{"id":4069,"date":"2022-04-01T06:31:00","date_gmt":"2022-04-01T04:31:00","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=4069"},"modified":"2022-04-01T20:34:54","modified_gmt":"2022-04-01T18:34:54","slug":"des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/","title":{"rendered":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT"},"content":{"rendered":"\n<p>Les \u00e9tudes de recherche en cybers\u00e9curit\u00e9 se sont r\u00e9cemment tourn\u00e9es vers les satellites en orbite et leur impact sur l&rsquo;\u00e9tat de la s\u00e9curit\u00e9. Les satellites sont des appareils cr\u00e9\u00e9s dans un souci de durabilit\u00e9 et de fiabilit\u00e9.<\/p>\n\n\n\n<p>Cependant, alors que les ing\u00e9nieurs se concentrent sur ces caract\u00e9ristiques principales, ils oublient de pr\u00eater attention \u00e0 l&rsquo;ultra-s\u00e9curit\u00e9 de ces appareils. Karl Koscher, chercheur en s\u00e9curit\u00e9, s&rsquo;est interrog\u00e9 sur le cycle de vie d&rsquo;un satellite, demandant ce qui se passe apr\u00e8s la mise en service d&rsquo;un ancien satellite qui se trouve maintenant en \u00ab\u00a0orbite cimeti\u00e8re\u00a0\u00bb.<\/p>\n\n\n\n<p><strong>Diffusion \u00e0 l&rsquo;aide d&rsquo;un satellite d\u00e9saffect\u00e9<\/strong><\/p>\n\n\n\n<p>M. Koscher a men\u00e9 une \u00e9tude en 2021 apr\u00e8s avoir re\u00e7u, avec ses coll\u00e8gues, l&rsquo;<strong><a href=\"https:\/\/www.telesat.com\/wp-content\/uploads\/2020\/12\/Anik-F1R.pdf\">autorisation<\/a> <\/strong>d&rsquo;acc\u00e9der et de diffuser \u00e0 l&rsquo;aide d&rsquo;un satellite canadien baptis\u00e9 Anik F1R. Ce satellite a \u00e9t\u00e9 lanc\u00e9 en 2005 pour aider les diffuseurs canadiens. Le satellite a \u00e9t\u00e9 con\u00e7u pour \u00eatre utilis\u00e9 pendant 15 ans seulement.<\/p>\n\n\n\n<p>Ce satellite a une couverture internationale car il s&rsquo;\u00e9tendait de la fronti\u00e8re sud des \u00c9tats-Unis jusqu&rsquo;\u00e0 Hawa\u00ef et atteignait les r\u00e9gions orientales de la Russie. Le satellite est actuellement sur le point de se d\u00e9placer vers son orbite cimeti\u00e8re. La plupart des services qui utilisent ce satellite ont \u00e9t\u00e9 d\u00e9plac\u00e9s vers un nouveau satellite.<\/p>\n\n\n\n<p>Les communications entre les chercheurs et Anik F1R ont \u00e9t\u00e9 possibles gr\u00e2ce \u00e0 un acc\u00e8s sp\u00e9cial \u00e0 une licence de liaison montante et \u00e0 la location d&rsquo;un emplacement de transpondeur. M. Koscher a r\u00e9ussi \u00e0 prendre le contr\u00f4le des communications de ce satellite, et il a pu diffuser des informations dans l&rsquo;h\u00e9misph\u00e8re nord.<\/p>\n\n\n\n<p>Dans une interview avec <strong><a href=\"https:\/\/www.wired.com\/story\/satellite-hacking-anit-f1r-shadytel\/#intcid=_wired-verso-hp-trending_1d942df1-65fe-4684-be2d-28c0b292f898_popular4-1\">WIRED<\/a><\/strong>, M. Koscher a not\u00e9 que ce qu&rsquo;il a \u00ab\u00a0le plus appr\u00e9ci\u00e9\u00a0\u00bb, c&rsquo;est de voir que le satellite fonctionne toujours. \u00ab\u00a0C&rsquo;est assez irr\u00e9el de passer de la cr\u00e9ation d&rsquo;un flux vid\u00e9o \u00e0 sa diffusion dans toute l&rsquo;Am\u00e9rique du Nord\u00a0\u00bb, a-t-il ajout\u00e9.<\/p>\n\n\n\n<p>M. Koscher et ses coll\u00e8gues ont \u00e9galement utilis\u00e9 le satellite pour diffuser un flux en direct d&rsquo;une conf\u00e9rence sur la s\u00e9curit\u00e9 \u00e0 ToorCon, \u00e0 San Diego. La semaine derni\u00e8re, il a expliqu\u00e9 que l&rsquo;\u00e9quipe a pu communiquer avec le satellite \u00e0 l&rsquo;aide d&rsquo;une station de liaison montante commerciale non identifi\u00e9e. Cette station est \u00e9quip\u00e9e d&rsquo;une antenne parabolique sp\u00e9cialement con\u00e7ue pour assurer la communication entre les satellites. M. Koscher a converti cette installation en un centre de commande, \u00e0 partir duquel ils pouvaient diffuser des \u00e9missions depuis le satellite.