{"id":4708,"date":"2015-07-17T15:40:59","date_gmt":"2015-07-17T15:40:59","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4708"},"modified":"2019-11-22T09:17:11","modified_gmt":"2019-11-22T09:17:11","slug":"uav-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/","title":{"rendered":"Les drones et la s\u00e9curit\u00e9 : o\u00f9 allons-nous ?"},"content":{"rendered":"<p>J\u2019ai r\u00e9cemment eu l\u2019opportunit\u00e9 d\u2019assister \u00e0 la Challenge Cup Russia 2015, une comp\u00e9tition dans laquelle des \u00e9tudiants pr\u00e9sentent leurs projets. Je faisais partie des juges de l\u2019une des cat\u00e9gories. Aujourd\u2019hui, je ne parlerai pas de la comp\u00e9tition elle-m\u00eame mais plut\u00f4t des probl\u00e8mes dont nous avons parl\u00e9s dans la cat\u00e9gorie de l\u2019ing\u00e9nierie.<\/p>\n<p>Les participants devaient \u00e9laborer des cas d\u2019utilisation pour les drones dans le domaine des affaires, de la d\u00e9fense ou de l\u2019\u00e9conomie nationale. Je pense qu\u2019il serait bon pour nous d\u2019en connaitre les r\u00e9sultats.<br>\nLes drones peuvent \u00eatre utilis\u00e9s dans de nombreux domaines et plus particuli\u00e8rement dans les trois cat\u00e9gories suivantes :<\/p>\n<p>\u2022 L\u2019administration publique : services de l\u2019arm\u00e9e, surveillance des fronti\u00e8res et assistance en cas de catastrophe<br>\n\u2022 Les affaires : surveiller et approvisionner les entreprises, les infrastructures \u00e9nergiques, les sites de construction, les exploitations agricoles, etc. ainsi qu\u2019assister l\u2019exploration g\u00e9ologique et r\u00e9aliser des images a\u00e9riennes.<br>\n\u2022 La consommation : livraison de cargos, publicit\u00e9, visites guid\u00e9es et jeux.<\/p>\n<p>Actuellement, le march\u00e9 des drones sert principalement aux agences militaires et de d\u00e9fense, mais \u00e7a devrait bient\u00f4t changer. Dans les 10 ou 20 prochaines ann\u00e9es, d\u2019une mani\u00e8re ou d\u2019une autre, les drones feront partie int\u00e9grante de notre vie m\u00eame s\u2019ils resteront pr\u00f4nes aux vuln\u00e9rabilit\u00e9s et probl\u00e8mes de s\u00e9curit\u00e9.<\/p>\n<p>Naturellement, cela entrainera un d\u00e9veloppement rapide des industries concern\u00e9es ainsi que des lois. Mais cet avenir prometteur fait \u00e9galement r\u00e9appara\u00eetre les probl\u00e8mes habituels des drones en mati\u00e8re de failles et de vuln\u00e9rabilit\u00e9s techniques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We take a closer look at Israel's UAV's and drones \u2013 <a href=\"http:\/\/t.co\/5nZdHd1011\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/5nZdHd1011<\/a> <a href=\"http:\/\/t.co\/VO4HlI9oVa\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VO4HlI9oVa<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/593417065714814976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 29, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pour faire bref, tous les drones se composent de deux composants principaux : le drone lui-m\u00eame et sa station de contr\u00f4le au sol qui peut \u00eatre stationnaire ou mobile.<\/p>\n<p>Un drone se compose d\u2019un syst\u00e8me op\u00e9rationnel en temps-r\u00e9el, d\u2019un logiciel de contr\u00f4le, d\u2019un module permettant de faciliter l\u2019\u00e9change de donn\u00e9es, de capteurs int\u00e9gr\u00e9s dans un micro logiciel et de fonctions avioniques. Dans certains cas, ils peuvent \u00e9galement disposer d\u2019un syst\u00e8me permettant de contr\u00f4ler une arme ou d\u2019un pilote automatique.<\/p>\n<p>La station de contr\u00f4le au sol est compos\u00e9e du logiciel de contr\u00f4le, des modules de contr\u00f4les et des op\u00e9rateurs humains. Je me dois de souligner ici que tous les composants cit\u00e9s ci-dessus peuvent \u00eatre cibl\u00e9s par des attaques.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How to skyjack drones in an hour for less than $400 <a href=\"http:\/\/t.co\/lNndgx8TJl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/lNndgx8TJl<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/408677761415270400?