{"id":1401,"date":"2013-08-05T18:00:27","date_gmt":"2013-08-05T18:00:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1401"},"modified":"2020-02-26T15:42:48","modified_gmt":"2020-02-26T15:42:48","slug":"rapport-sur-la-conference-black-hat-de-las-vegas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/rapport-sur-la-conference-black-hat-de-las-vegas\/1401\/","title":{"rendered":"Rapport sur la conf\u00e9rence Black Hat de Las Vegas"},"content":{"rendered":"<p>Las Vegas \u2013 Le dernier jour de juillet et le premier d\u2019ao\u00fbt, un c\u00e9l\u00e8bre h\u00f4tel-casino \u00e0 l\u2019ambiance inspir\u00e9e de la Rome antique, situ\u00e9 dans le d\u00e9sert Mojave, accueille ce que le directeur de la NSA, le G\u00e9n\u00e9ral Keith Alexander, consid\u00e8re comme la plus grande concentration de talent technique au monde. Deux membres de cette foule ont r\u00e9pondu aux all\u00e9gations du g\u00e9n\u00e9ral pendant un d\u00e9bat houleux, le mercredi matin, en se moquant de lui et en le traitant de menteur \u2013 non pas parce que son affirmation \u00e9tait fausse, mais parce qu\u2019il dirige une agence qui pourrait bien surveiller sans distinction toutes les donn\u00e9es des citoyens am\u00e9ricains. Quoi qu\u2019il en soit, le directeur de la NSA semblait affirmer que son agence poss\u00e9dait les capacit\u00e9s mais pas l\u2019autorit\u00e9 pour mener une telle collecte de donn\u00e9es. Dans le pass\u00e9, des responsables haut plac\u00e9s ont cat\u00e9goriquement ni\u00e9 ces affirmations devant le peuple am\u00e9ricain et le Congr\u00e8s, qui a ironiquement donn\u00e9 \u00e0 la NSA cette autorit\u00e9 de son plein gr\u00e9 et ce \u00e0 plusieurs reprises.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103349\/blackhat_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1402\" alt=\"blackhat_conf\u00e9rence\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103349\/blackhat_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Il existe deux r\u00e9alit\u00e9s diff\u00e9rentes \u00e0 la conf\u00e9rence Black Hat: d\u2019un c\u00f4t\u00e9, l\u2019\u00e9v\u00e9nement est profond\u00e9ment et compl\u00e8tement corporatif. Les informaticiens et les professionnels de la s\u00e9curit\u00e9 de l\u2019information les plus brillants et les mieux pay\u00e9s au monde s\u2019y rendent. La plupart des pr\u00e9sentations sont centr\u00e9es sur le monde de l\u2019entreprise, bien que cette ann\u00e9e, nous avons aussi eu la chance de voir un certain nombre de d\u00e9bats d\u00e9di\u00e9s aux consommateurs.<\/p>\n<p>D\u2019un autre c\u00f4t\u00e9, cet endroit est compl\u00e8tement envahi de criminels. Si vous avez un ordinateur ou un smartphone ou tout autre objet de valeur, la conf\u00e9rence Black Hat de Las Vegas \u2013 en particulier au Caesar\u2019s Palace \u2013 est l\u2019un des endroits les plus hostiles de la civilisation occidentale (je cite ici un e-mail que la compagnie qui organise l\u2019\u00e9v\u00e9nement m\u2019a envoy\u00e9). Mieux vaut vous m\u00e9fier des r\u00e9seaux Wi-Fi, des distributeurs d\u2019argent et de toute personne que vous n\u2019avez jamais rencontr\u00e9 auparavant. Pour les pirates qui assistent \u00e0 la conf\u00e9rence