<\/p>\n\n\n\n<p><strong>La menace pour la s\u00e9curit\u00e9 que repr\u00e9sentent les satellites d\u00e9class\u00e9s<\/strong><\/p>\n\n\n\n<p>Les chercheurs avaient l&rsquo;autorisation d&rsquo;acc\u00e9der au satellite et \u00e0 l&rsquo;installation de liaison montante. Cependant, le fait que ce satellite puisse encore \u00eatre utilis\u00e9 a soulev\u00e9 des questions sur l&rsquo;utilisation des satellites d\u00e9class\u00e9s qui doivent encore s&rsquo;\u00e9loigner en orbite cimeti\u00e8re.<\/p>\n\n\n\n<p>\u00ab\u00a0Techniquement, il n&rsquo;y a pas de contr\u00f4le sur ce satellite ou sur la plupart des satellites \u2013 si vous pouvez g\u00e9n\u00e9rer un signal suffisamment fort pour y arriver, le satellite le renverra vers la terre. Les gens auraient besoin d&rsquo;une grande antenne, d&rsquo;un amplificateur puissant et de savoir ce qu&rsquo;ils font. Et si un satellite \u00e9tait pleinement utilis\u00e9, il faudrait dominer tous ceux qui utilisent ce point de transpondeur ou cette fr\u00e9quence particuli\u00e8re\u00a0\u00bb, ajoute M. Koscher.<\/p>\n\n\n\n<p>Celui qui a le plus haut niveau de communication avec le satellite voit son message diffus\u00e9 le plus. Cependant, il est pratiquement impossible pour un individu de prendre le dessus sur les grandes soci\u00e9t\u00e9s de diffusion. N\u00e9anmoins, cela s&rsquo;est d\u00e9j\u00e0 produit auparavant.<\/p>\n\n\n\n<p>En 1986, un hacker connu sous le nom de Captain Midnight a pirat\u00e9 une \u00e9mission de HBO sur Le Faucon et le Bonhomme de neige apr\u00e8s avoir obtenu un acc\u00e8s non autoris\u00e9 au signal du satellite Galaxy 1. La tendance inqui\u00e9tante des <strong><a href=\"https:\/\/blog.koddos.net\/conversation-hijacking-soars-270-as-more-hackers-cash-out\/\">hackers \u00e0 d\u00e9tourner<\/a><\/strong> des satellites n&rsquo;a fait que s&rsquo;intensifier ces derni\u00e8res ann\u00e9es. Les hackers utilisent actuellement des satellites insuffisamment exploit\u00e9s \u00e0 des fins personnelles.<\/p>\n\n\n\n<p>En 2009, 39 personnes ont \u00e9t\u00e9 arr\u00eat\u00e9es au Br\u00e9sil apr\u00e8s avoir \u00e9t\u00e9 soup\u00e7onn\u00e9es de d\u00e9tourner des satellites de l&rsquo;US Navy au moyen d&rsquo;antennes \u00e0 forte puissance. Ils utilisaient \u00e9galement des \u00e9quipements ad hoc pour leurs communications radio \u00e0 courte distance sur la bande des citoyens (CB).<\/p>\n\n\n\n<p>Outre le fait que les satellites peuvent \u00eatre d\u00e9tourn\u00e9s par des hackers ind\u00e9pendants, ils peuvent \u00e9galement \u00eatre d\u00e9tourn\u00e9s par des pays. M. Koscher note que les pays qui souhaitent diffuser de la propagande peuvent le faire par le biais de ces satellites, et qu&rsquo;ils n&rsquo;ont pas \u00e0 supporter la charge du lancement de leurs propres satellites. Il leur suffit de poss\u00e9der des \u00e9quipements au sol qui leur permettent d&rsquo;acc\u00e9der aux satellites.<\/p>\n\n\n\n<p>En 2020, Ang Cui, un chercheur en s\u00e9curit\u00e9 des dispositifs embarqu\u00e9s, a d\u00e9clar\u00e9 que les satellites d\u00e9class\u00e9s n&rsquo;\u00e9taient pas les seuls \u00e0 risquer d&rsquo;\u00eatre d\u00e9tourn\u00e9s. Cui a not\u00e9 que m\u00eame les nouveaux satellites pouvaient \u00eatre compromis. Toutefois, il a not\u00e9 que les hackers se tournaient principalement vers les satellites en fin de vie.<\/p>\n\n\n\n<p>L&rsquo;un des coll\u00e8gues de M. Koscher a not\u00e9 qu&rsquo;il \u00e9tait n\u00e9cessaire de sensibiliser aux capacit\u00e9s des liaisons montantes par satellite. Le chercheur a estim\u00e9 que ces capacit\u00e9s devraient \u00eatre not\u00e9es comme nombreuses et ne devraient pas \u00eatre soulign\u00e9es comme uniques ou rares. \u00ab\u00a0Il s&rsquo;agit simplement d&rsquo;une utilit\u00e9 universelle\u00a0\u00bb, a d\u00e9clar\u00e9 le chercheur.