{"id":2761,"date":"2015-07-13T16:03:42","date_gmt":"2015-07-13T14:03:42","guid":{"rendered":"https:\/\/dev.sicherheitsforum.ch\/?p=2761"},"modified":"2023-03-14T09:00:04","modified_gmt":"2023-03-14T08:00:04","slug":"hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle","status":null,"type":"post","link":"https:\/\/news.save.ch\/fr\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/","title":{"rendered":"Piratage de syst\u00e8mes de fermeture : Jeu facile par interface a\u00e9rienne"},"content":{"rendered":"<figure id=\"attachment_2762\" aria-describedby=\"caption-attachment-2762\" style=\"width: 680px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2762\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\" alt=\"\" width=\"680\" height=\"801\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png 727w, https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum-255x300.png 255w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/a><figcaption id=\"caption-attachment-2762\" class=\"wp-caption-text\">Avec certains syst\u00e8mes de contr\u00f4le d'acc\u00e8s extr\u00eamement peu s\u00fbrs, il suffit de rejouer un code radio intercept\u00e9 pour ouvrir des portes sans autorisation.<\/figcaption><\/figure>\n<p>Dans le cas des syst\u00e8mes de fermeture m\u00e9catroniques sans fil, des informations sensibles sont \u00e9chang\u00e9es par le biais d'une interface sans fil qui peut \u00eatre utilis\u00e9e par une attaque \u00e0 l'oreille.<br \/>\npeuvent, selon la technologie, \u00eatre espionn\u00e9s \u00e0 une centaine de m\u00e8tres par exemple. Pour certains syst\u00e8mes de contr\u00f4le d'acc\u00e8s extr\u00eamement peu s\u00fbrs<br \/>\nil suffit de rejouer un code radio intercept\u00e9 pour ouvrir des portes sans autorisation. Il en r\u00e9sulte donc des sc\u00e9narios d'attaque, comme la cr\u00e9ation \u00e0 distance de doubles de cl\u00e9s sans que l'acc\u00e8s physique \u00e0 la cl\u00e9 originale soit n\u00e9cessaire.<\/p>\n<p>L'attaque dite de relais repr\u00e9sente un autre risque de s\u00e9curit\u00e9. Dans ce cas, deux pirates collaborent : l'un r\u00e9cup\u00e8re les donn\u00e9es radio de la serrure \u00e9lectronique de la porte \u00e0 ouvrir et l'autre \u00e9tablit une connexion \u00e0 plusieurs centaines de m\u00e8tres de distance avec le jeton se trouvant par exemple dans la poche de la victime. Les donn\u00e9es sont transmises en temps r\u00e9el de la serrure de porte au jeton et vice-versa via un canal radio s\u00e9par\u00e9, de sorte que la serrure de porte peut \u00eatre ouverte sans autorisation \u00e0 l'aide du jeton distant. De nombreux v\u00e9hicules de luxe peuvent aujourd'hui \u00eatre d\u00e9rob\u00e9s de cette mani\u00e8re.<\/p>\n<p>Comme contre-mesure la plus efficace contre les attaques de relais, nous recommandons de donner la pr\u00e9f\u00e9rence aux tokens pour lesquels une interaction d\u00e9finie de l'utilisateur, comme une pression sur un bouton de l'\u00e9metteur portatif, est n\u00e9cessaire pour ouvrir la porte. Le jeton n'est donc pas actif en permanence et peut<br \/>\nLes cl\u00e9s ne peuvent donc g\u00e9n\u00e9ralement pas \u00eatre lues \u00e0 distance sans \u00eatre d\u00e9tect\u00e9es. Les utilisateurs d'autres supports d'identification, tels que les cartes sans contact ou les cl\u00e9s intelligentes, pour lesquels la simple pr\u00e9sence du jeton suffit \u00e0 obtenir l'acc\u00e8s \u00e0 un objet s\u00e9curis\u00e9, sont invit\u00e9s \u00e0 utiliser les m\u00e9thodes de protection traditionnelles, par exemple en enveloppant le jeton d'une feuille d'aluminium usuelle - malgr\u00e9 le fait qu'il s'agisse d'un objet de valeur.<br \/>\nles restrictions de confort qui en d\u00e9coulent.