Black Hat, les r\u00e9jouissances consistent \u00e0 tenter de vous humilier et si possible de vous voler. La salle de presse est un amas de c\u00e2ble Ethernet et c\u2019est le seul endroit s\u00fbr pour acc\u00e9der \u00e0 Internet. Il peut donc para\u00eetre \u00e9trange que nous ayons pass\u00e9 la grande majorit\u00e9 de notre temps hors de la salle de presse et de sa connexion Internet s\u00e9curis\u00e9e pour assister \u00e0 l\u2019une des conf\u00e9rences technologiques les plus c\u00e9l\u00e8bres au monde en mode hors-ligne.<\/p>\n<p>Ce qui est encore plus \u00e9trange c\u2019est la dichotomie entre les inventeurs sans aucune \u00e9ducation formelle et les chercheurs poss\u00e9dant des doctorats en math\u00e9matiques. La ligne qui s\u00e9pare les agents du gouvernement f\u00e9d\u00e9ral en civil\u00a0 des cybercriminels est incroyablement \u00e9troite- surtout lorsque vous r\u00e9alisez que les deux groupes essaient d\u2019en savoir plus sur les m\u00eames techniques d\u2019attaque. Mais ne vous m\u00e9prenez pas, presque tout le monde est un pirate ici et pirater est la seule chose dont tout le monde parle vraiment.<\/p>\n<p><b>Pirater des personnes<\/b><\/p>\n<p>Malheureusement, Barnaby Jack est d\u00e9c\u00e9d\u00e9 une semaine avant son apparition dans une pr\u00e9sentation intitul\u00e9e \u00ab\u00a0Appareils m\u00e9dicaux implantables : pirater les humains\u00a0\u00bb. Le brillant chercheur en s\u00e9curit\u00e9 \u00e9tait un leader dans la recherche des appareils m\u00e9dicaux implantables (il s\u2019agit par exemple des pompes \u00e0 insuline et des pacemakers qui sont implant\u00e9s dans le corps des patients). Nombre de ces appareils transmettent des signaux et ont la capacit\u00e9 de communiquer par r\u00e9seau sans fil avec des appareils situ\u00e9s hors du corps du patient. Ils peuvent bien s\u00fbr \u00eatre pirat\u00e9s, la perte de Barnaby Jack est vraiment regrettable. Le tr\u00e8s appr\u00e9ci\u00e9 pirate n\u00e9o-z\u00e9landais avait pirat\u00e9 deux distributeurs automatiques dans un des halls de la conf\u00e9rence il y a quelques ann\u00e9es. Pendant le d\u00e9bat, il s\u2019assit devant son ordinateur portable et pirata le distributeur de toutes les mani\u00e8res possibles. Il manipula leurs \u00e9crans, fit passer les billets de 20$ pour des billets de 5$, et \u2013 bien s\u00fbr \u2013 cl\u00f4tura sa pr\u00e9sentation avec style en for\u00e7ant un autre distributeur \u00e0 cracher de l\u2019argent partout sur la sc\u00e8ne.<\/p>\n<p><b>Pirater des maisons <\/b><\/p>\n<p>Il y avait trois pr\u00e9sentations d\u00e9di\u00e9es \u00e0 la s\u00e9curit\u00e9 de nos maisons \u00e0 la conf\u00e9rence Black Hat cette ann\u00e9e. Au cours d\u2019une des pr\u00e9sentations les plus simples et les plus claires de la conf\u00e9rence, les chercheurs Drew Porter et Stephen Smith ont d\u00e9montr\u00e9 l\u2019incroyable facilit\u00e9 avec laquelle il est possible de contourner les syst\u00e8mes de s\u00e9curit\u00e9 \u00e0 domicile ou au bureau. Il existe environ 36 millions de syst\u00e8mes vuln\u00e9rables aux \u00c9tats-Unis. Les chercheurs ont quant \u00e0 eux examin\u00e9s les \u00e9l\u00e9ments suivants : des capteurs de porte et de fen\u00eatre, des capteurs de mouvement, et un clavier. Le clavier, selon eux, est le cerveau de l\u2019op\u00e9ration. Le clavier arme et d\u00e9sarme le syst\u00e8me et communique avec un tiers quand l\u2019un des capteurs est activ\u00e9.