{"id":6298,"date":"2016-06-30T00:00:00","date_gmt":"2016-06-29T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6298"},"modified":"2019-04-01T10:14:47","modified_gmt":"2019-04-01T08:14:47","slug":"largent-fait-tourner-le-monde","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/money-makes-the-world-go-round\/","title":{"rendered":"L'argent fait tourner le monde..."},"content":{"rendered":"<p>Il y a quelques ann\u00e9es, alors que les t\u00e9l\u00e9viseurs intelligents commen\u00e7aient \u00e0 s'imposer, j'ai sond\u00e9 le potentiel d'abus possible - il est d\u00e9finitivement pr\u00e9sent.<\/p>\n<p>D'une part, la faisabilit\u00e9 technique : l'utilisation de technologies connues - qui ont d\u00e9j\u00e0 connu des failles par le pass\u00e9 et pour lesquelles il fallait d\u00e9j\u00e0 s'attendre statistiquement \u00e0 d'autres failles - rendait les attaques probables.<\/p>\n<p>Des facteurs tels que la diffusion encore faible, le paysage fragment\u00e9 des plateformes ainsi que l'absence de mod\u00e8le commercial ont jou\u00e9 un r\u00f4le d\u00e9cisif.<\/p>\n<p>\u00c0 l'\u00e9poque, nous plaisantions encore entre coll\u00e8gues sur un mod\u00e8le commercial possible : l'affichage d'un message de blocage (\"Cher spectateur, contre paiement d'un montant XY, vous pouvez continuer \u00e0 suivre le match\") pendant la finale de l'Euro de football, par exemple...<\/p>\n<h3>Le plaisir est devenu s\u00e9rieux<\/h3>\n<p>Malheureusement, cette plaisanterie a \u00e9t\u00e9 rattrap\u00e9e par la r\u00e9alit\u00e9. Il existe d\u00e9sormais des logiciels malveillants pour les t\u00e9l\u00e9viseurs intelligents bas\u00e9s sur Android, pour les ordinateurs normaux, on les qualifierait de chevaux de Troie d'extorsion.<\/p>\n<p>Elle verrouille la t\u00e9l\u00e9vision et affiche un pr\u00e9tendu message de la \"US Cyber Police\". Le t\u00e9l\u00e9spectateur y est accus\u00e9 d'un d\u00e9lit qu'il n'a bien s\u00fbr pas commis - et dont il peut se d\u00e9barrasser en payant des cartes-cadeaux iTunes d'une valeur d'environ 200 dollars US.<\/p>\n<p>Il n'y a pas si longtemps, les utilisateurs de PC ont \u00e9t\u00e9 victimes du m\u00eame proc\u00e9d\u00e9 sous la forme du \"cheval de Troie BKA\".<\/p>\n<p>Alors pourquoi \"tout \u00e0 coup\" des t\u00e9l\u00e9viseurs intelligents ?<\/p>\n<p>Alors qu'au d\u00e9but des t\u00e9l\u00e9viseurs intelligents, il existait de nombreuses plates-formes diff\u00e9rentes, Android s'est entre-temps impos\u00e9 sur un large front. Cela signifie que du point de vue des cybercriminels, le rapport entre les efforts de d\u00e9veloppement et le nombre de victimes potentielles est \"meilleur\".<\/p>\n<p>De plus, ils ont perfectionn\u00e9 le d\u00e9veloppement de logiciels malveillants sur les appareils mobiles - et l'effort d'apprentissage est donc comparativement faible sur les Smart TV.<\/p>\n<p>Et comme les t\u00e9l\u00e9viseurs intelligents se sont entre-temps vendus en masse, le nombre de victimes potentielles a naturellement aussi augment\u00e9.<\/p>\n<p>Ce cas illustre une le\u00e7on importante avec les cybercriminels : Tout ce qui est techniquement faisable n'est pas forc\u00e9ment fait. Ce n'est pas parce qu'un syst\u00e8me est vuln\u00e9rable que des arm\u00e9es de cybercriminels s'y pr\u00e9cipitent n\u00e9cessairement.