<\/p>\n<p>La prudence est \u00e9galement de mise avec les smartphones (NFC) : Ils offrent une surface d'attaque particuli\u00e8rement grande, car ils sont \u00e9quip\u00e9s d'interfaces multiples et d'un syst\u00e8me d'exploitation complexe (avec les failles de s\u00e9curit\u00e9 et les portes d'entr\u00e9e possibles correspondantes pour les pirates). Une infestation par des logiciels malveillants est possible et pourrait donner \u00e0 des personnes non autoris\u00e9es le contr\u00f4le total du smartphone (et des m\u00e9canismes int\u00e9gr\u00e9s pour le contr\u00f4le d'acc\u00e8s).<\/p>\n<p>Les syst\u00e8mes d'acc\u00e8s \u00e9lectroniques qui ne n\u00e9cessitent pas la pose de c\u00e2bles et qui peuvent reprogrammer les diff\u00e9rents cylindres de fermeture m\u00e9catroniques via une interface radio offrent certes un confort particuli\u00e8rement \u00e9lev\u00e9. Cela permet par exemple d'apporter des am\u00e9liorations au micrologiciel du cylindre de fermeture pendant le fonctionnement. Mais attention : cette fonction comporte en m\u00eame temps des risques \u00e9lev\u00e9s - c'est pourquoi il est important d'\u00eatre prudent.<br \/>\nil convient d'accorder une attention particuli\u00e8re \u00e0 la conception et \u00e0 la mise en \u0153uvre s\u00fbres d'une mise \u00e0 jour du micrologiciel prot\u00e9g\u00e9e par un syst\u00e8me cryptographique. Sinon, on court le risque de d\u00e9voiler le code de programme propri\u00e9taire \u00e0 un pirate (protection IP) ou d'ouvrir de nouvelles possibilit\u00e9s de manipulation,<br \/>\npar exemple l'attribution non autoris\u00e9e d'autorisations de fermeture. Certains fabricants de syst\u00e8mes de fermeture \u00e9lectroniques mettent m\u00eame \u00e0 disposition sur leur site web des parties de leur firmware non prot\u00e9g\u00e9es \u00e0 des fins de mise \u00e0 jour - une pratique qui doit \u00eatre jug\u00e9e de mani\u00e8re tr\u00e8s critique.<\/p>\n<figure id=\"attachment_2765\" aria-describedby=\"caption-attachment-2765\" style=\"width: 680px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Relay-Angriff-sf-sicherheitsforum.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2765\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Relay-Angriff-sf-sicherheitsforum.png\" alt=\"\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Relay-Angriff-sf-sicherheitsforum.png 724w, https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Relay-Angriff-sf-sicherheitsforum-375x250.png 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/a><figcaption id=\"caption-attachment-2765\" class=\"wp-caption-text\">L'attaque par relais constitue un risque pour la s\u00e9curit\u00e9. Cette astuce permet aujourd'hui de d\u00e9rober de nombreux v\u00e9hicules de luxe.<\/figcaption><\/figure>\n<p><strong>G\u00e9n\u00e9ralement non utilis\u00e9e : la cryptographie incassable<\/strong><\/p>\n<p>Pour se prot\u00e9ger des attaques, les jetons et les cylindres de fermeture, en particulier lorsqu'ils sont utilis\u00e9s pour la communication sans fil ou la radio, ont imp\u00e9rativement besoin de proc\u00e9d\u00e9s de cryptage fiables. Pour ce faire, des puces performantes sont aujourd'hui utilis\u00e9es m\u00eame dans les plus petits appareils int\u00e9gr\u00e9s, comme les jetons pour ouvrir les portes. Elles calculent en une fraction de seconde des proc\u00e9d\u00e9s cryptographiques hautement s\u00e9curis\u00e9s, comme le 3DES ou l'AES normalis\u00e9 en 2001, afin de crypter les donn\u00e9es en un texte secret. Avec ces proc\u00e9d\u00e9s, le texte en clair correspondant ne peut \u00eatre lu que par un tiers.<br \/>\n\u00eatre recalcul\u00e9 en connaissant la cl\u00e9 cryptographique secr\u00e8te utilis\u00e9e pour le cryptage. Il n'est pas possible de deviner la<br \/>\nLe nombre inimaginable de possibilit\u00e9s qu'offre la cl\u00e9 de cryptage rend son utilisation impossible. \u00c0 titre de comparaison, 112 bits pour 3DES et 128 bits pour AES donnent respectivement 2112 et 2128 possibilit\u00e9s, le nombre d'atomes de la Terre correspondant \u00e0 environ 2170. En outre, ces m\u00e9thodes de cryptage modernes sont r\u00e9sistantes \u00e0 toutes les formes connues de cryptanalyse (le \"craquage\" math\u00e9matique du cryptage).