<\/p>\n<p>Porter et Smith ont d\u00e9montr\u00e9 qu\u2019ils pouvaient duper les capteurs avec des objets incroyablement peu co\u00fbteux, tels que des aimants et des bandelettes de m\u00e9tal. Les capteurs fonctionnant avec des circuits sont ceux qui cr\u00e9ent un circuit quand les deux c\u00f4t\u00e9s du capteur se touchent (circuit ferm\u00e9 : bien). Quand ce circuit est rompu (circuit ouvert : mauvais), en ouvrant par exemple une porte ou une fen\u00eatre, le capteur envoie une alarme et communique l\u2019infraction au clavier. Le clavier informe le tiers que l\u2019alarme s\u2019est d\u00e9clench\u00e9e.<\/p>\n<p>Les alarmes des capteurs de mouvement peuvent \u00eatre tromp\u00e9es tr\u00e8s facilement. Les chercheurs n\u2019ont pas expliqu\u00e9 pourquoi, mais pour une raison quelconque, la lumi\u00e8re infrarouge pose des probl\u00e8mes aux alarmes des capteurs de mouvement. Quand le chercheur a expos\u00e9 les capteurs \u00e0 une lumi\u00e8re infrarouge, les capteurs ne pouvaient pas s\u2019activer. Ils ont \u00e9galement r\u00e9ussi \u00e0 tromper les capteurs de mouvement avec des m\u00e9thodes simples. Se prot\u00e9ger des capteurs de mouvement gr\u00e2ce \u00e0 un large morceau de carton ou de polystyr\u00e8ne a sufi pour faire croire aux capteurs qu\u2019il n\u2019y avait aucun mouvement.<\/p>\n<p>Encore plus inqui\u00e9tant, les claviers sont \u00e9galement vuln\u00e9rables. En r\u00e9sum\u00e9, le clavier re\u00e7oit des signaux \u00e9lectriques envoy\u00e9s par les capteurs. Si les capteurs sont activ\u00e9s, ils en informent le clavier et celui-ci envoie un message au tiers qu\u2019il est cens\u00e9 pr\u00e9venir. Il peut s\u2019agir aussi bien de la police que de votre smartphone. Les claviers communiquent de trois fa\u00e7ons : par t\u00e9l\u00e9phone fixe, par mobile ou par transmission de donn\u00e9es. Il est possible de trafiquer ou d\u2019intercepter le trafic des claviers fonctionnant avec ces trois syst\u00e8mes.<\/p>\n<p>Dans une autre pr\u00e9sentation, Daniel Crowley, David Bryan et Jennifer Savage ont parl\u00e9 <a href=\"https:\/\/www.kaspersky.fr\/blog\/la-securite-de-linternet-des-objets\/\" target=\"_blank\" rel=\"noopener\">des risques auxquels nous faisons face quand nous connectons nos appareils domestiques tels que nos appareils de chauffage ou des syst\u00e8mes de verrouillage de porte \u00e0 notre r\u00e9seau domestique<\/a>. Plus pr\u00e9cis\u00e9ment, Behrang Fouladi et Sahand Ghanoun ont montr\u00e9 une attaque ciblant les vuln\u00e9rabilit\u00e9s des syst\u00e8mes automatis\u00e9s \u00e0 domicile, Z-Wave. Le protocole Z-Wave est de plus en plus populaire et est capable de contr\u00f4ler les syst\u00e8mes HVAC, le verrouillage des portes, la lumi\u00e8re, et bien d\u2019autres choses dans votre maison.