Information et éducation par et pour la communauté SAP

On ne joue pas avec les armes

Quand on parle de l'Internet des objets, on pense souvent à des objets branchés comme les montres intelligentes, les traqueurs de fitness ou les voitures équipées d'un réseau WLAN. Mais en réalité, il peut s'agir de tout appareil avec lequel on peut communiquer électroniquement. Les armes en font également partie.
Raimund Genes, Trend Micro
22 septembre 2015
Sécurité informatique
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Bien que nous, Européens, soyons généralement très réticents à l'idée de posséder des armes privées, nous ne devons pas nous laisser tromper : dans d'autres régions, on "joue" aussi avec des armes. Et là aussi, la sécurisation des armes est l'une des questions centrales.

...d'autres oui

Il y a quelques semaines, différents résultats de recherche ou "hacks" ont été présentés lors de la conférence Black Hat à Las Vegas. Outre la sécurité dans le domaine de l'informatique embarquée, la compromission d'un fusil de sniper s'est certainement distinguée.

La carabine, qui coûte 13.000 dollars, est équipée d'un dispositif de visée électronique qui assure la précision de la visée, même sur de longues distances.

Celle-ci peut être adaptée de l'extérieur via WLAN avec des informations pertinentes telles que la direction et la force du vent, l'énergie de sortie ou le poids du projectile.

Malheureusement, cette fonction peut aussi être utilisée à mauvais escient. Les pirates peuvent par exemple empêcher le tir de l'arme ou modifier les paramètres réglés. Ceux-ci modifient alors - de manière invisible pour le tireur - la direction du projectile et donc éventuellement la cible !

Maintenant, le nombre d'acheteurs de ce fusil ne devrait pas être excessivement élevé, notamment grâce au prix. Mais un danger similaire menace également le camp des auto-constructeurs.

Drones armés faits maison

Les drones armés ne sont pas nouveaux dans le domaine militaire. Mais dans le domaine privé, ils sont interdits et plutôt rares. Ce qui n'empêche personne de construire soi-même un tel engin.

Dans une vidéo récemment publiée, on peut voir un drone artisanal équipé d'un pistolet en guise de charge. Le pistolet est tiré à distance pendant le vol. Et bien que le recul secoue vigoureusement le drone, celui-ci peut déjà effectuer le tir suivant après une dizaine de secondes.

La combinaison de deux appareils auparavant indépendants entraîne tout à coup un potentiel de danger exponentiellement plus élevé. Il n'est certainement pas nécessaire de s'étendre sur le danger que représentent de tels systèmes d'armes artisanaux qui tombent entre de mauvaises mains. Et des drones et des armes (à gaz) à "transformer", on en trouve à tous les coins de rue.

Les deux scénarios ont des points communs : D'un côté, l'interconnexion croissante des systèmes avec les technologies les plus diverses augmente la surface d'attaque pour les agresseurs potentiels.

D'autre part, de nombreux systèmes ont été développés à l'origine comme des systèmes cloisonnés, pour lesquels la sécurité n'était donc pas un objectif de développement primaire.

Le fait de "rattacher" ultérieurement des possibilités de communication à de tels systèmes non sécurisés renforce encore la surface d'attaque.

J'admets que les exemples choisis ici sont délibérément très martiaux. Mais en fin de compte, ils ne sont qu'un exemple d'une certaine classe d'appareils de l'Internet des objets. Et comme pour les appareils "normaux", il existe ici des dangers comparables.

Pour nous, en tant qu'utilisateurs, cela signifie que nous devons faire face à la tendance de l'Internet des objets en toute connaissance de cause. Dès qu'un appareil peut communiquer électroniquement, la surface d'attaque augmente automatiquement. Et, au moins pour les appareils "normaux", il nous incombe, en tant qu'acheteurs, de veiller à ce que les appareils sécurisés soient privilégiés.

Ce n'est qu'alors que les fabricants d'appareils seront contraints de faire de la sécurité un élément fondamental de leur solution. Et cela nous profite à tous en fin de compte. Que ce soit pour les montres "intelligentes", les trackers de fitness, les voitures ou même les drones et les armes...

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.