<br \/>\nr\u00e9sistants : aucun chercheur au monde n'a pu jusqu'\u00e0 pr\u00e9sent trouver d'attaque qui mette en p\u00e9ril la s\u00e9curit\u00e9 des proc\u00e9d\u00e9s mentionn\u00e9s, publics depuis de nombreuses ann\u00e9es. Une autre classe d'algorithmes s\u00e9curis\u00e9s, comme RSA et ECC, permet d'utiliser deux syst\u00e8mes cryptographiques diff\u00e9rents.<br \/>\n(\"paire de cl\u00e9s\"), \u00e0 savoir l'une pour le d\u00e9cryptage et l'autre pour le d\u00e9cryptage des informations. L'avantage est que seule la seconde doit \u00eatre gard\u00e9e secr\u00e8te, tandis que la premi\u00e8re peut \u00eatre distribu\u00e9e \u00e0 tout le monde. Utilis\u00e9e correctement, par exemple en utilisant des cl\u00e9s cryptographiques g\u00e9n\u00e9r\u00e9es de mani\u00e8re r\u00e9ellement al\u00e9atoire, la cryptographie moderne offre donc des m\u00e9thodes et des outils s\u00fbrs pour<br \/>\nde r\u00e9aliser des syst\u00e8mes de fermeture m\u00e9catroniques th\u00e9oriquement incassables, dont le confort et la s\u00e9curit\u00e9 sont nettement sup\u00e9rieurs \u00e0 ceux de tout syst\u00e8me purement m\u00e9canique. Voil\u00e0 pour la th\u00e9orie. Mais dans la pratique, il existe malheureusement encore sur le march\u00e9 un grand nombre de syst\u00e8mes de fermeture cryptographiquement faibles et donc peu s\u00fbrs.<\/p>\n<p><strong>Souvent moins s\u00fbr qu'un syst\u00e8me m\u00e9canique\u00a0<\/strong><\/p>\n<p>Ainsi, nos analyses de s\u00e9curit\u00e9 de ces derni\u00e8res ann\u00e9es ont montr\u00e9, dans la pratique, des lacunes consid\u00e9rables dans de nombreuses solutions commerciales d'ouverture m\u00e9catronique des portes, ce qui permet d'obtenir facilement un acc\u00e8s non autoris\u00e9. Souvent, des proc\u00e9dures obsol\u00e8tes ou propri\u00e9taires sont utilis\u00e9es pour le cryptage et la v\u00e9rification de l'autorisation d'acc\u00e8s, qui peuvent \u00eatre facilement contourn\u00e9es. Les faiblesses de s\u00e9curit\u00e9 \u00e9videntes dans les diff\u00e9rents syst\u00e8mes de fermeture \u00e9lectronique donnent une impression d'ignorance.<br \/>\nen mati\u00e8re de cryptographie et des caract\u00e9ristiques des technologies utilis\u00e9es. Les attaques correspondantes impliquent souvent une baisse de la<br \/>\nniveau de protection inf\u00e9rieur \u00e0 celui d'un syst\u00e8me m\u00e9canique.<\/p>\n<p><strong>Cl\u00e9 suppl\u00e9mentaire via l'\u00e9mulateur de carte\u00a0<\/strong><\/p>\n<p>Un exemple classique et r\u00e9pandu est celui des syst\u00e8mes bas\u00e9s sur Mifare-Classic, qui n'utilisent m\u00eame pas le cryptage propri\u00e9taire int\u00e9gr\u00e9 dans les cartes (Crypto1), mais se contentent d'\u00e9valuer un nombre unique et invariable (appel\u00e9 UID) appliqu\u00e9 par le fabricant. L'hypoth\u00e8se selon laquelle aucune autre carte avec un UID identique n'est disponible chez le fabricant est correcte. Il existe toutefois d'autres possibilit\u00e9s de lire \u00e0 nouveau l'UID d'une carte, par exemple par le biais du <a title=\"Lien vers la page d&#039;accueil du projet\" href=\"https:\/\/github.com\/emsec\/ChameleonMini\/wiki\" target=\"_blank\" data-cke-saved-href=\"https:\/\/github.com\/emsec\/ChameleonMini\/wiki\" rel=\"noopener\">\"Cam\u00e9l\u00e9on\"<\/a>:<br \/>\nL'\u00e9mulateur de cartes peut imiter enti\u00e8rement n'importe quelle carte sans contact en tant que projet \u00e0 monter soi-m\u00eame, avec des co\u00fbts de composants d'environ 20 euros - les cartes ISO 14443 