<\/p>\n<p>La plus grande inqui\u00e9tude concernant la plupart des syst\u00e8mes de s\u00e9curit\u00e9 \u00e0 domicile vuln\u00e9rables est que ces derniers ne peuvent pas \u00eatre corrig\u00e9s comme on le ferait sur un ordinateur ou un logiciel. Quand Microsoft apprend l\u2019existence d\u2019un bogue, ils cr\u00e9ent un patch et vous l\u2019envoient lors de \u00ab\u00a0Patch Tuesday\u00a0\u00bb. Dans certains cas extr\u00eames o\u00f9 la vuln\u00e9rabilit\u00e9 est particuli\u00e8rement s\u00e9v\u00e8re, Microsoft n\u2019attendra pas son \u00ab\u00a0Patch Tuesday\u00a0\u00bb mensuel. Ils publieront un correcteur exceptionnel pour r\u00e9parer le bogue d\u00e8s que possible. De plus, si vous connectez votre syst\u00e8me \u00e0 Internet, vous devriez vous assurer qu\u2019il dispose d\u2019une protection contre les attaques \u00e0 distance. De nombreux fournisseurs ne sont pas encore pr\u00eats \u00e0\u00a0 jouer dans cette cour \u2013 comme vous le constaterez dans le paragraphe suivant.<\/p>\n<p><b>Pirater comme un pirate d\u2019Hollywood<\/b><\/p>\n<p>Craig Heffner, un chercheur du Maryland (\u00c9tats-Unis) sp\u00e9cialis\u00e9 en vuln\u00e9rabilit\u00e9s, a pr\u00e9sent\u00e9 une d\u00e9monstration dans laquelle il a pirat\u00e9 des cam\u00e9ras de surveillance de particuliers et d\u2019entreprises comme dans les films hollywoodiens. Il affirme que des milliers de ces cam\u00e9ras d\u00e9ploy\u00e9es dans les maisons, les entreprises, les h\u00f4tels, les casinos, les banques, m\u00eame les prisons, les bases militaires et les sites industriels, sont accessibles par Internet et donc vuln\u00e9rables au genre d\u2019attaques que vous voyez dans les films. Heffner a d\u00e9velopp\u00e9 une attaque d\u00e9montrant ce concept, dans laquelle il pouvait bloquer et manipuler \u00e0 distance la vid\u00e9o sur les appareils.<\/p>\n<p><b>Pirater des t\u00e9l\u00e9phones<\/b><\/p>\n<p>Deux d\u00e9bats en particulier pourraient d\u00e9truire toute la confiance que nous avons en l\u2019\u00e9cosyst\u00e8me mobile. L\u2019un concernait l\u2019attaque de carte SIM du chercheur allemand, Karsten Nohl de Security Research Labs. L\u2019autre fut celui de Jeff Forristal, intitul\u00e9 \u00ab\u00a0One Root to Own Them All\u00a0\u00bb et d\u00e9di\u00e9 \u00e0 la tr\u00e8s r\u00e9pandue vuln\u00e9rabilit\u00e9 d\u2019Android sur laquelle je publierai bient\u00f4t un post complet.<\/p>\n<p>En bref, une carte SIM est tr\u00e8s petite, mais il s\u2019agit d\u2019un ordinateur complet qui stocke et transmet vos donn\u00e9es de mani\u00e8re s\u00e9curis\u00e9e sur un r\u00e9seau cellulaire. Nohl a r\u00e9alis\u00e9 que les cartes SIM de peut-\u00eatre plus d\u2019un milliard de smartphones sont vuln\u00e9rables car elles communiquent en utilisant un chiffrement de donn\u00e9es standard, connu sous le nom de DES. Le DES \u00e9tait, auparavant, consid\u00e9r\u00e9 comme le chiffrement standard et il \u00e9tait m\u00eame encourag\u00e9 par la NSA. Comme un chercheur me la fait remarquer dans un taxi que nous avons partag\u00e9 en route pour l\u2019a\u00e9roport, le DES est tr\u00e8s utilis\u00e9, car il requiert peu de m\u00e9moire et il est tr\u00e8s rapide. Malheureusement, il est d\u00e9sormais d\u00e9pass\u00e9 et il peut \u00eatre facilement craqu\u00e9. Apparemment, ces cartes SIM sont fabriqu\u00e9es de fa\u00e7on \u00e0 ce que les op\u00e9rateurs