X
SYNETIS : dans le feu de l'action

News Partenaire

SYNETIS : dans le feu de l'action

Située en plein cœur de Paris, comme beaucoup d’entreprises d’Hexatrust qui veulent à la fois attirer les jeunes générations pour qui les tours de La Défense appartiennent au passé, tout en restant proche des grands clients, SYNETIS, créée en 2010, respire l’adrénaline et l’énergie. En plein travaux le jour de notre visite, on y est reçu comme on y travaille : cash et sans fard.

Serrures connectées : vous pensiez vraiment être en sécurité ?

Les serrures connectées, qui s’ouvrent avec un smartphone, une télécommande ou même un signal audio, devraient être ultra-sécurisées. Pour une marque bien connue, ce n’est pas du tout le cas : le niveau de sécurité est juste catastrophique. 

Imaginez-vous au magasin, en quête d’une serrure connectée. Sur l’un des packagings, vous voyez ceci : elle utilise une technologie de sécurisation des données qui correspond « aux standards militaires et bancaires (AES 256 / 3D Secure) ». Alors là, vous êtes rassuré ! Quoi de mieux qu’un algorithme de chiffrement bien connu et solide pour protéger votre chez vous ? 

Seulement, au-delà du packaging, le rêve s’effondre. Au FIC à Lille, nous venons d’assister à une conférence accablante. C’est Renaud Lifchitz de Digital Security (Econocom) qui joue le rôle d’animateur. Et ce qu’il raconte est effarant. S’il ne nomme pas la marque en question, on se doute très fortement qu’il s’agit du français Okidokeys. 

Une serrure connectée, parmi d'autres...

Les fondamentaux de la sécurité complètement oubliés

La liste des remontrances est très longue. Précisons que le verrouillage/déverrouillage de la serrure peut se faire soit par badge (RFID), soit par smartphone (Bluetooth 4.0 – BLE) soit par code audio. On apprend tout d’abord que l’application est développée en full HTML5 et JavaScript ; et que le code source est donc entièrement accessible. Dans celui-ci, on y découvre rapidement des aberrations et notamment des constantes booléennes modifiables (8 au total) ! En clair, on découvre également des jetons de cloud, « ce qui signifie que l’on peut se faire passer pour une serrure puisque le jeton secret est dans le code source… » sourit Renaud Lifchitz (photo ci-dessous). 

Et la liste est loin d’être terminée : un grand nombre d’URL sont présentes dans le code « dont une complète d’authentification ». Elle est stockée en clair côté client. « Nous avons le login/mot de passe dans l’URL. Côté serveur, c’est de l’Apache, mais l’authentification étant dans l’URL on la retrouve dans les logs du serveur web. Cela signifie que login et mot de passe sont eux aussi stockés en clair côté serveur, en tout cas dans les logs ». 

Quant à la clé de chiffrement, annoncée en 256 bits, elle est en fait dérivée du Code PIN à 4 chiffres de l’utilisateur : en réalité, la clé est en 14 bits, soit 19 fois plus faible que celle annoncée ! On estime à environ 10 000 le nombre de possibilités pour trouver le bon code PIN. Autant dire, l’affaire de quelques secondes/minutes. Enfin un bon point : pour la connexion RFID, Okidokeys utilise la solution d’authentification et d’accès aux données Mifare Ultralight C. Une bonne nouvelle car aucune faille n’a encore été répertoriée sur cette technologie. En revanche, encore faut-il que celui qui l’utilise change la clé par défaut ; qui au passage est « breakmeifyoucan! ». 

