X

News Partenaire

Conformité d’un hébergeur cloud au RGPD : des preuves techniques ?

A l’heure où le règlement général sur la protection des données va entrer en application, entreprises et administrations se demandent toujours comment procéder. Certaines décident d’y aller seules, d’autres se tournent vers des hébergeurs cloud pour les aider et les accompagner. Agarik assume ce rôle en mettant en avant son expertise en matière de sécurité.

Profiter de l'internet du voisin... grâce au CPL non sécurisé !

Un chercheur a détaillé lors de la conférence NoSuchCon comment il est simple de pirater le réseau de ses voisins utilisant des prises CPL (Courant Porteur en Ligne) à cause de l’absence de filtrage du signal sur les compteurs électriques. 

« Contrairement à ce que l’on pourrait penser, les signaux CPL ne sont pas arrêtés par les compteurs électriques. Seuls les plus récents sont capables de les filtrer. Quand les compteurs sont plus anciens, on arrive à capter les signaux d’appartements voisins, voire même au niveau de tout un immeuble ». C’est ce qu’expliquait récemment le chercheur Sébastien Dudek lors de la conférence NoSuchCon. 

Son constat est parti de la faille des réseaux électriques en eux-mêmes avec donc la possibilité de créer une connexion entre deux réseaux via le réseau électrique 220V (en Europe). Pour sa démonstration, le chercheur a commencé par démontrer que les vieux compteurs électriques (encore très présents en France) ne bloquent pas les communications qui y transitent. A l’inverse des récents qui peuvent donc filtrer les communications. 

Sébastien Dudek reconnaît toutefois que les communications entre CPL (les plus récents) sont chiffrées en AES 128 bits. Mais c’est la clé de chiffrement qui pose problème : par défaut et donc dans la majorité des cas ce sera HomePlug ou HomePlugAV. Connaissant ceci, « l’accès au réseau est alors immédiat. La prise CPL pirate s’associe automatiquement aux autres. Et l’on peut surfer gratuitement sur Internet ». 

Si ce n’est pas le cas, il existe un autre moyen de contournement, à savoir le mot de passe unique DAK (Data Access Key) inscrit sur le boîtier, qui permet de changer la clé de chiffrement entre les différents CPL. Il faut donc se procurer le DAK. Comment ? Il se trouve que sur les CPL équipés du chipset Qualcomm Atheros (la majorité des CPL), le DAK est un dérivé de l’adresse MAC de l’adaptateur. Il suffit donc d’utiliser l’algorithme de dérivation en libre accès (!!). Sébastien Dudek précise ensuite que le protocole standard HomePlugAV dispose d’une requête baptisée « Sniff » qui permet de récupérer automatiquement l’adresse MAC d’une prise CPL branchée sur un routeur... Pour qui s’y connaît un peu, ce serait presque trop simple ! 

En conclusion, le chercheur regrette que les fabricants s’appuient sur l’algorithme de dérivation fourni par Qualcomm.  Enfin, il souligne également que les freenautes sont à l’abri puisque les freeplugs n’utilisent pas le chipset Atheros. Enfin, Sébastien Dudek a mis gratuitement en ligne sur Github un outil de test de la sécurité des CPL. 

Sources : 01Net, présentation NoSuchCon


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
La nouvelle polémique dans laquelle se trouve empêtré Facebook enflait vendredi avec les demandes d'explications pressantes de puissants sénateurs démocrates choqués par les méthodes d'une agence de relations publiques employée par le premier réseau social mondial pour décrédibiliser ses détracteurs. [Lire la dépêche...]

Ryan Kramer, photographié ici à San Francisco le 1er novembre 2018, a retrouvé son père biologique en 2005 par un site de test ADN.Il a suffi à Ryan Kramer d'un peu de salive et de neuf jours de recherches généalogiques pour découvrir l'identité de son père biologique, alors même que cet homme n'avait jamais testé son propre ADN et croyait qu'il ne serait jamais retrouvé. [Lire la dépêche...]

Jeff Bezos, en octobre 2018Des membres du Parlement européen ont appelé vendredi le PDG d'Amazon, Jeff Bezos, à cesser de distribuer via sa plate-forme de vente en ligne les produits portant des symboles soviétiques, offensant, selon eux, les victimes du régime. [Lire la dépêche...]

Une voiture électrique Volkswagen le 2 février 2016Le géant allemand de l'automobile Volkswagen, désireux de laisser les ravages du dieselgate derrière lui, a annoncé vendredi 44 milliards d'euros d'investissements pour accentuer son virage vers les voitures électriques et autonomes. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017 Reclus depuis 2012 à l'ambassade d'Equateur à Londres, Julian Assange, le fondateur de WikiLeaks qui a publié en 2010 de nombreux documents confidentiels américains, a été inculpé secrètement aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017Julian Assange, le fondateur de WikiLeaks, qui a publié en 2010 de nombreux documents secrets américains, a été inculpé aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

RSS
Voir tout l'AgendaIT