Dis, c’est quoi là haut dans le ciel ? - C’est un Linux, mon petit

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Domaines


Résumé

Les drones sont de plus en plus présents dans notre quotidien, passant du gadget technologique à l’outil de travail. Ils font désormais partie intégrante de la famille des objets connectés et constituent donc une nouvelle surface d’attaque.


Introduction

Sortis du domaine de la science-fiction depuis quelques années, les drones envahissent progressivement notre espace aérien. Autonomes ou pilotés à distance grâce à une liaison radio, certains d’entre eux sont utilisés pour leur capacité de prise de photo / son / vidéo : ils servent pour la surveillance de zones inaccessibles ou dangereuses : surveillance de feux de forêt [1], d’éruptions volcaniques [2], de zones de baignade susceptibles d’être aussi fréquentées par des requins [3]. Certains autres sont utilisés pour leur capacité à porter une charge. Ils servent alors à la livraison (au Royaume-Uni depuis 2016), transportent des colis, des pizzas ou des passagers [4]. Pour les mêmes raisons, ils peuvent aussi avoir un usage militaire [4b].

1. Un drone, des composants

Comme au début des premiers avions, des voitures, robots, ou ordinateurs, la fabrication d’un drone est accessible à tous les bricoleurs avertis grâce à de...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] « Incendies: Des super-drones bientôt à la rescousse des sapeurs-pompiers », 20 Minutes : https://www.20minutes.fr/societe/2173243-20171122-incendies-super-drones-bientot-rescousse-sapeurs-pompiers, 2017.

[2] « A drone flew over the Fuego volcano's hellish aftermath in Guatemala », Mashable : https://mashable.com/2018/06/14/fuego-volcano-guatemala-eruption-drone-video/?europe=true#0NDaPf3auiqk, 2018.

[3] « Une armée de drones pour prévenir les attaques de requins », Journal du geek : https://www.journaldugeek.com/2017/08/28/une-armee-de-drones-pour-prevenir-les-attaques-de-requins, 2017.

[4] « Ce drone a livré sa première pizza », BFMTV : https://hightech.bfmtv.com/actualites/ce-drone-a-livre-sa-premiere-pizza-1059900.html, 2016.

[4b] Drone Parrot pour l’armée américaine : https://www.silicon.fr/press-release/parrot-activits-du-1er-trimestre-2019

[5] Site officiel DroneCode : https://www.dronecode.org

[6] « Arrêté du 18 mai 2018 modifiant l'arrêté du 17 décembre 2015 relatif à la conception des aéronefs civils qui circulent sans personne à bord, aux conditions de leur emploi et aux capacités requises des personnes qui les utilisent »,JORF n°0129, 7 juin 2018.

[7] « Usage d’un drone de loisir - 10 règles d'usage », Site officiel DGAC : https://www.ecologique-solidaire.gouv.fr/sites/default/files/regles_usage_drone_loisir.pdf, 2019.

[8] G. Fournier, P. Cotret, P. Audren de Kerdrel, V. Viet Triem Tong, « DroneJack: Kiss your drones goodbye! », SSTIC, 2017.

[9] Site officiel Parrot : https://www.parrot.com/fr

[9b] Site développeur de Parrot : https://developer.parrot.com/

[10] « Public MAC addresses », IEEE, http://standards-oui.ieee.org/oui.txt, 2018.

[11] « Watch a drone hack a room full of smart lightbulbs from outside the window », The Verge : https://www.theverge.com/2016/11/3/13507126/iot-drone-hack, 2016.

[11b] Protected management Frames : https://www.wi-fi.org/knowledge-center/faq/what-are-protected-management-frames

[12] « L'essaim de drones d’Intel illumine la cérémonie d'ouverture des JO de Pyeongchang », Usine digitale : https://www.usine-digitale.fr/article/video-l-essaim-de-drones-d-intel-illumine-la-ceremonie-d-ouverture-des-jo-de-pyeongchang.N651459, 2019.



Articles qui pourraient vous intéresser...

Exploitation avec Frida en environnement rooté et non rooté sous Android

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

À l'heure du numérique et de la navigation mobile, les statistiques [STATS] montrent bien une envolée de l'utilisation des applications mobiles. De plus, avec le confinement, ces applications ont établi de nouveaux records d'utilisation. Pour comprendre les dessous d'une application mobile, il est parfois nécessaire d'analyser cette dernière dynamiquement (pendant son utilisation), que cela soit dans un environnement rooté ou non en fonction des différentes contraintes.

La sécurité des communications 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G commencent à être déployés dans le monde entier, présentés comme le Graal de la technologie cellulaire. Les évolutions proposées par la 5G concernant la sécurité des communications des abonnés sont réelles ; cependant, la technologie actuellement déployée par les opérateurs ne propose bien souvent aucune de ces améliorations. Regardons de plus près ce qui rendra les communications 5G plus sûres à l’avenir.

Introduction au dossier : Tour d’horizon de la sécurité de la 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Le présent dossier est consacré à un tour d’horizon de la sécurité de la cinquième génération de téléphonie mobile, la fameuse 5G. Au-delà des promesses usuelles avec l’arrivée d’un nouveau réseau, plus de débit, moins de latence, plus de service, on notera également l’avalanche de buzzwords et de polémiques qui a entouré sa promotion. On pourrait aussi se pencher sur les questions politiques et économiques sous-jacentes au déploiement de cette technologie, mais MISC n’a pas encore de corner géopolitique (il faut, pour cela, savoir lire entre les lignes).

Sécurité des infrastructures 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Les réseaux 5G allient encore plus de technologies différentes que les réseaux 4G, ce qui entraîne une complexité de réseau rarement égalée, et donc une sécurité bien difficile à assurer pour les opérateurs comme pour les clients. Malgré les améliorations de sécurité sur le service mobile 5G, il reste de nombreuses manières d’attaquer (et de défendre) les infrastructures 5G de l’opérateur.

Retours d’un hackathon 5G

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Domaines
Résumé

Encore insouciant de la crise qui allait frapper le monde fin 2019, un hackathon de 24h a eu lieu à l’université d’Oulu [1] en Finlande afin d’anticiper les attaques sur les futures installations 5G de manière pratique. Nous verrons dans cet article comment il a été possible d’avoir la main sur la quasi-totalité d’un réseau 5G privé comme celui du campus d’Oulu à partir d’une carte USIM et d’un téléphone 5G. Puis, nous verrons d’autres perspectives en termes de tests d’intrusion avec les outils publics actuels.