelles sont les caractéristiques de l’héliogravure ?
- Gravure du cylindre d’impression et de cuivre ou en ions (diamant ou laser)
- Encre liquide pour pénétrer dans les creux
- Papier de faible grammage
Quelles sont les caractéristiques de la sérigraphie et du chablon ?
- Impression au pochoir par un système ajouré sur tous types de supports
- Réseau de mailles, pointillés
- Résolution de 50um
Quels sont les principes d’un laser (Xérographie) ?
- Dessin du laser sur un tambour rotatif photosensible.
- Dispositif électrique polarisant l’image magnétique.
- Toner inversement chargé adhère aux zones marquées.
- Déposition électrostatique sur une feuille chargée
appliquée contre le tambour encré. - Fixation de l’encre sur la feuille par chauffage.
- Compression de la feuille dans un four thermique.
Quelles sont les caractérisations d’un laser (Xérographie)?
- Relief provoqué par le toner (observable en lumière
frisante). - Lignes de balayage (ex: sur les faux billets) surtout
pour les imprimantes couleur. - Coloration en surface.
- Présence de toner fondu qui recouvre complètement le papier cachant alors les fibres du support.
Quels sont les 4 éléments de l’imprimantes ?
- Corona
- Tambour photoconducteur
- Rouleaux de fixation
- Rouleaux d’entraînement du papier
Quelles sont les caractéristiques acquises du corona ?
- Rayures ou lignes blanches
- Image de fond
Quelles sont les caractéristiques acquises du tambour photoconducteur ?
- Rayures
- Taches noires répétitives
- Taches blanches répétitives
Quelles sont les caractéristiques acquises des rouleaux de fixation ?
- Rayures répétitives sur les caractères imprimés si sales
Quelles sont les caractéristiques acquises des rouleaux d’entrainement du papier ?
- Bandes plus ou moins marquées sur la feuille
Quel élément de l’imprimante cause des répétitions de défauts sur le document ?
Dimension du tambour
Comment identifie-t-on des imprimantes laser ?
Code latent dans l’impression laser (Interpol)
- Matrice de 1 cm2 environ, points jaunes invisibles à l’oeil nu
- Code unique à l’imprimante : # de série, voire date et heure d’impression
Quel est l’intérêt de l’identification des imprimantes laser ?
Identification de l’imprimante si on dispose du décodeur de matrice, ou comparaison directe entre deux documents
Quelles sont les 7 compagnies majeures de l’impression à jet d’encre ?
HP, Lexmark, Canon, Epson, Kodak, Brother, Hitachi
Comment peut-on reconnaitre les documents imprimés à jet d’encre ?
- Reconnaissance au macroscope par une distribution des points (1, 4 voire jusqu’à 12 couleurs
- Technologie de projection des ponts sans relief:
- A jet continu (industrie)
- A jet sur demande (domestique) : Thermique / Bubble, Piezzo - Possibilité de déterminer la taille de(s) (la) buse(s) sur du papier de style photo
En quoi consiste le principe d’un piezzo ?
Projection par un cristal vibrant soumis à des pulsations électriques
En quoi consiste le principe du thermique/bubble?
Une fine couche d’encre est chauffée à 480 °C durant une fraction de seconde pour former une bulle de vapeur qui pousse l’encre dans la buse
Quels sont les deux types de toners ? Définir.
Poudre: - Pigments, polymères, additifs - Taille : 6-20 um - Épaisseur : 5-10 um Liquide: - Pigments, additifs - Taille : < 2 um - Épaisseur: 1-3 um
Quels sont les catégories de poudre dans les toners?
- Mono-composant
- Bi-composant (présence de fer)
Quelle est la particularité du toner mécanique/chimique ?
Particules non régulières/ régulières
Nommez les composants des toners ? (5) Quelles sont leurs fonctions et leurs concentrations ?
Polymères (résine, divinyl sulfone) - Fonction: Particules sphériques <7 um - Concentration: 85-95 % Pigments ou colorants : - Fonction: Couleur - Concentration: 1-5% Oxyde de métal conducteur: - Fonction: Matériel magnétique - Concentration: <2% Silice de TiO2 (hydrophobique): - Fonction: Revêtement de particules - Concentration:5-70% Composés chromium: - Fonction: Humidifie, pénètre - Concentration: <5% Additifs: - Fonction: Lubrifiants, agents de surfaces - Concentration: —
Qu’est-ce que l’écriture ?
- Art de représenter la parole ou la pensée par des signes conventionnels.
- Partie de l’étude criminalistique des documents (papiers, encres, foulages, etc.)
Qu’est-ce qu’une signature ?
Inscription qu’une personne fait de son nom pour affirmer l’exactitude, la sincérité d’un écrit ou en assumer la responsabilité.
Quelles sont les missions du criminaliste par rapport aux écritures et signatures ?
- Identification d’une personne, un auteur, une écriture, une signature
- Mise en évidence de l’authenticité ou non d’un document contesté
Quels sont les postulats (3) de la comparaison de l’écriture ?
