{"id":517,"date":"2019-02-27T20:11:14","date_gmt":"2019-02-27T19:11:14","guid":{"rendered":"https:\/\/fr.koddos.net\/blog\/?p=517"},"modified":"2019-02-28T10:23:27","modified_gmt":"2019-02-28T09:23:27","slug":"la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires","status":"publish","type":"post","link":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/","title":{"rendered":"LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES"},"content":{"rendered":"<p>Les chercheurs en s\u00e9curit\u00e9 des r\u00e9seaux de deux universit\u00e9s ont d\u00e9couvert des failles dangereuses dans les protocoles 4G et 5G. Les failles pourraient permettre aux <strong><a href=\"https:\/\/fr.koddos.net\/blog\/les-hackers-de-letat-peuvent-voler-nimporte-quoi-en-seulement-18-minutes\/\">hackers<\/a><\/strong> de porter pr\u00e9judice aux utilisateurs en espionnant leur emplacement, leurs appels et leurs messages texte. Les quatre plus grands fournisseurs de r\u00e9seau des \u00c9tats-Unis, d&rsquo;Europe et d&rsquo;Asie sont expos\u00e9s \u00e0 des risques. Les failles trouv\u00e9es ont \u00e9t\u00e9 signal\u00e9es \u00e0 la GSMA.<\/p>\n<p><strong>Qu&rsquo;y a-t-il dans le rapport?<\/strong><\/p>\n<p>Syed Rafiul Hussain, Ninghui Li et Elisa Bertino de l\u2019Universit\u00e9 Purdue ont collabor\u00e9 avec leurs coll\u00e8gues Mitziu Echeverria et Omar Chowdhury de l\u2019Universit\u00e9 de l\u2019Iowa pour examiner les risques potentiels des protocoles de r\u00e9seau 4G et 5G. Les chercheurs pr\u00e9senteront leur rapport mardi au Network and Distributed System Security Symposium (NDSS) \u00e0 San Diego.<\/p>\n<p>Les chercheurs ont d\u00e9clar\u00e9 qu&rsquo;il s&rsquo;agissait du premier cas d&rsquo;imperfections de protocole trouv\u00e9s dans la 4G et la 5G, qui \u00e9taient d\u00e9clar\u00e9s \u00eatre plus rapide et plus performant en mati\u00e8re de s\u00e9curit\u00e9. La 5G devrait \u00eatre particuli\u00e8rement immunis\u00e9e contre les StingRays. Les StingRays sont des appareils avanc\u00e9s utilis\u00e9s par les forces de l&rsquo;ordre \u00e0 des fins de surveillance des appareils t\u00e9l\u00e9phoniques. Ils agissent comme une station cellulaire qui oblige tous les appareils \u00e0 proximit\u00e9 \u00e0 s&rsquo;y connecter et \u00e0 partager des informations, pas seulement l&#8217;emplacement, mais \u00e9galement des appels et des messages texte.<\/p>\n<p>Les trois failles de protocole trouv\u00e9es sont particuli\u00e8rement dangereuses car elles ne sont pas prot\u00e9g\u00e9 par des techniques de s\u00e9curit\u00e9 5G avanc\u00e9es et parce que tout le monde peut les exploiter. Selon les chercheurs, il suffit de conna\u00eetre un peu les protocoles pour <strong><a href=\"https:\/\/koddos.net\/blog\/judge-ordered-man-to-pay-8-million-for-launching-a-ddos-attack-against-rutgers\/\">lancer une attaque<\/a><\/strong> mena\u00e7ant la vie priv\u00e9e de l&rsquo;utilisateur. L&rsquo;attaque peut \u00eatre lanc\u00e9e avec succ\u00e8s avec un \u00e9quipement radio disponible pour tout le monde et ne co\u00fbtant pas plus de 200 dollars.<\/p>\n<p><strong>Types d&rsquo;attaques: Torpedo, Piercer et Cracking<\/strong><\/p>\n<p>Juste avant que l&rsquo;utilisateur re\u00e7oive un appel ou un message texte, le syst\u00e8me active les op\u00e9rateurs qui sont cens\u00e9s informer le p\u00e9riph\u00e9rique. Torpedo exploite une faille du protocole de radiomessagerie des op\u00e9rateurs pour collecter des informations sur la fr\u00e9quence de radiomessagerie de l&rsquo;utilisateur. De ce fait, les hackers peuvent manipuler le canal de radiomessagerie et modifier les messages de radiomessagerie sans que l&rsquo;utilisateur en soit conscient, qu&rsquo;il s&rsquo;agisse d&rsquo;ajouter ou de bloquer des messages. Il a \u00e9galement \u00e9t\u00e9 constat\u00e9 que si quelques appels sont d\u00e9marr\u00e9s et abandonn\u00e9s rapidement, cela peut activer le message de radiomessagerie sans notifier l&rsquo;appel \u00e0 l&rsquo;appareil. Les hackers peuvent en en profiter pour rassembler des informations sur la localisation de l\u2019utilisateur.