r\u00e9seau et les fournisseurs de service puissent communiquer avec elles une fois qu\u2019elles ont \u00e9t\u00e9 vendues aux utilisateurs. Cette communication est n\u00e9cessaire pour les correcteurs, les factures, et bien d\u2019autres actions. La communication entre les cartes SIM et les fournisseurs de service est constitu\u00e9e, en gros, de SMS qui ne s\u2019affichent pas sur le t\u00e9l\u00e9phone mais qui sont directement assimil\u00e9s par la carte SIM. Presque tous les t\u00e9l\u00e9phones dans le monde, selon Nohl, contiennent une carte SIM qui dispose des capacit\u00e9s pour envoyer et recevoir ces messages courts sans que l\u2019utilisateur ne le sache. En trois ans, Security Research Labs a trouv\u00e9 seulement un t\u00e9l\u00e9phone qui ignore compl\u00e8tement ce type de communication (OTA).<\/p>\n<p>Afin de s\u00e9curiser ces communications, les messages sont soit chiffr\u00e9s soit prot\u00e9g\u00e9s par des signatures chiffr\u00e9es, ou m\u00eame les deux parfois. Ces mesures ont fait peu de diff\u00e9rence pour Nohl puisqu\u2019il a r\u00e9ussi \u00e0 craquer ces messages quelque soit la protection utilis\u00e9e. Les cl\u00e9s sont essentiellement bas\u00e9es sur l\u2019ancien algorithme du DES. Le serveur OTA appartenant aux fournisseurs de r\u00e9seau et les cartes SIM utilisant elles-m\u00eames la m\u00eame cl\u00e9 \u2013 probablement une d\u00e9cision prise pour garder de l\u2019espace sur la carte SIM, si vous trouvez la cl\u00e9, vous pouvez pi\u00e9ger la carte SIM et lui faire croire que vous \u00eates le fournisseur de r\u00e9seau. La d\u00e9monstration de Nohl inclut beaucoup de calculs math\u00e9matiques dans lesquels je ne rentrerai pas ici, mais la chose la plus importante \u00e0 savoir est qu\u2019une fois que Nohl a convaincu ces cartes SIM qu\u2019il \u00e9tait le fournisseur du serveur OTA, il a pu <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener\">exploiter<\/a> la situation de diverses mani\u00e8res : <a href=\"https:\/\/threatpost.com\/weak-encryption-enables-sim-card-root-attack\/101557\" target=\"_blank\" rel=\"noopener nofollow\">envoyer des messages \u00e0 des num\u00e9ros surtax\u00e9s, contr\u00f4ler le transfert d\u2019appel, mettre \u00e0 jour la micro signature de la carte SIM et \u00e9ventuellement voler d\u2019autres donn\u00e9es de la carte SIM, telles que des codes de paiement s\u00e9curis\u00e9<\/a>. La bonne nouvelle est que de nombreux op\u00e9rateurs utilisent des cartes SIM plus s\u00e9curis\u00e9es utilisant le 3DES ou l\u2019AES et gr\u00e2ce \u00e0 la recherche de Nohl certaines grandes entreprises de t\u00e9l\u00e9communication ont d\u00e9j\u00e0 mis en place plusieurs mesures pour r\u00e9parer ces probl\u00e8mes.