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 5, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Voici trois vecteurs d\u2019attaques majeurs :<\/p>\n<p>\u2022 Une attaque directe permettant d\u2019obtenir un acc\u00e8s physique au drone. Par exemple, lors de la maintenance, un individu peut intentionnellement infecter un drone avec un malware ou remplacer ses composants.<br>\n\u2022 Une attaque men\u00e9e par connexion radio : une cha\u00eene de contr\u00f4le peut \u00eatre brouill\u00e9e afin de d\u00e9tourner et d\u00e9chiffrer les donn\u00e9es. Cette approche a d\u2019ailleurs \u00e9t\u00e9 utilis\u00e9e pour pirater des drones am\u00e9ricains en Iraq. Curieusement, les pirates ont utilis\u00e9 un programme russe appel\u00e9 SkyGrabber.<br>\n\u2022 Une attaque ciblant les capteurs, en modifiant certaines donn\u00e9es comme celles du GPS par exemple.<\/p>\n<p><\/p><blockquote class=\"twitter-pullquote\"><p><\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FKz7a&amp;text=\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote> #Drones et #s\u00e9curit\u00e9: o\u00f9 allons-nous ? twitter_pullquote]\n<p>Une fois pirat\u00e9, l\u2019appareil peut \u00eatre utilis\u00e9 \u00e0 diff\u00e9rentes fins : l\u2019attaque peut avoir un impact sur la cr\u00e9ation de donn\u00e9es, l\u2019affichage et le contr\u00f4le des param\u00e8tres de vol (y compris la vitesse, l\u2019altitude, la direction et les plans de vol programmables) ou m\u00eame le d\u00e9truire car les drones les plus sophistiqu\u00e9s sont chers et il s\u2019agirait d\u2019une perte tr\u00e8s on\u00e9reuse pour son propri\u00e9taire.<\/p>\n<p>Nous devrons tr\u00e8s bient\u00f4t faire face \u00e0 ce type de menaces, il est donc temps de s\u2019informer et de se pr\u00e9parer. Il existe de passionnants rapports sur les probl\u00e8mes des drones que vous pourrez lire (en anglais) ici, ici et ici.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans les 10 ou 20 prochaines ann\u00e9es, d\u2019une mani\u00e8re ou d\u2019une autre, les drones feront partie int\u00e9grante de notre vie m\u00eame s\u2019ils restent pr\u00f4nes aux vuln\u00e9rabilit\u00e9s et probl\u00e8mes de s\u00e9curit\u00e9. <\/p>\n","protected":false},"author":608,"featured_media":4709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[526,1021,61,527],"class_list":{"0":"post-4708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-drones","9":"tag-future","10":"tag-securite","11":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/uav-and-security\/4708\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/uav-and-security\/5643\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/uav-and-security\/6001\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/uav-and-security\/5784\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/uav-and-security\/6458\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/uav-and-security\/6337\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/uav-and-security\/8349\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/uav-and-security\/9355\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/uav-and-security\/5532\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/uav-and-security\/5839\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/uav-and-security\/8280\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/uav-and-security\/8349\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/uav-and-security\/9355\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/uav-and-security\/9355\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/drones\/","name":"drones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/608"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4708"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4708\/revisions"}],"predecessor-version":[{"id":13113,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4708\/revisions\/13113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}