{"id":6113,"date":"2015-09-22T00:00:00","date_gmt":"2015-09-21T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6113"},"modified":"2019-07-30T11:43:45","modified_gmt":"2019-07-30T09:43:45","slug":"on-ne-joue-pas-avec-les-armes","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/mit-waffen-spielt-man-nicht\/","title":{"rendered":"On ne joue pas avec les armes"},"content":{"rendered":"<p>Bien que nous, Europ\u00e9ens, soyons g\u00e9n\u00e9ralement tr\u00e8s r\u00e9ticents \u00e0 l'id\u00e9e de poss\u00e9der des armes priv\u00e9es, nous ne devons pas nous laisser tromper : dans d'autres r\u00e9gions, on \"joue\" aussi avec des armes. Et l\u00e0 aussi, la s\u00e9curisation des armes est l'une des questions centrales.<\/p>\n<h3>...d'autres oui<\/h3>\n<p>Il y a quelques semaines, diff\u00e9rents r\u00e9sultats de recherche ou \"hacks\" ont \u00e9t\u00e9 pr\u00e9sent\u00e9s lors de la conf\u00e9rence Black Hat \u00e0 Las Vegas. Outre la s\u00e9curit\u00e9 dans le domaine de l'informatique embarqu\u00e9e, la compromission d'un fusil de sniper s'est certainement distingu\u00e9e.<\/p>\n<p>La carabine, qui co\u00fbte 13.000 dollars, est \u00e9quip\u00e9e d'un dispositif de vis\u00e9e \u00e9lectronique qui assure la pr\u00e9cision de la vis\u00e9e, m\u00eame sur de longues distances.<\/p>\n<p>Celle-ci peut \u00eatre adapt\u00e9e de l'ext\u00e9rieur via WLAN avec des informations pertinentes telles que la direction et la force du vent, l'\u00e9nergie de sortie ou le poids du projectile.<\/p>\n<p>Malheureusement, cette fonction peut aussi \u00eatre utilis\u00e9e \u00e0 mauvais escient. Les pirates peuvent par exemple emp\u00eacher le tir de l'arme ou modifier les param\u00e8tres r\u00e9gl\u00e9s. Ceux-ci modifient alors - de mani\u00e8re invisible pour le tireur - la direction du projectile et donc \u00e9ventuellement la cible !<\/p>\n<p>Maintenant, le nombre d'acheteurs de ce fusil ne devrait pas \u00eatre excessivement \u00e9lev\u00e9, notamment gr\u00e2ce au prix. Mais un danger similaire menace \u00e9galement le camp des auto-constructeurs.<\/p>\n<h3>Drones arm\u00e9s faits maison<\/h3>\n<p>Les drones arm\u00e9s ne sont pas nouveaux dans le domaine militaire. Mais dans le domaine priv\u00e9, ils sont interdits et plut\u00f4t rares. Ce qui n'emp\u00eache personne de construire soi-m\u00eame un tel engin.<\/p>\n<p>Dans une vid\u00e9o r\u00e9cemment publi\u00e9e, on peut voir un drone artisanal \u00e9quip\u00e9 d'un pistolet en guise de charge. Le pistolet est tir\u00e9 \u00e0 distance pendant le vol. Et bien que le recul secoue vigoureusement le drone, celui-ci peut d\u00e9j\u00e0 effectuer le tir suivant apr\u00e8s une dizaine de secondes.<\/p>\n<p>La combinaison de deux appareils auparavant ind\u00e9pendants entra\u00eene tout \u00e0 coup un potentiel de danger exponentiellement plus \u00e9lev\u00e9. Il n'est certainement pas n\u00e9cessaire de s'\u00e9tendre sur le danger que repr\u00e9sentent de tels syst\u00e8mes d'armes artisanaux qui tombent entre de mauvaises mains. Et des drones et des armes (\u00e0 gaz) \u00e0 \"transformer\", on en trouve \u00e0 tous les coins de rue.<\/p>\n<p>Les deux sc\u00e9narios ont des points communs : D'un c\u00f4t\u00e9, l'interconnexion croissante des syst\u00e8mes avec les technologies les plus diverses augmente la surface d'attaque pour les agresseurs potentiels.<\/p>\n<p>D'autre part, de nombreux syst\u00e8mes ont \u00e9t\u00e9 d\u00e9velopp\u00e9s \u00e0 l'origine comme des syst\u00e8mes cloisonn\u00e9s, pour lesquels la s\u00e9curit\u00e9 n'\u00e9tait donc pas un objectif de d\u00e9veloppement primaire.<\/p>\n<p>Le fait de \"rattacher\" ult\u00e9rieurement des possibilit\u00e9s de communication \u00e0 de tels syst\u00e8mes non s\u00e9curis\u00e9s renforce encore la surface d'attaque.<\/p>\n<p>J'admets que les exemples choisis ici sont d\u00e9lib\u00e9r\u00e9ment tr\u00e8s martiaux. Mais en fin de compte, ils ne sont qu'un exemple d'une certaine classe d'appareils de l'Internet des objets. Et comme pour les appareils \"normaux\", il existe ici des dangers comparables.<\/p>\n<p>Pour nous, en tant qu'utilisateurs, cela signifie que nous devons faire face \u00e0 la tendance de l'Internet des objets en toute connaissance de cause. D\u00e8s qu'un appareil peut communiquer \u00e9lectroniquement, la surface d'attaque augmente automatiquement. Et, au moins pour les appareils \"normaux\", il nous incombe, en tant qu'acheteurs, de veiller \u00e0 ce que les appareils s\u00e9curis\u00e9s soient privil\u00e9gi\u00e9s.<\/p>\n<p>Ce n'est qu'alors que les fabricants d'appareils seront contraints de faire de la s\u00e9curit\u00e9 un \u00e9l\u00e9ment fondamental de leur solution. Et cela nous profite \u00e0 tous en fin de compte. Que ce soit pour les montres \"intelligentes\", les trackers de fitness, les voitures ou m\u00eame les drones et les armes...<\/p>","protected":false},"excerpt":{"rendered":"<p>Quand on parle de l'Internet des objets, on pense souvent \u00e0 des objets branch\u00e9s comme les montres intelligentes, les traqueurs de fitness ou les voitures \u00e9quip\u00e9es d'un r\u00e9seau WLAN. Mais en r\u00e9alit\u00e9, il peut s'agir de tout appareil avec lequel on peut communiquer \u00e9lectroniquement. Les armes en font \u00e9galement partie.<\/p>","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1571],"tags":[384],"coauthors":[24313],"class_list":["post-6113","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-1571","tag-wlan","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Beim Internet der Dinge denken viele an hippe Gegenst\u00e4nde wie SmartWatches, Fitnesstracker oder Autos mit WLAN. Im Grunde kann aber jedes Ger\u00e4t gemeint sein kann, mit dem man elektronisch kommunizieren kann. Dazu geh\u00f6ren auch Waffen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/1509\/\" rel=\"category tag\">MAG 15-09<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6113","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6113"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6113\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6113"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6113"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6113"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6113"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}