<\/p>\n<p><b>Pirater la loi<\/b><\/p>\n<p>Marcia Hoffman de <a href=\"https:\/\/www.kaspersky.fr\/blog\/etats-unis-qui-protege-les-donnees-en-ligne-des-utilisateurs\/\" target=\"_blank\" rel=\"noopener\">l\u2019Electronic Frontier Foundation<\/a> a men\u00e9 un d\u00e9bat de pr\u00e9vention sur les pi\u00e8ges de la loi auxquels font face les chercheurs quand ils d\u00e9tectent des vuln\u00e9rabilit\u00e9s li\u00e9es \u00e0 la s\u00e9curit\u00e9. L\u2019une des raisons pour lesquelles l\u2019Internet reste difficile \u00e0 s\u00e9curiser est que les pirates bien intentionn\u00e9s ont souvent des probl\u00e8mes avec la justice quand ils exposent des syst\u00e8mes vuln\u00e9rables. La majorit\u00e9 de sa pr\u00e9sentation \u00e9tait centr\u00e9e sur des cas d\u2019\u00e9tude sp\u00e9cifiques mais son message g\u00e9n\u00e9ral \u00e9tait un message d\u2019avertissement : selon elle, l\u2019utilisation d\u2019un langage vague m\u00e8ne \u00e0 une application s\u00e9lective. Ce qu\u2019elle voulait dire c\u2019est qu\u2019un grand nombre des lois utilis\u00e9es par le gouvernement pour poursuivre les infractions en ligne pr\u00e9sum\u00e9es sont obsol\u00e8tes, cr\u00e9\u00e9es \u00e0 une \u00e9poque o\u00f9 Internet et les ordinateurs n\u2019avaient rien \u00e0 voir avec ce que nous avons aujourd\u2019hui, et celles-ci auraient bien besoin d\u2019une s\u00e9rieuse r\u00e9vision.<\/p>\n<p><b>Pirater les t\u00e9l\u00e9visions<\/b><\/p>\n<p>C\u2019est sans surprise que les soi-disant Smart TV, qui ressemblent de plus en plus \u00e0 des ordinateurs, sont tout aussi vuln\u00e9rables. Des pr\u00e9sentations s\u00e9par\u00e9es de SeungJin \u00ab\u00a0Beist\u00a0\u00bb Lee et de Aaron Grattafiori et Josh Yavor ont expos\u00e9 toute une s\u00e9rie d\u2019attaques potentielles contre ces appareils de plus en plus populaires, vendus \u00e0 des dizaines de millions d\u2019exemplaires chaque ann\u00e9e.<\/p>\n<p>Je n\u2019ai pas pu assister \u00e0 ces pr\u00e9sentations, mais j\u2019ai quand m\u00eame r\u00e9ussi \u00e0 me rendre \u00e0 la conf\u00e9rence de presse pr\u00e9c\u00e9dant le d\u00e9bat. Selon Grattafiori et Yavor, il existe un certain nombre de vuln\u00e9rabilit\u00e9s dans les syst\u00e8mes d\u2019exploitation sous-jacents de ces t\u00e9l\u00e9visions connect\u00e9es \u00e0 Internet. Le duo affirme \u2013 et l\u2019a d\u00e9montr\u00e9 lors de sa pr\u00e9sentation \u2013 qu\u2019un pirate pourrait pirater \u00e0 distance un certain nombre d\u2019applications sur ces plateformes afin de prendre le contr\u00f4le des appareils et de voler les informations des comptes stock\u00e9s sur ces derniers. De potentielles exploitations pourraient donner aux pirates la capacit\u00e9 de prendre le contr\u00f4le de la cam\u00e9ra et du micro int\u00e9gr\u00e9s dans ces t\u00e9l\u00e9visions afin de r\u00e9aliser un certain nombre d\u2019activit\u00e9s de surveillance en plus d\u2019utiliser ces syst\u00e8mes comme un premier pas vers un acc\u00e8s aux r\u00e9seaux locaux sur lesquels ils fonctionnent.<\/p>\n<p><b>Pirater des voitures<\/b><\/p>\n<p>Vous devrez attendre pour cette section. Charlie Miller et Chris Valasek se sont rendus \u00e0 la conf\u00e9rence Black Hat mais ils pr\u00e9senteront leur piratage automobile \u00e0 la DEF CON \u2013 la conf\u00e9rence de pirates la plus hardcore \u2013 qui commencera le dernier jour de la conf\u00e9rence Black Hat. Je n\u2019y serai pas mais j\u2019\u00e9crirai pour s\u00fbr \u00a0un post sur leur d\u00e9monstration d\u00e8s que je le pourrai. En attendant, <a href=\"http:\/\/www.forbes.com\/sites\/andygreenberg\/2013\/07\/24\/hackers-reveal-nasty-new-car-attacks-with-me-behind-the-wheel-video\/\" target=\"_blank\" rel=\"noopener