{"id":6381,"date":"2016-12-01T00:00:00","date_gmt":"2016-11-30T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6381"},"modified":"2019-04-01T08:56:32","modified_gmt":"2019-04-01T06:56:32","slug":"le-futur-est-passe-hier-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/le-futur-est-passe-hier-2\/","title":{"rendered":"L'avenir ? C'\u00e9tait d\u00e9j\u00e0 le cas hier !"},"content":{"rendered":"<p>Les r\u00e9seaux EWLAN actuels<span id=\"urn:enhancement-15d31d5e-afbf-0d5f-6aaa-0013556df26a\" class=\"textannotation disambiguated wl-thing\">Infrastructures<\/span> fonctionnent \u00e0 2,4 et 5 GHz - une gamme de fr\u00e9quences dans laquelle l'eau interagit avec les ondes \u00e9lectromagn\u00e9tiques. N'importe qui avec un vieux micro-ondes qui, une fois allum\u00e9, a <span id=\"urn:enhancement-62036a0b-997d-7e52-2e46-4c244010cf81\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Les personnes dont la r\u00e9ception est perturb\u00e9e peuvent en t\u00e9moigner.<\/p>\n<p>Mais comment une telle chose devient-elle un probl\u00e8me de s\u00e9curit\u00e9 ? Par l'utilisation habile, mais difficilement imaginable, d'applications. Mais dans l'ordre...<\/p>\n<p>Le corps humain est compos\u00e9 \u00e0 plus de 50 % d'eau. Nous aussi, les humains, interagissons avec <span id=\"urn:enhancement-00738d59-9cc1-c76d-f62c-e667a68fe295\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>. Ces \"perturbations\" sont loin d'\u00eatre aussi massives qu'avec les anciennes micro-ondes, mais elles sont mesurables !<\/p>\n<p>Si l'on combine les informations de plusieurs <span id=\"urn:enhancement-4a51fe3a-4d21-ee6c-1888-f1b2e830c095\" class=\"textannotation disambiguated wl-thing\">Antennes<\/span>Les cam\u00e9ras de surveillance permettent de suivre les mouvements humains dans l'espace, m\u00eame \u00e0 travers les murs. Le \"railgun\" du film de Schwarzenegger \"Eraser\" n'est donc pas si absurde.<\/p>\n<p>Des recherches r\u00e9centes permettent m\u00eame de distinguer les gestes effectu\u00e9s avec le bras ou les doigts dans l'espace - il suffit de se souvenir de Tom Cruise dans \"Minority Report\" !<\/p>\n<p>Le balayage des murs ou la d\u00e9tection de mouvements dans des champs \u00e9lectromagn\u00e9tiques ne sont pas nouveaux.<\/p>\n<p>M\u00eame si les syst\u00e8mes sont plus sophistiqu\u00e9s et \u00e9mettent des ondes : Le principe est le m\u00eame.<\/p>\n<h3>Voir \u00e0 travers les murs<\/h3>\n<p>Mais les possibilit\u00e9s vont encore beaucoup plus loin : des recherches actuelles montrent comment d\u00e9terminer le code PIN d'un appareil mobile, uniquement en \u00e9valuant les informations g\u00e9n\u00e9ralement disponibles lors d'un <span id=\"urn:enhancement-c863205f-c820-fe6e-11df-84c9b8140d8d\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-<span id=\"urn:enhancement-baeaa0f8-bf79-0b91-c3a0-8e04d15ed029\" class=\"textannotation disambiguated wl-thing\">Routeur<\/span>.<\/p>\n<p>Les variantes modernes utilisent plusieurs <span id=\"urn:enhancement-2689a6f2-273f-5138-ac27-badbb6fa5053\" class=\"textannotation disambiguated wl-thing\">Antennes<\/span>La puissance de r\u00e9ception du signal peut \u00eatre facilement lue (CSI - Channel Strength Information). Si un appareil mobile est connect\u00e9 au <span id=\"urn:enhancement-01080432-80d6-f481-a4e1-d75f17e28f55\" class=\"textannotation disambiguated wl-thing\">Routeur<\/span> connect\u00e9, il y a des changements minimes dans les intensit\u00e9s de r\u00e9ception lors de la saisie (du code PIN) : par le mouvement de la main dans la pi\u00e8ce o\u00f9 elle est reli\u00e9e aux <span id=\"urn:enhancement-101045b8-9f12-49ae-c3db-d80f9d4d2450\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-Les ondes \u00e9lectromagn\u00e9tiques interagissent avec les ondes radio et l'orientation de l'appareil est modifi\u00e9e de mani\u00e8re minimale.<\/p>\n<p>En corr\u00e9lant les changements d'intensit\u00e9 de r\u00e9ception, on obtient une probabilit\u00e9 allant jusqu'\u00e0 81,8 % de reconna\u00eetre un code PIN \u00e0 dix chiffres saisi - sans aucune compromission du terminal lui-m\u00eame. On passe ici d'une approche purement acad\u00e9mique d'une menace future \u00e0 un probl\u00e8me actuel !<\/p>\n<p>Pour un attaquant potentiel, il n'est m\u00eame pas n\u00e9cessaire d'avoir un compte public. <span id=\"urn:enhancement-b03449e6-8bd3-defc-bb69-fdc92cf90abb\" class=\"textannotation disambiguated wl-thing\">Point chaud<\/span> dans un caf\u00e9. Il place simplement un soi-disant Rogue <span id=\"urn:enhancement-47b61993-af7e-1885-b29c-0f74697c29d4\" class=\"textannotation disambiguated wl-thing\">Point d'acc\u00e8s<\/span> sous un nom existant ou g\u00e9n\u00e9rique (\"<span id=\"urn:enhancement-d2a3b783-1d68-0ac8-9fba-eb26003ea0f9\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\", \"freeWiFi\"...).