En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Il semblerait que vous utilisiez un bloqueur de publicité.

La publicité nous permet de vous proposer une information gratuite et de qualité.

Veuillez désactiver votre adblocker lorsque vous consultez notre site.

Merci de votre compréhension et bonne navigation.

Mis à jour le
On peut pirater les smartphones iOS ou Android à cause de leurs fuites électromagnétiques
 
DR

Des chercheurs arrivent à extraire des clés de chiffrement privées en captant les signaux involontaires des circuits imprimés. Parmi les applications vulnérables figurent OpenSSL et les porte-monnaie Bitcoin.

A voir aussi

Votre opinion

Postez un commentaire

  •  
  •  
7 opinions
  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • Alain Souloumiac
    Alain Souloumiac     

    Les normes Tempest qui empêchent ce type de pratiques existent depuis plus de trente ans. Des procédés avaient été testés en France à la demande du Délégué Général à l'Armement au début des années quatre-vingt dix. Le Celar avait démontré leur efficacité totale. Les recherches et le développement ont été interrompus. Ne s'agit-il pas d'une négligence?

  • darkbebert
    darkbebert     

    Comme toujours, la qualité de vos articles est à la hauteur de vos titres racoleurs.
    Vous oubliez un détail sacrément important qui est rappelé dans les deux études, c’est que l’on parle de clés privées générées de manière logicielles (d’où l’utilisation du terme librairie, et on écrit BouncY Castel et non Bouncing Castle).
    Aujourd’hui, les opérations de cryptographie (chiffrement, déchirement, signature…) sont de plus de plus opérées de manière matérielle (sur Android), via le processeur (l’étude Française le mentionne). Ce qui n’empêche pas de pouvoir récupérer la clef privée (mais elle n’est pas utilisable sur un autre support que celui sur lequel elle a été générée => http://developer.android.com/training/articles/keystore.html).
    Autre petit détail qui a son importance, vous nous rappelez le faible coût matériel à investir pour permettre ces attaques, vous oubliez de mentionner le coût relativement élevé d’opérations à effectuer pour permettre ces attaques : « The attack requires measuring a few thousand ECDSA signatures ».
    Certes ces attaques sont possibles mais elles ne sont pas aussi triviales que vous le laissez entendre.
    La vulgarisation informatique c’est bien, faire un résumé de qualité c’est mieux.

Votre réponse
Postez un commentaire

  •  
  •