<\/p>\n<p>Torpedo introduit l&rsquo;attaque de Piercer et d\u2019IMSI-Cracking. Piercer peut manipuler le r\u00e9seau 4G pour permettre au pirate d\u2019identifier l\u2019identit\u00e9 IMSI (International Mobile Subscriber Identity) unique de l\u2019utilisateur. C&rsquo;est pour cette raison que les protocoles 5G ont \u00e9t\u00e9 con\u00e7us pour chiffrer IMSI. Mais c\u2019est l\u00e0 que l\u2019attaque visant \u00e0 d\u00e9truire l\u2019IMSI est utile. Il peut forcer le d\u00e9codage du IMSI dans les protocoles 4G et 5G.<\/p>\n<p>Torpedo est si puissant qu\u2019il repr\u00e9sente une menace pour les quatre plus grands fournisseurs de r\u00e9seau aux \u00c9tats-Unis: AT &amp; T, T-Mobile, Verizon et Sprint. Le chercheur principal Hussain a d\u00e9clar\u00e9 qu&rsquo;un de ces r\u00e9seaux am\u00e9ricains \u00e9tait \u00e9galement \u00e9ligible pour l&rsquo;attaque de Piercer. En raison de ce protocole d\u00e9fectueux, les utilisateurs de la 4G et la 5G en Europe et en Asie sont \u00e9galement menac\u00e9s.<\/p>\n<p><strong>Comment r\u00e9soudre ce probl\u00e8me?<\/strong><\/p>\n<p>C&rsquo;est un nouveau probl\u00e8me pour la s\u00e9curit\u00e9 des utilisateurs des appareils t\u00e9l\u00e9phoniques. On sait d\u00e9j\u00e0 que les hackers manipulent couramment le syst\u00e8me de signalisation n\u00b0 7 utilis\u00e9 pour acheminer le trafic sur les r\u00e9seaux. C&rsquo;est pourquoi la s\u00e9curit\u00e9 r\u00e9seau a fait l&rsquo;objet d&rsquo;une analyse approfondie l&rsquo;an dernier en raison de failles qui permettaient d&rsquo;<strong><a href=\"https:\/\/fr.koddos.net\/blog\/la-chine-a-ete-surprise-en-train-despionner-une-base-de-donnees-massive-sur-les-minorites-musulmanes-exposees\/\">espionner<\/a><\/strong> fr\u00e9quemment les appels priv\u00e9s et les messages texte.<\/p>\n<p>Il s&rsquo;est av\u00e9r\u00e9 que la 4G am\u00e9lior\u00e9e et moderne est aussi d\u00e9faillante que la 3G. Le public esp\u00e9rait que les faiblesses de protocole seraient corrig\u00e9es avec la nouvelle 5G. Cependant, des experts europ\u00e9ens en s\u00e9curit\u00e9 ont d\u00e9j\u00e0 signal\u00e9 les failles du nouveau protocole 5G qui sont semblables \u00e0 ceux du 4G.<\/p>\n<p>Le chercheur principal Hussain a d\u00e9clar\u00e9 que les failles d\u00e9couvertes avaient \u00e9t\u00e9 signal\u00e9es au GSMA (Global System for Mobile Communication). La GSMA est une organisation internationale qui regroupe des fournisseurs de r\u00e9seaux mobiles du monde entier et prot\u00e8ge leurs int\u00e9r\u00eats. La GSMA a reconnu les informations communiqu\u00e9es mais n&rsquo;a pas encore trouv\u00e9 de solution.<\/p>\n<p>Les chercheurs s\u2019attendent \u00e0 ce que la faille du protocole qui permet \u00e0 Torpedo d\u2019agir soit neutralis\u00e9e en premier. Torpedo d\u00e9clenche les deux autres attaques et est donc la plus importante pour la GSMA. Apr\u00e8s Torpedo, l\u2019IMSI-cracking pourrait \u00eatre corrig\u00e9e en second lieu. Piecer ne peut \u00eatre r\u00e9solu qu&rsquo;en am\u00e9liorant les porteurs.<\/p>\n<p>Hussain et ses coll\u00e8gues ont pr\u00e9venu le public des 10 <strong><a href=\"https:\/\/koddos.net\/blog\/millions-devices-risk-due-wi-fi-network-vulnerabilities\/\">failles<\/a><\/strong> du protocole 4G il y a un an. Les hackers en profitaient comme ils le font maintenant: ils espionnent le journal des appels et les SMS des utilisateurs, ainsi que les faux messages d\u2019alerte des utilisateurs. Il reste encore \u00e0 trouver des solutions aux probl\u00e8mes \u00e9voqu\u00e9s dans le rapport de Hussai<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les chercheurs en s\u00e9curit\u00e9 des r\u00e9seaux de deux universit\u00e9s ont d\u00e9couvert des failles dangereuses dans les protocoles 4G et 5G. Les failles pourraient permettre aux hackers de porter pr\u00e9judice aux utilisateurs en espionnant leur emplacement, leurs appels et leurs messages texte. Les quatre plus grands fournisseurs de r\u00e9seau des \u00c9tats-Unis, d&rsquo;Europe et d&rsquo;Asie sont expos\u00e9s &hellip; <a