Information et éducation par et pour la communauté SAP

L'avenir ? C'était déjà le cas hier !

Cela vous est-il déjà arrivé ? Vous tombez sur un sujet, vous pensez qu'il s'agit de science-fiction - et un jour, vous vous rendez compte que l'avenir est depuis longtemps une réalité...
Raimund Genes, Trend Micro
1er décembre 2016
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Les réseaux EWLAN actuelsInfrastructures fonctionnent à 2,4 et 5 GHz - une gamme de fréquences dans laquelle l'eau interagit avec les ondes électromagnétiques. N'importe qui avec un vieux micro-ondes qui, une fois allumé, a WLAN-Les personnes dont la réception est perturbée peuvent en témoigner.

Mais comment une telle chose devient-elle un problème de sécurité ? Par l'utilisation habile, mais difficilement imaginable, d'applications. Mais dans l'ordre...

Le corps humain est composé à plus de 50 % d'eau. Nous aussi, les humains, interagissons avec WLAN. Ces "perturbations" sont loin d'être aussi massives qu'avec les anciennes micro-ondes, mais elles sont mesurables !

Si l'on combine les informations de plusieurs AntennesLes caméras de surveillance permettent de suivre les mouvements humains dans l'espace, même à travers les murs. Le "railgun" du film de Schwarzenegger "Eraser" n'est donc pas si absurde.

Des recherches récentes permettent même de distinguer les gestes effectués avec le bras ou les doigts dans l'espace - il suffit de se souvenir de Tom Cruise dans "Minority Report" !

Le balayage des murs ou la détection de mouvements dans des champs électromagnétiques ne sont pas nouveaux.

Même si les systèmes sont plus sophistiqués et émettent des ondes : Le principe est le même.

Voir à travers les murs

Mais les possibilités vont encore beaucoup plus loin : des recherches actuelles montrent comment déterminer le code PIN d'un appareil mobile, uniquement en évaluant les informations généralement disponibles lors d'un WLAN-Routeur.

Les variantes modernes utilisent plusieurs AntennesLa puissance de réception du signal peut être facilement lue (CSI - Channel Strength Information). Si un appareil mobile est connecté au Routeur connecté, il y a des changements minimes dans les intensités de réception lors de la saisie (du code PIN) : par le mouvement de la main dans la pièce où elle est reliée aux WLAN-Les ondes électromagnétiques interagissent avec les ondes radio et l'orientation de l'appareil est modifiée de manière minimale.

En corrélant les changements d'intensité de réception, on obtient une probabilité allant jusqu'à 81,8 % de reconnaître un code PIN à dix chiffres saisi - sans aucune compromission du terminal lui-même. On passe ici d'une approche purement académique d'une menace future à un problème actuel !

Pour un attaquant potentiel, il n'est même pas nécessaire d'avoir un compte public. Point chaud dans un café. Il place simplement un soi-disant Rogue Point d'accès sous un nom existant ou générique ("WLAN", "freeWiFi"...).

Le processus peut même être automatisé jusqu'à ce que le Rogue Point d'accès vérifie automatiquement selon quelles WiFi-et propose également ces noms. Cela conduit à ce que des appareils (souvent sans aucune interaction de l'utilisateur) utilisent de tels noms. Filets utiliser automatiquement.

Sécuritétoujours nouveau, toujours passionnant

Le danger de l'utilisation des transports publics Points chauds ne consiste donc plus, depuis longtemps, à se contenter de Communication peut être écouté. Entre-temps, il est également possible d'évaluer les entrées locales sur l'appareil.

Il est donc conseillé, surtout pour les applications critiques, de miser sur d'autres mécanismes comme une empreinte digitale. De tels scénarios sont une des raisons pour lesquelles IT-Sécurité est si intéressant et le restera probablement.

Les menaces viennent toujours de nouvelles directions, parfois totalement inattendues - en tant que ITEn tant que responsables de la sécurité, nous devons identifier ces risques, développer et mettre en œuvre des contre-mesures appropriées.

Dans le cas concret, il est conseillé de confirmer les "Meilleures pratiques". L'accès des appareils aux sites publics Points chauds a un potentiel de risque. Avant, c'était la possibilité de Communication Aujourd'hui, le risque d'interception des codes PIN et d'autres données s'y ajoute.

Selon la criticité des Données donc un autre scénario qui devrait être pris en compte dans les considérations de risque.

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.