De multiples scénarios d'attaques

Tout cela est bien joli mais à quoi sert-il de pouvoir déverrouiller une serrure si on ne sait pas où elle se trouve ? Ce n’est pas un problème : un simple scan BLE réalisable depuis un smartphone permet de détecter les serrures dans un rayon de 100 alentours. Ce faisant, une personne peut rapidement avoir accès à toutes les infos des serrures repérées, et notamment voir si elles sont à jour. Passons encore sur les multiples scénarios d’attaques MITM (Man in the Middle) que cela suppose… 

Cette démonstration à charge est donc en tout point consternante. D’autant plus que si un seul constructeur est visé ici, il y a également fort à parier que les autres constructeurs (Vachette ?) soient eux aussi confrontés aux mêmes failles de sécurité. Ce que nous ne manquerons pas de tenter de vérifier prochainement. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Offres d'emploi informatique avec  Emploi en France
jooble

Edge Computing

Edge Computing

Du simple microcontrôleur capable d’exécuter un algorithme d’IA jusqu’au conteneur maritime de 12 mètres, l’informatique se rapproche au plus près des sources de données. L’Edge...

Ansible

Ansible

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière.

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
Twitter a suspendu 70 comptes qui postaient des contenus favorables à Michael Bloomberg, le candidat à l'investiture démocrate qui a engagé des centaines de personnes pour faire sa promotion dans leurs cercles sociaux pendant sa campagneTwitter a suspendu 70 comptes qui postaient des contenus favorables à Michael Bloomberg, le candidat à l'investiture démocrate qui a engagé des centaines de personnes pour faire sa promotion dans leurs cercles sociaux pendant sa campagne. [Lire la dépêche...]

Le nouveau jeu vidéo des Sims présenté en juin 2014 à Los AngelesDes possibilités infinies derrière l'apparence du quotidien: 20 ans après la sortie du premier jeu, les Sims continuent d'inspirer des millions de joueurs, qui construisent des histoires et des bâtiments autant qu'ils se construisent eux-mêmes.       [Lire la dépêche...]

Les Français passent désormais plus de 2 heures par jour sur internetToujours plus mobiles, sociaux et vidéos, mais surtout plus fréquents: les usages des internautes français révèlent une forte augmentation du temps passé en ligne qui atteint en moyenne 2 heures et 12 minutes par jour en 2019, selon une étude de Médiamétrie publiée jeudi. [Lire la dépêche...]

Bouygues ne sera pas affecté financièrement par la cyberattaque qui l'a frappé en début d'annéeBouygues ne sera pas affecté financièrement par la cyberattaque qui l'a frappé en début d'année, a assuré jeudi le groupe, son PDG démentant par ailleurs toute négligence en matière de sécurité. [Lire la dépêche...]

Des patients ayant des symptômes du coronavirus participent à une séance de gymnastique encadrée par du personnel médical en combinaison de protection dans un hôpital de Wuhan, le 17 février 2020Partout dans le monde, l'épidémie du nouveau coronavirus a réveillé des peurs mais également un véritable appétit pour les films, les jeux vidéos et les séries anxiogènes sur le thème de la maladie.  [Lire la dépêche...]

Des entrepreneurs de Kickstarter au Web Summit, le 8 novembre 2016 à LisbonneLes salariés de Kickstarter, une plateforme de financement participatif, ont fondé un syndicat considéré comme le premier du genre dans le secteur américain des technologies, et qui donne de l'espoir à de nombreux employés dont la parole semble souvent étouffée par leur direction. [Lire la dépêche...]

Lawrence L'inventeur de la très populaire commande informatique dite du "copier-coller" est mort à l'âge de 74 ans cette semaine, d'après une annonce de l'entreprise Xerox postée sur Twitter mercredi. [Lire la dépêche...]

Au siège de la Commission européenne L'UE a dévoilé mercredi son plan de bataille sur l'intelligence artificielle et les données afin de rattraper son retard sur les États-Unis et la Chine et dissiper les craintes de contrôle à la Big Brother. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

GALA DSI

La 8ème édition du Gala DSI doit réunir plus de 300 DSI au Pavillon d'Armenonville (Paris 16ème) le 10 mars 2020. Organisé par Agora Managers.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie