1206 shaares
« Identifier un comportement suspect
Concrètement, ça donne quoi ? Si vous faites comme la NSA et localisez des téléphones portables, même quand ils sont éteints, vous obtenez des déplacements. Si vous traitez ces déplacements par de bons algorithmes, vous observez que presque tous obéissent à des modèles identifiés. Et puis soudain, vous observez un téléphone qui a des déplacements anormaux, qui ne correspondent pas au modèle, ou alors à un modèle considéré comme suspect (par exemple, utiliser des trajets toujours différents pour joindre deux points). »
… … …