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les \u00e9tudes de recherche en cybers\u00e9curit\u00e9 se sont r\u00e9cemment tourn\u00e9es vers les satellites en orbite et leur impact sur l&rsquo;\u00e9tat de la s\u00e9curit\u00e9. Les satellites sont des appareils cr\u00e9\u00e9s dans un souci de durabilit\u00e9 et de fiabilit\u00e9. Cependant, alors que les ing\u00e9nieurs se concentrent sur ces caract\u00e9ristiques principales, ils oublient de pr\u00eater attention \u00e0 l&rsquo;ultra-s\u00e9curit\u00e9 &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":4070,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-4069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les \u00e9tudes de recherche en cybers\u00e9curit\u00e9 se sont r\u00e9cemment tourn\u00e9es vers les satellites en orbite et leur impact sur l&rsquo;\u00e9tat de la s\u00e9curit\u00e9. Les satellites sont des appareils cr\u00e9\u00e9s dans un souci de durabilit\u00e9 et de fiabilit\u00e9. Cependant, alors que les ing\u00e9nieurs se concentrent sur ces caract\u00e9ristiques principales, ils oublient de pr\u00eater attention \u00e0 l&rsquo;ultra-s\u00e9curit\u00e9 &hellip; Continue reading DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-01T04:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-01T18:34:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT\",\"datePublished\":\"2022-04-01T04:31:00+00:00\",\"dateModified\":\"2022-04-01T18:34:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/\"},\"wordCount\":974,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/\",\"name\":\"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1\",\"datePublished\":\"2022-04-01T04:31:00+00:00\",\"dateModified\":\"2022-04-01T18:34:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1\",\"width\":720,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/","og_locale":"fr_FR","og_type":"article","og_title":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS","og_description":"Les \u00e9tudes de recherche en cybers\u00e9curit\u00e9 se sont r\u00e9cemment tourn\u00e9es vers les satellites en orbite et leur impact sur l&rsquo;\u00e9tat de la s\u00e9curit\u00e9. Les satellites sont des appareils cr\u00e9\u00e9s dans un souci de durabilit\u00e9 et de fiabilit\u00e9. Cependant, alors que les ing\u00e9nieurs se concentrent sur ces caract\u00e9ristiques principales, ils oublient de pr\u00eater attention \u00e0 l&rsquo;ultra-s\u00e9curit\u00e9 &hellip; Continue reading DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT","og_url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2022-04-01T04:31:00+00:00","article_modified_time":"2022-04-01T18:34:54+00:00","og_image":[{"width":720,"height":480,"url":"https:\/\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT","datePublished":"2022-04-01T04:31:00+00:00","dateModified":"2022-04-01T18:34:54+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/"},"wordCount":974,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/","url":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/","name":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1","datePublished":"2022-04-01T04:31:00+00:00","dateModified":"2022-04-01T18:34:54+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1","width":720,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/des-chercheurs-utilisent-un-satellite-desaffecte-pour-une-diffusion-en-direct\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"DES CHERCHEURS UTILISENT UN SATELLITE D\u00c9SAFFECT\u00c9 POUR UNE DIFFUSION EN DIRECT"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2022\/04\/Chinese-Hackers-Hacked-Computers-that-Control-Satellites-in-Asia-and-the-US.jpg?fit=720%2C480&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-13D","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=4069"}],"version-history":[{"count":1,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4069\/revisions"}],"predecessor-version":[{"id":4071,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/4069\/revisions\/4071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/4070"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=4069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=4069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=4069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}