href=\"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES<\/span><\/a><\/p>\n","protected":false},"author":5,"featured_media":518,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[6],"tags":[],"class_list":["post-517","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LA 4G ET LA 5G NE PAS AUSSI SUR QU&#039;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA 4G ET LA 5G NE PAS AUSSI SUR QU&#039;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS\" \/>\n<meta property=\"og:description\" content=\"Les chercheurs en s\u00e9curit\u00e9 des r\u00e9seaux de deux universit\u00e9s ont d\u00e9couvert des failles dangereuses dans les protocoles 4G et 5G. Les failles pourraient permettre aux hackers de porter pr\u00e9judice aux utilisateurs en espionnant leur emplacement, leurs appels et leurs messages texte. Les quatre plus grands fournisseurs de r\u00e9seau des \u00c9tats-Unis, d&rsquo;Europe et d&rsquo;Asie sont expos\u00e9s &hellip; Continue reading LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog KoDDoS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/koddosCom\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-27T19:11:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-28T09:23:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"880\" \/>\n\t<meta property=\"og:image:height\" content=\"543\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"KoDDoS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:site\" content=\"@koddoscom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"KoDDoS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/\"},\"author\":{\"name\":\"KoDDoS\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\"},\"headline\":\"LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES\",\"datePublished\":\"2019-02-27T19:11:14+00:00\",\"dateModified\":\"2019-02-28T09:23:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/\"},\"wordCount\":977,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1\",\"articleSection\":[\"Actualit\u00e9s\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/\",\"name\":\"LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1\",\"datePublished\":\"2019-02-27T19:11:14+00:00\",\"dateModified\":\"2019-02-28T09:23:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1\",\"width\":880,\"height\":543},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"name\":\"Blog KoDDoS\",\"description\":\"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.\",\"publisher\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#organization\",\"name\":\"KoDDoS\",\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i1.wp.com\\\/fr.koddos.net\\\/blog\\\/wp-content\\\/uploads\\\/2018\\\/02\\\/logo.png?fit=258%2C55&ssl=1\",\"width\":258,\"height\":55,\"caption\":\"KoDDoS\"},\"image\":{\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/koddosCom\",\"https:\\\/\\\/x.com\\\/koddoscom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/#\\\/schema\\\/person\\\/d22f7fb31dc4d117c9eb5c9cfe533f85\",\"name\":\"KoDDoS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g\",\"caption\":\"KoDDoS\"},\"url\":\"https:\\\/\\\/fr.koddos.net\\\/blog\\\/author\\\/oiyndjepop\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/","og_locale":"fr_FR","og_type":"article","og_title":"LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS","og_description":"Les chercheurs en s\u00e9curit\u00e9 des r\u00e9seaux de deux universit\u00e9s ont d\u00e9couvert des failles dangereuses dans les protocoles 4G et 5G. Les failles pourraient permettre aux hackers de porter pr\u00e9judice aux utilisateurs en espionnant leur emplacement, leurs appels et leurs messages texte. Les quatre plus grands fournisseurs de r\u00e9seau des \u00c9tats-Unis, d&rsquo;Europe et d&rsquo;Asie sont expos\u00e9s &hellip; Continue reading LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES","og_url":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/","og_site_name":"Blog