nofollow\">regardez la blague de Miller et Valasek \u00e0 l\u2019arri\u00e8re de la voiture d\u2019un journaliste<\/a> de Forbes sp\u00e9cialis\u00e9 en s\u00e9curit\u00e9, Andy Greenberg, qui conduit une voiture pirat\u00e9e par les deux comp\u00e8res. <a href=\"https:\/\/www.kaspersky.fr\/blog\/est-il-possible-de-pirater-ma-voiture\/\" target=\"_blank\" rel=\"noopener\">Vous pouvez \u00e9galement en lire davantage sur le piratage automobile dans ce post de Kaspersky Daily.<\/a><\/p>\n<p><b>Pirater Internet<\/b><\/p>\n<p>L\u2019une des trouvailles les plus abstraites mais aussi l\u2019une des plus alarmantes pr\u00e9sent\u00e9es \u00e0 la conf\u00e9rence Black Hat fut <a href=\"https:\/\/threatpost.com\/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall\/101560\" target=\"_blank\" rel=\"noopener nofollow\">une revue des r\u00e9cents progr\u00e8s r\u00e9alis\u00e9s en informatique et en math\u00e9matiques qui pourraient mener au piratage de l\u2019infrastructure actuelle de chiffrement et de certificat de tout l\u2019Internet, et cela dans les 2 \u00e0 5 ans \u00e0 venir.<\/a> Pour \u00e9viter cela, presque toutes les compagnies fabricant des produits en relation avec Internet, qu\u2019il s\u2019agisse, par exemple, de navigateurs, de serveurs Web, ou de cam\u00e9ras de s\u00e9curit\u00e9 doivent commencer \u00e0 mettre \u00e0 jour leurs logiciels pour utiliser des algorithmes de s\u00e9curit\u00e9 modernes.<\/p>\n<p>Il est facile de repartir de la conf\u00e9rence Black Hat en pensant qu\u2019Internet est d\u00e9j\u00e0 irr\u00e9m\u00e9diablement rompu, mais la v\u00e9rit\u00e9 est bien plus optimiste\u00a0: une grande majorit\u00e9 d\u2019hommes et de femmes brillants qui se sont rendus \u00e0 cet \u00e9v\u00e9nement travaillent pour r\u00e9parer Internet et s\u00e9curiser tout ce que nous y connectons. Les \u00e9couter est vraiment inspirant car ils r\u00e9ussiront peut-\u00eatre \u00e0 r\u00e9aliser ce qui nous semble souvent impossible : cr\u00e9er un environnement en ligne s\u00e9curis\u00e9, s\u00fbr et qui promeut la protection de notre vie priv\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las Vegas \u2013 Le dernier jour de juillet et le premier d\u2019ao\u00fbt, un c\u00e9l\u00e8bre h\u00f4tel-casino \u00e0 l\u2019ambiance inspir\u00e9e de la Rome antique, situ\u00e9 dans le d\u00e9sert Mojave, accueille ce que<\/p>\n","protected":false},"author":42,"featured_media":1403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[381,43,61],"class_list":{"0":"post-1401","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-conference-black-hat","9":"tag-pirates","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rapport-sur-la-conference-black-hat-de-las-vegas\/1401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/conference-black-hat\/","name":"Conf\u00e9rence Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1401"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1401\/revisions"}],"predecessor-version":[{"id":13966,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1401\/revisions\/13966"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1403"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}