{"id":3846,"date":"2022-01-03T12:10:00","date_gmt":"2022-01-03T11:10:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=3846"},"modified":"2022-01-04T12:16:36","modified_gmt":"2022-01-04T11:16:36","slug":"des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/","title":{"rendered":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT"},"content":{"rendered":"\n<p>Des chercheurs en cybers\u00e9curit\u00e9 ont sugg\u00e9r\u00e9 que les \u00e9manations de champs \u00e9lectroniques sur les appareils de l&rsquo;internet des objets (IoT) pourraient aider \u00e0 mieux comprendre les diff\u00e9rents types de logiciels malveillants qui ciblent les syst\u00e8mes. La recherche a \u00e9t\u00e9 men\u00e9e par certains universitaires de l&rsquo;Institut de recherche en informatique lors de la conf\u00e9rence annuelle sur les applications de s\u00e9curit\u00e9 informatique le mois dernier.<\/p>\n\n\n\n<p>Le manque de s\u00e9curit\u00e9 des <strong><a href=\"https:\/\/blog.koddos.net\/iot-devices-at-risk-of-exposure-as-hackers-attack-via-ad-campaigns\/\">appareils IoT<\/a><\/strong> a encourag\u00e9 davantage de hackers \u00e0 lancer diff\u00e9rentes attaques sur ces appareils. Certains appareils IoT peuvent ex\u00e9cuter des syst\u00e8mes d&rsquo;exploitation pleinement fonctionnels et sont \u00e9quip\u00e9s d&rsquo;une puissance de traitement plus \u00e9lev\u00e9e. Mais certains chercheurs pensent que les organisations peuvent am\u00e9liorer l&rsquo;analyse des logiciels malveillants en utilisant les \u00e9manations du champ \u00e9lectronique, ce qui contribuera grandement \u00e0 r\u00e9duire les risques potentiels pour la s\u00e9curit\u00e9.<\/p>\n\n\n\n<p><strong>L&rsquo;application directe des techniques d&rsquo;\u00e9vasion des logiciels malveillants n&rsquo;est pas faisable<\/strong><\/p>\n\n\n\n<p>Les chercheurs <strong><a href=\"https:\/\/dl.acm.org\/doi\/10.1145\/3485832.3485894\">ont not\u00e9<\/a> <\/strong>qu&rsquo;il est pratiquement impossible pour un logiciel malveillant de d\u00e9tecter l&rsquo;\u00e9manation mesur\u00e9e \u00e0 partir de l&rsquo;appareil. Par cons\u00e9quent, l&rsquo;application directe des techniques d&rsquo;\u00e9vasion des logiciels malveillants n&rsquo;est peut-\u00eatre pas r\u00e9alisable, contrairement \u00e0 la surveillance dynamique des logiciels. En outre, un syst\u00e8me de s\u00e9curit\u00e9 qui repose sur des caract\u00e9ristiques mat\u00e9rielles ne peut pas \u00eatre mis hors service puisque le logiciel malveillant n&rsquo;a pas de contr\u00f4le en dehors du niveau mat\u00e9riel.<\/p>\n\n\n\n<p>L&rsquo;objectif est d&rsquo;exploiter les informations sur les canaux secondaires afin de d\u00e9tecter facilement tout probl\u00e8me dans les \u00e9manations lorsqu&rsquo;elles commencent \u00e0 s&rsquo;\u00e9carter des mod\u00e8les observ\u00e9s dans le pass\u00e9. Une fois le probl\u00e8me d\u00e9tect\u00e9, une notification est envoy\u00e9e imm\u00e9diatement, en particulier lorsqu&rsquo;elle d\u00e9couvre un comportement suspect dans le syst\u00e8me.<\/p>\n\n\n\n<p>Outre le fait qu&rsquo;elle ne n\u00e9cessite aucune mise \u00e0 jour du dispositif cible, la m\u00e9thode de d\u00e9tection utilis\u00e9e dans le cadre de la recherche permet d&rsquo;identifier et de classer rapidement les logiciels malveillants furtifs tels que les <strong><a href=\"https:\/\/blog.koddos.net\/8-biggest-ddos-attacks-in-history\/\">botnets DdoS<\/a><\/strong>, les ransomwares et les rootkits au niveau du noyau.<\/p>\n\n\n\n<p><strong>L&rsquo;approche pratique se d\u00e9roulera en trois phases<\/strong><\/p>\n\n\n\n<p>La nouvelle m\u00e9thode de d\u00e9tection des canaux lat\u00e9raux se d\u00e9roulera en trois phases. Il s&rsquo;agira de r\u00e9aliser des activit\u00e9s b\u00e9nignes de prise de vue, de vid\u00e9o, d&rsquo;image et de musique pour mettre en place un r\u00e9seau neuronal convolutif. Elle consistera \u00e9galement \u00e0 mesurer les \u00e9manations \u00e9lectromagn\u00e9tiques lors de l&rsquo;ex\u00e9cution de 30 logiciels malveillants binaires diff\u00e9rents. Le cadre prendra l&rsquo;ex\u00e9cutable en entr\u00e9e tout en d\u00e9pendant des informations de canal lat\u00e9ral \u00e0 prendre pour sortir son \u00e9tiquette de logiciel malveillant.<\/p>\n\n\n\n<p>Lors de la r\u00e9alisation de la phase pilote, les chercheurs ont d\u00e9cid\u00e9 d&rsquo;utiliser le Raspberry Pi 2B comme appareil cible, avec une m\u00e9moire de 1 Go et un processeur quadric\u0153ur de 900 MHz.<\/p>\n\n\n\n<p>Selon le rapport, le signal \u00e9lectronique peut \u00eatre tir\u00e9 et amplifi\u00e9 en utilisant une combinaison d&rsquo;un pr\u00e9amplificateur BNC PA 303 et d&rsquo;un oscilloscope. L&rsquo;objectif est de pr\u00e9dire efficacement les trois types de logiciels malveillants et leurs familles avec une pr\u00e9cision pouvant atteindre 99,61 %.<\/p>\n\n\n\n<p>Les chercheurs ont not\u00e9 qu&rsquo;en observant les \u00e9manations \u00e9lectromagn\u00e9tiques du r\u00e9seau, il est possible d&rsquo;obtenir suffisamment d&rsquo;informations sur l&rsquo;\u00e9tat de s\u00e9curit\u00e9 d&rsquo;un appareil surveill\u00e9. Ils ont ajout\u00e9 que le syst\u00e8me dispose d&rsquo;une protection tr\u00e8s forte contre tous les types de transformation\/obfuscation de code, y compris la virtualisation, l&#8217;empaquetage et l&rsquo;insertion al\u00e9atoire d&rsquo;\u00e9l\u00e9ments ind\u00e9sirables ; le m\u00e9canisme de protection est \u00e9galement tr\u00e8s fort m\u00eame si la transformation est inconnue du syst\u00e8me.<\/p>\n\n\n\n<p>Les microprocesseurs modernes utilisent diff\u00e9rentes m\u00e9thodes d&rsquo;optimisation telles que le pipelining et la mise en cache. Toutefois, si ces m\u00e9thodes permettent d&rsquo;am\u00e9liorer les performances, elles peuvent \u00e9galement accro\u00eetre la complexit\u00e9 du microprocesseur. Cela peut ouvrir la voie \u00e0 des op\u00e9rations non autoris\u00e9es qui peuvent enfreindre les politiques de s\u00e9curit\u00e9 du mat\u00e9riel.<\/p>\n\n\n\n<p>Meltdown et Spectre sont de bons exemples de ces types d&rsquo;attaques qui exploitent ce probl\u00e8me. Elles peuvent \u00eatre d\u00e9ploy\u00e9es pour acc\u00e9der \u00e0 des informations et \u00e0 une m\u00e9moire non disponibles en exploitant les fuites de canaux lat\u00e9raux de synchronisation du cache, selon les chercheurs.<\/p>\n\n\n\n<p><strong>Les chercheurs trouvent de nouveaux moyens de prot\u00e9ger les appareils IoT<\/strong><\/p>\n\n\n\n<p>Les entreprises de s\u00e9curit\u00e9 ont soulign\u00e9 l&rsquo;importance d&rsquo;utiliser des mesures de contr\u00f4le plus strictes pour prot\u00e9ger les dispositifs IoT. De nombreuses strat\u00e9gies ont \u00e9t\u00e9 introduites au fil des ans, mais les hackers trouvent toujours des moyens de contourner les contr\u00f4les de s\u00e9curit\u00e9 et de lancer une attaque.<\/p>\n\n\n\n<p>Les appareils pr\u00e9sentent en fin de compte des failles dans leurs syst\u00e8mes de m\u00e9moire, leurs microprogrammes, leurs services r\u00e9seau, leur interface physique et leur interface Web. Cela permet aux acteurs de menace d&rsquo;exploiter facilement les syst\u00e8mes au sein des composants de l&rsquo;appareil affect\u00e9 et les param\u00e8tres par d\u00e9faut non s\u00e9curis\u00e9s avec les m\u00e9canismes de mise \u00e0 jour. Par cons\u00e9quent, les chercheurs en s\u00e9curit\u00e9 ont soulign\u00e9 la n\u00e9cessit\u00e9 pour les utilisateurs de g\u00e9rer la vuln\u00e9rabilit\u00e9 des appareils de leur r\u00e9seau par une surveillance continue.<\/p>\n\n\n\n<p>Les attaques peuvent provenir de canaux connect\u00e9s \u00e0 des appareils IoT, comme l&rsquo;ont observ\u00e9 les chercheurs. Cela entra\u00eene de lourdes menaces pour la s\u00e9curit\u00e9 du syst\u00e8me, cr\u00e9ant la possibilit\u00e9 d&rsquo;attaques par d\u00e9ni de service (DoS) et d&rsquo;usurpation d&rsquo;identit\u00e9.