- Chaque être est unique, y compris dans ses habitudes et son comportement
- Donc l’écriture de chacun est unique et individuelle
- Influence culturelle, mais aussi de différenciation individuelle lors de l’apprentissage
Qu’est-ce que l’intravariabilité dans la composition d’écritures ?
Une personnes n’écrit jamais deux fois de manière rigoureusement identique
Qu’est-ce que l’intervariabilité dans la composition d’écritures ?
Il n’y a pas deux personnes qui ont la même écriture
Quelles sont les limites dans les documents ?
- Les différences graphiques ne sont pas forcément des indices de faux
- Difficile de distinguer entre véritables différences graphiques et différences dues aux variations naturelles, surtout dans le domaine des signatures
En quoi consiste l’expertise criminalistique matérielle classique ?
Protéger les autres traces de transferts (digitales, biologiques, foulage)
En quoi consiste l’expertise en comparaison d’écritures (écritures et signatures) ? (2 phases)
- Phase rigoureusement scientifique de comparaison
2. Phase décisionnelle : Expression d’un opinion d’expert
Qu’est-ce que l’étape préliminaire ?
COMPARER CE QUI EST SEMBLABLE.
- Vue globale du cas.
— Question.
o État : Physique, détérioré, intégrité, original ?
o Quantité.
o Typologie : Anonymes, contestés, complets, cohérents ?
o Contenu : Chèque, valeur, lettre, document officiel, menace ?
o Histoire : Circonstances, continuité jusqu’à l’expertise ?
— Comparaison : Nature, qualité, pertinence (temps, authenticité, quantité).
- Questions posées dans la mission ?
- Est-il possible d’y répondre? Réflexion !
- (Re)formulation des hypothèses de travail.
Les crimes et délits classiques qui utilisent accessoirement les technologies numériques comme …
… moyen de communication (internet, GSM…) et comme moyen de logistique (bureautique…)
Qu’est-ce que la cybercriminalité ?
Les crimes et délits classiques qui utilisent principalement les technologies numériques:
- Diffusion de propos et contenus illicites (xénophobie, pédopornographie, recettes de fabrication de bombes…)
- Contrefaçon de musique, vidéo…
Les crimes et délits dont l’objet est constitué par les technologies numériques:
- Atteintes aux systèmes de traitement automatisé de données
- Atteintes à la loi informatique et libertés
- Contrefaçon d’objets électroniques, de bases de données ou de logiciels
Qu’est-ce que l’âge numérique ?
- Ordinateur (numérique)
- GSM
- GPS
- Enregistrement des données en temps réel des assurances
- Vidéosurveillance
- Internet
- Réseaux sociaux
- Abonnements de transports
- Paiements bancaires
- Passage de véhicules
- Connexion à des relais ou des spots wifi, indoor, microlocalisation
- Etc.
==> CAPACITÉ TECHNIQUE
Qu’est-ce que le hacking ?
Accès frauduleux dans un système informatique sans influence (espionnage, jeu, etc.)
Qu’est-ce que le phishing?
Recueil des informations par l’envoi de pourriels en masse d’un faux organisme de confiance
Qu’est-ce que le pharming ?
Le serveur DNS redirige une requête non pas sur l’adresse IP correspondant au vrai site bancaire, mais vers un site contrefait criminel
Qu’est-ce que le Money Muling?
Invitation, sur fonds de bons sentiments, de se charger de mouvement de fonds illégaux
Qu’est-ce qu’un SMS piégeur ?
Message trompeur pour inciter à rappeler un # surtaxé, d’ouverture de lignes GSM, d’acquisition de codes de jeux sur des sites d’instants gagnants
Qu’est-ce que le phreaking?
Piratage des téléphones par l’activation de microprogrammes malveillants et dissémination de virus dans les capacités de plus en plus importantes de mémoires de masses
Quelles sont les deux catégories de GSM ?
- Code IMEI
- Carte SIM
Qu’est-ce qu’un code IMEI ?
de série de 15 à 17 chiffres
Qu’est-ce qu’une carte SIM ?
- Stockage des informations d’un réseau (GSM, UMTS, LTE, …)
- Stockage des données et des applications
- Contient l’identifiant de l’abonné (n°IMSI) et de l’opérateur mobile qui a édité la carte (MCC + MNC)
Quelles sont les objectifs des GSM ?
Analyses de cartes SIM de téléphones portables sans écrire sur la puce :
- Lire les messages courts (SMS) effacés
- Identifier les réseaux ayant refusé la connexion
- Récupération des données de documents cryptés
- Traduire les EMS (SMS étendus)
Quelle est l’origine de l’internet ?
Infrastructure issue de la recherche militaire (ARPANET en 1969) pour différents services de communication et d’échanges.
Nommez les 7 principaux services de communication et d’échanges.
- www: clearweb, deepweb et darkweb
- Réseaux sociaux
- Chats synchrones (IRC)
- P2P (Freenet)
- Les mondes virtuels
- Les groupes de discussion (asynchrones)
N.B. : Anonymisation de l’adresse IP par Proxy, pas nécessairement volontaire
En quoi consiste les services de communication et d’échanges ?
- Hébergement d’informations sur les personnes, les organisations
- Mercantilisation
- Veille criminelle (chantage, vols, usurpations d’identité, etc.)