<\/p>\n<p>D'un point de vue marketing, la simple existence d'un risque est \u00e9videmment une raison suffisante pour s'engouffrer dans la br\u00e8che. L'aspect d\u00e9cisif est la probabilit\u00e9 d'occurrence ! Dans le cas d'attaques \"normales\", elle d\u00e9pend du gain potentiel.<\/p>\n<p>Nous avons souvent observ\u00e9 cette \u00e9volution par le pass\u00e9 : Spam, hame\u00e7onnage, chevaux de Troie, failles de s\u00e9curit\u00e9, donn\u00e9es personnelles. Ce n'est qu'\u00e0 partir du moment o\u00f9 il a \u00e9t\u00e9 possible de gagner de l'argent que les choses ont commenc\u00e9 \u00e0 se g\u00e2ter - pour parler vulgairement.<\/p>\n<p>C'est pourquoi, d\u00e8s le d\u00e9but des Smart TV, il \u00e9tait clair que des attaques se produiraient d\u00e8s qu'un mod\u00e8le commercial se d\u00e9velopperait ou deviendrait rentable.<\/p>\n<p>Cela signifie-t-il que l'on peut ignorer les risques dont le mod\u00e8le \u00e9conomique n'est pas encore viable ?<\/p>\n<p>Du point de vue de la prise en compte des risques : non ! Toutefois, la probabilit\u00e9 d'occurrence doit \u00eatre adapt\u00e9e. Il faut donc garder un \u0153il sur le risque, mais ne pas c\u00e9der \u00e0 la panique.<\/p>\n<p>Nous devons simplement \u00eatre conscients que, t\u00f4t ou tard, de nombreuses technologies vuln\u00e9rables seront d\u00e9tourn\u00e9es \u00e0 grande \u00e9chelle. Cela va de pair avec la question du \"nettoyage\" qui trotte dans la t\u00eate de beaucoup.<\/p>\n<p>Et c'est au plus tard \u00e0 ce moment-l\u00e0 que cela devient absolument d\u00e9sagr\u00e9able. Avec la Smart TV, on ne peut peut-\u00eatre tout simplement plus regarder la t\u00e9l\u00e9vision. Mais alors qu'il est peut-\u00eatre encore possible de remettre un PC, un appareil mobile ou m\u00eame un t\u00e9l\u00e9viseur dans un \u00e9tat de propret\u00e9 \u00e0 un co\u00fbt raisonnable, cela devient de plus en plus difficile pour un nombre croissant d'appareils embarqu\u00e9s.<\/p>\n<p>D'une part, ils n'ont souvent pas d'interface permettant de faire quelque chose, ni d'acc\u00e8s physique \u00e0 ceux-ci. Il suffit d'imaginer un petit appareil g\u00e9n\u00e9rique qui lit les capteurs et commande les actionneurs, sans interface et profond\u00e9ment int\u00e9gr\u00e9 dans de nombreux produits.<\/p>\n<p>Du point de vue des cybercriminels, c'est peut-\u00eatre le paradis. Techniquement, il est peut-\u00eatre difficile de le compromettre, mais en cas de succ\u00e8s, cela n'a pas de prix !<\/p>","protected":false},"excerpt":{"rendered":"<p>Cela vous est-il d\u00e9j\u00e0 arriv\u00e9 ? Vos pr\u00e9dictions se r\u00e9alisent, mais vous n'arrivez toujours pas \u00e0 vous r\u00e9jouir ? Dans ce cas pr\u00e9cis, il s'agit des t\u00e9l\u00e9viseurs intelligents.<\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1609],"tags":[7150,3863],"coauthors":[24313],"class_list":["post-6298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1607","tag-sicherheitsluecken","tag-trojaner","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Ihre Vorhersagen treffen zu und Sie k\u00f6nnen sich trotzdem nicht freuen? Im konkreten Fall geht es um Smart-TVs.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag1607\/\" rel=\"category tag\">MAG 16-07<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6298"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6298"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}