<\/p>\n\n\n\n<p>Avec la nouvelle strat\u00e9gie de d\u00e9tection des logiciels malveillants \u00e9vasifs sur les appareils IoT, l&rsquo;id\u00e9e est de r\u00e9duire consid\u00e9rablement la capacit\u00e9 des logiciels malveillants \u00e0 d\u00e9tecter les vuln\u00e9rabilit\u00e9s des appareils. L&rsquo;\u00e9manation \u00e9lectromagn\u00e9tique est un nouveau concept imagin\u00e9 par les chercheurs en s\u00e9curit\u00e9 pour pr\u00e9venir le risque \u00e9lev\u00e9 d&rsquo;exposition des appareils IoT et autres syst\u00e8mes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs en cybers\u00e9curit\u00e9 ont sugg\u00e9r\u00e9 que les \u00e9manations de champs \u00e9lectroniques sur les appareils de l&rsquo;internet des objets (IoT) pourraient aider \u00e0 mieux comprendre les diff\u00e9rents types de logiciels malveillants qui ciblent les syst\u00e8mes. La recherche a \u00e9t\u00e9 men\u00e9e par certains universitaires de l&rsquo;Institut de recherche en informatique lors de la conf\u00e9rence annuelle sur &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":1056,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-3846","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Des chercheurs en cybers\u00e9curit\u00e9 ont sugg\u00e9r\u00e9 que les \u00e9manations de champs \u00e9lectroniques sur les appareils de l&rsquo;internet des objets (IoT) pourraient aider \u00e0 mieux comprendre les diff\u00e9rents types de logiciels malveillants qui ciblent les syst\u00e8mes. La recherche a \u00e9t\u00e9 men\u00e9e par certains universitaires de l&rsquo;Institut de recherche en informatique lors de la conf\u00e9rence annuelle sur &hellip; Continue reading DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-03T11:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-04T11:16:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT\",\"datePublished\":\"2022-01-03T11:10:00+00:00\",\"dateModified\":\"2022-01-04T11:16:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/\"},\"wordCount\":1055,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/\",\"name\":\"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2022-01-03T11:10:00+00:00\",\"dateModified\":\"2022-01-04T11:16:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS","og_description":"Des chercheurs en cybers\u00e9curit\u00e9 ont sugg\u00e9r\u00e9 que les \u00e9manations de champs \u00e9lectroniques sur les appareils de l&rsquo;internet des objets (IoT) pourraient aider \u00e0 mieux comprendre les diff\u00e9rents types de logiciels malveillants qui ciblent les syst\u00e8mes. La recherche a \u00e9t\u00e9 men\u00e9e par certains universitaires de l&rsquo;Institut de recherche en informatique lors de la conf\u00e9rence annuelle sur &hellip; Continue reading DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-01-03T11:10:00+00:00","article_modified_time":"2022-01-04T11:16:36+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT","datePublished":"2022-01-03T11:10:00+00:00","dateModified":"2022-01-04T11:16:36+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/"},"wordCount":1055,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/","name":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","datePublished":"2022-01-03T11:10:00+00:00","dateModified":"2022-01-04T11:16:36+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-affirment-que-les-emanations-electromagnetiques-peuvent-renforcer-la-securite-des-appareils-iot\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS AFFIRMENT QUE LES \u00c9MANATIONS \u00c9LECTROMAGN\u00c9TIQUES PEUVENT RENFORCER LA S\u00c9CURIT\u00c9 DES APPAREILS IOT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/07\/400k-IoT-Devices-Hijacked-and-Used-Against-a-Streaming-App.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-102","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3846","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=3846"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3846\/revisions"}],"predecessor-version":[{"id":3847,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/3846\/revisions\/3847"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/1056"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=3846"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=3846"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=3846"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}