- Veille sécuritaire (renseignements de sécurité)
Qu’est-ce que le «Surface Web»?
Yahoo!, Google, reddit, bing …
4%
Qu’est-ce que le «Deep Web» ?
- Bases de données scolaires
- Dossiers médicaux
- Dossiers financiers
- Documents légaux
- Certains rapports scientifiques
- Certains rapports gouvernementaux
- Informations sur abonnement uniquement
- Répertoires de certaines organisations spécifiques
Qu’est-ce que le «Dark Web» ?
- TOR
- Protestation politique
- Traffic de drogues et autres activités illégales
En quoi consiste une mémoire de masse ?
Recherche sur les fichiers présents et effacés : Ilook, Encase, FTK
Quelle est la citation de Casey en 2011?
« Les enquêteurs numériques devraient être capables d’estimer et de décrire le niveau de certitude de leurs opinions. […]. Cependant, l’inforensique ne possède ni mathématiques formelles, ni statistiques pour évaluer les niveaux de certitude associés à ces types de traces. »
Quel est le constat de la reconnaissance de la trace numérique par l’OSAC en 2018?
Une trace est toute modification, potentiellement observable, résultante d’un événement
Nommez les 5 processus forensiques spécifiques.
- Authentification
- Identification
- Classification
- Reconstruction
- Évaluation
En quoi consiste la reconnaissance du locuteur à propos de la trace numérique/ multimédia?
- Analyse analogique et numérique des enregistrements de la voix
- Comparaison avec une voix connue ou inconnue
- Décompte de locuteurs, segmentation d’un enregistrement en fonction des différents locuteurs.
- Standard international des outils biométriques (ISO/IEC 19795-1) pour tester les performances.
En quoi consiste l’identification faciale à propos de la trace numérique/ multimédia?
Gestion de photographies et de vidéos contenant un visage inconnu pour le comparer à des images faciales en base de données, ou avec un sujet connu.
En quoi consiste l’analyse de vidéos et d’images à propos de la trace numérique/ multimédia?
Gestion d’images et de vidéos pour classer et identifier des objets ou les lier avec des autres images
- Authentification d’ images et de vidéos
- Analyse de métadonnées
- Analyse de non uniformité dans une photographie
- Évaluation de la qualité d’une image et détection d’une manipulation.
En quoi consiste la preuve numérique à propos de la trace numérique/ multimédia?
Gestion des traces numériques, comme la classification et l’identification d’objets, la reconstruction d’une activité, la détection de manipulation
(ex : authentification, camouflage de données).
Qu’est-ce que l’identification vocale ?
• Révolution des technologies de communication
• Démocratisation de la téléphonie mobile
• Outil logistique efficace, moyen de facilitation du crime
• Analyse criminelle
• Analyse des données liées au trafic téléphonique
• Représentation de liens et de flux de connections
• Reconnaissance de locuteurs
**L’EMPREINTE VOCALE N’EXISTE PAS! CE QUI EST DIT A PLUS D’IMPORTANCE QUE LA PERSONNE QUI LE DIT **
Quelles sont les sciences à la bases de différents volets de la criminalistique informatique ?
- Biologie
- Physique
- Mathématique
- Ingénierie informatique
- Imagerie
- Vidéo
- Télévision
- Acoustique
- Linguistique
- Anthropologie
- Statistique
- Gestion des données
N.B.: Les principes de la sciences sont appliqués aux traces, données et systèmes examinés par les forensiciens.
Beaucoup de traces numériques consistent …
… en des changements de l’état d’un système informatique résultant d’action d’un utilisateur
La découverte des principes de fonctionnement des systèmes informatiques est un ____1____ de la preuve digitale, qui est rendue ____2____ par la nature évolutive de la technologie sous-jacente.
- Aspect fondamental
2. Plus compliquée
Quel est le but dans la recherche des principes fondamentaux propres à la trace numérique ?
Obtenir de la connaissance généralisée reproductible et acceptée de la preuve numérique par les forensiciens
Il est possible de tester la performance d’un système particulier …
… sous un jeu particulier de variables afin de répondre à une questions spécifique à un cas.
Quelles sont les sources d’erreur non techniques ?
- Le manque de compétence peut entrainer des traces négligées et mal interprétées
- La gestion des laboratoires peut contribuer aux erreurs en utilisant des mesures de performance basées sur la rapidité des résultats
- Les biais cognitifs et les effets des observateurs
Nommez des exemples de piratages ?
- Activation des moniteurs pour espionner les familles,
- Analyses des publications sur les réseaux sociaux pour
cambrioler les domiciles, - Exploitation des GPS des smartphones pour harceler,
- Vol d’identité, vols sur comptes bancaires, effacement des serveurs, etc
Plus les connexions sont nombreuses…
… plus les risques sont importants
L’Internet des objets créé une grille d’information mondiale vivante où …
… chaque objet est en ligne.
Quelles sont les menaces de demain ?
- Des dispositifs médicaux implantables piratés pour délivrer une décharge électrique mortelle ?
- Les freins d’une voiture désactivés à distance ?