KoDDoS","article_publisher":"https:\/\/www.facebook.com\/koddosCom","article_published_time":"2019-02-27T19:11:14+00:00","article_modified_time":"2019-02-28T09:23:27+00:00","og_image":[{"width":880,"height":543,"url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","type":"image\/jpeg"}],"author":"KoDDoS","twitter_card":"summary_large_image","twitter_creator":"@koddoscom","twitter_site":"@koddoscom","twitter_misc":{"\u00c9crit par":"KoDDoS","Dur\u00e9e de lecture estim\u00e9e":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#article","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/"},"author":{"name":"KoDDoS","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85"},"headline":"LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES","datePublished":"2019-02-27T19:11:14+00:00","dateModified":"2019-02-28T09:23:27+00:00","mainEntityOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/"},"wordCount":977,"commentCount":0,"publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","articleSection":["Actualit\u00e9s"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/","url":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/","name":"LA 4G ET LA 5G NE PAS AUSSI SUR QU'ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES - Blog KoDDoS","isPartOf":{"@id":"https:\/\/fr.koddos.net\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#primaryimage"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","datePublished":"2019-02-27T19:11:14+00:00","dateModified":"2019-02-28T09:23:27+00:00","breadcrumb":{"@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#primaryimage","url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","contentUrl":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","width":880,"height":543},{"@type":"BreadcrumbList","@id":"https:\/\/fr.koddos.net\/blog\/la-4g-et-la-5g-ne-pas-aussi-sur-quon-le-pense-selon-les-chercheurs-universitaires\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/fr.koddos.net\/blog\/"},{"@type":"ListItem","position":2,"name":"LA 4G ET LA 5G NE PAS AUSSI SUR QU&rsquo;ON LE PENSE, SELON LES CHERCHEURS UNIVERSITAIRES"}]},{"@type":"WebSite","@id":"https:\/\/fr.koddos.net\/blog\/#website","url":"https:\/\/fr.koddos.net\/blog\/","name":"Blog KoDDoS","description":"Blog KoDDoS est un blog d\u2019information et d\u2019actualit\u00e9 focalis\u00e9 sur le hacking, la cyber criminalit\u00e9, la vie priv\u00e9e et la surveillance.","publisher":{"@id":"https:\/\/fr.koddos.net\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fr.koddos.net\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/fr.koddos.net\/blog\/#organization","name":"KoDDoS","url":"https:\/\/fr.koddos.net\/blog\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","contentUrl":"https:\/\/i1.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2018\/02\/logo.png?fit=258%2C55&ssl=1","width":258,"height":55,"caption":"KoDDoS"},"image":{"@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/koddosCom","https:\/\/x.com\/koddoscom"]},{"@type":"Person","@id":"https:\/\/fr.koddos.net\/blog\/#\/schema\/person\/d22f7fb31dc4d117c9eb5c9cfe533f85","name":"KoDDoS","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/239872ddb935e40a5bf46e7421e0fdd8419ae8e91164a61d84219911f7648c73?s=96&d=mm&r=g","caption":"KoDDoS"},"url":"https:\/\/fr.koddos.net\/blog\/author\/oiyndjepop\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/fr.koddos.net\/blog\/wp-content\/uploads\/2019\/02\/4G-and-5G-Not-as-Safe-as-You-Think-According-to-Academics.jpg?fit=880%2C543&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p9DjzA-8l","jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/comments?post=517"}],"version-history":[{"count":3,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/517\/revisions"}],"predecessor-version":[{"id":526,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/posts\/517\/revisions\/526"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media\/518"}],"wp:attachment":[{"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/media?parent=517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/categories?post=517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fr.koddos.net\/blog\/wp-json\/wp\/v2\/tags?post=517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}