<\/p>\n<p>Le processus peut m\u00eame \u00eatre automatis\u00e9 jusqu'\u00e0 ce que le Rogue <span id=\"urn:enhancement-048a22c1-1d14-f424-716c-be4398b74972\" class=\"textannotation disambiguated wl-thing\">Point d'acc\u00e8s<\/span> v\u00e9rifie automatiquement selon quelles <span id=\"urn:enhancement-416cc816-bc07-b52d-48d4-0b2b735fa568\" class=\"textannotation disambiguated wl-thing\">WiFi<\/span>-et propose \u00e9galement ces noms. Cela conduit \u00e0 ce que des appareils (souvent sans aucune interaction de l'utilisateur) utilisent de tels noms. <span id=\"urn:enhancement-ab37a89a-2d97-da3f-95d2-318291453223\" class=\"textannotation\">Filets<\/span> utiliser automatiquement.<\/p>\n<h3><span id=\"urn:enhancement-e7362c8f-1566-79c0-7632-0116797784aa\" class=\"textannotation disambiguated wl-thing\">S\u00e9curit\u00e9<\/span>toujours nouveau, toujours passionnant<\/h3>\n<p>Le danger de l'utilisation des transports publics <span id=\"urn:enhancement-5370b8c6-167b-ea80-a4a2-3333565198c3\" class=\"textannotation disambiguated wl-thing\">Points chauds<\/span> ne consiste donc plus, depuis longtemps, \u00e0 se contenter de <span id=\"urn:enhancement-40491977-65a6-cac2-d5da-fd9150f58d7f\" class=\"textannotation disambiguated wl-thing\">Communication<\/span> peut \u00eatre \u00e9cout\u00e9. Entre-temps, il est \u00e9galement possible d'\u00e9valuer les entr\u00e9es locales sur l'appareil.<\/p>\n<p>Il est donc conseill\u00e9, surtout pour les applications critiques, de miser sur d'autres m\u00e9canismes comme une empreinte digitale. De tels sc\u00e9narios sont une des raisons pour lesquelles <span id=\"urn:enhancement-a1e19d75-349d-074c-18e3-4ad6de49fee9\" class=\"textannotation disambiguated wl-thing\">IT<\/span>-<span id=\"urn:enhancement-c0ddcfa0-9ff8-3c99-cace-0607dc3ebd21\" class=\"textannotation disambiguated wl-thing\">S\u00e9curit\u00e9<\/span> est si int\u00e9ressant et le restera probablement.<\/p>\n<p>Les menaces viennent toujours de nouvelles directions, parfois totalement inattendues - en tant que <span id=\"urn:enhancement-45d60ede-44cc-787c-b8bd-26b14ac85007\" class=\"textannotation disambiguated wl-thing\">IT<\/span>En tant que responsables de la s\u00e9curit\u00e9, nous devons identifier ces risques, d\u00e9velopper et mettre en \u0153uvre des contre-mesures appropri\u00e9es.<\/p>\n<p>Dans le cas concret, il est conseill\u00e9 de confirmer les \"<span id=\"urn:enhancement-27dd846e-d481-f2bb-ff23-baf451ef46ad\" class=\"textannotation\">Meilleures pratiques<\/span>\". L'acc\u00e8s des appareils aux sites publics <span id=\"urn:enhancement-571f0db1-f2f5-abd9-e3b4-28c85e01ebab\" class=\"textannotation disambiguated wl-thing\">Points chauds<\/span> a un potentiel de risque. Avant, c'\u00e9tait la possibilit\u00e9 de <span id=\"urn:enhancement-04b09d91-846e-1c65-c882-d7409ad8d8a1\" class=\"textannotation disambiguated wl-thing\">Communication<\/span> Aujourd'hui, le risque d'interception des codes PIN et d'autres donn\u00e9es s'y ajoute.<\/p>\n<p>Selon la criticit\u00e9 des <span id=\"urn:enhancement-ee4ce794-15ee-2915-bb15-8acfc1c92564\" class=\"textannotation\">Donn\u00e9es<\/span> donc un autre sc\u00e9nario qui devrait \u00eatre pris en compte dans les consid\u00e9rations de risque.<\/p>","protected":false},"excerpt":{"rendered":"<p>Cela vous est-il d\u00e9j\u00e0 arriv\u00e9 ? Vous tombez sur un sujet, vous pensez qu'il s'agit de science-fiction - et un jour, vous vous rendez compte que l'avenir est depuis longtemps une r\u00e9alit\u00e9...<\/p>","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,740],"tags":[],"coauthors":[24313],"class_list":["post-6381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1612","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/securite-informatique\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/avis\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/categorie\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=6381"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/6381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=6381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=6381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=6381"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=6381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}