MifareUltralight, Classic, DESfire et DESfire EV1 ainsi que quelques cartes ISO 15693 sont actuellement prises en charge. En outre, il faut<br \/>\nIl existe des cartes sans contact compatibles avec Mifare Classic, fabriqu\u00e9es par un tiers, dont l'UID peut \u00eatre modifi\u00e9 \u00e0 volont\u00e9 par l'utilisateur. Un agresseur peut ainsi obtenir l'UID et donc l'autorisation de fermeture de la carte \u00e9cout\u00e9e en lisant la communication avec un cylindre de porte \u00e0 plusieurs m\u00e8tres ou lire directement l'UID d'une carte \u00e9trang\u00e8re \u00e0 l'aide d'un lecteur \u00e0 une distance allant jusqu'\u00e0 30 cm (dur\u00e9e du processus de lecture : environ 20 millisecondes). Ensuite, un badge programm\u00e9 avec l'UID intercept\u00e9 sert, par exemple, de \"carte d'acc\u00e8s\".<br \/>\nChameleon comme double de la cl\u00e9. Compar\u00e9 au contournement non autoris\u00e9 d'un syst\u00e8me purement m\u00e9canique, l'attaquant a ici la partie facile via l'interface a\u00e9rienne.<\/p>\n<p>Certes, le chiffrement Crypto1 des cartes Mifare Classic s'est r\u00e9v\u00e9l\u00e9 tr\u00e8s faible depuis la r\u00e9tro-ing\u00e9nierie de 2007, mais une utilisation correcte des fonctions de s\u00e9curit\u00e9 int\u00e9gr\u00e9es dans la carte permettrait d'atteindre au moins un niveau de protection correspondant \u00e0 peu pr\u00e8s \u00e0 celui d'un syst\u00e8me de fermeture m\u00e9canique. Une condition importante serait que chaque carte du syst\u00e8me poss\u00e8de des cl\u00e9s cryptographiques individuelles, de sorte que chaque carte doit \u00eatre attaqu\u00e9e individuellement pour acc\u00e9der \u00e0 son contenu, c'est-\u00e0-dire \u00e0 l'autorisation de fermeture. Dans les r\u00e9alisations r\u00e9elles utilisant Crypto1, on trouve alors des cl\u00e9s cryptographiques identiques (souvent m\u00eame les valeurs \"par d\u00e9faut\" d\u00e9finies par le fabricant de la puce et donc connues de l'attaquant) dans toutes les cartes d'un syst\u00e8me de fermeture. Cette mauvaise utilisation r\u00e9pandue de la cryptographie (\"pas de variation des cl\u00e9s cryptographiques\") r\u00e9duit \u00e0 nouveau \u00e9norm\u00e9ment la s\u00e9curit\u00e9, car l'extraction unique des cl\u00e9s cryptographiques d'une carte donne libre acc\u00e8s \u00e0 n'importe quelle carte du syst\u00e8me (et \u00e0 la communication radio correspondante).<\/p>\n<p>Tous les syst\u00e8mes dits \u00e0 code fixe, dont l'interface radio fonctionne sans cryptographie (par ex. les solutions bas\u00e9es uniquement sur l'UID avec les cartes Mifare Classic, l'utilisation de cartes Mifare Ultralight, diff\u00e9rents \u00e9metteurs portables actifs sur 433\/868 MHz et les transpondeurs \u00e0 code fixe dans la plage de 125 kHz, comme HID ProxCard), sont nettement inf\u00e9rieurs \u00e0 un syst\u00e8me de fermeture m\u00e9canique classique en termes de s\u00e9curit\u00e9 et, de l'avis de tous, ne sont pas compatibles avec les syst\u00e8mes \u00e0 code fixe.<br \/>\ndes auteurs pour le contr\u00f4le d'acc\u00e8s s\u00e9curis\u00e9 sont totalement inappropri\u00e9es. De m\u00eame, les fonctions de s\u00e9curit\u00e9 ne devraient en aucun cas reposer sur des proc\u00e9d\u00e9s de cryptage propri\u00e9taires ou notoirement faibles, mais exclusivement sur des proc\u00e9d\u00e9s \u00e9valu\u00e9s publiquement et consid\u00e9r\u00e9s comme s\u00fbrs.<\/p>\n<figure id=\"attachment_2766\" aria-describedby=\"caption-attachment-2766\" style=\"width: 680px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Cyber-Angriffe-sf-sicherheitsforum.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-2766\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Cyber-Angriffe-sf-sicherheitsforum.png\" alt=\"\" width=\"680\" height=\"382\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Cyber-Angriffe-sf-sicherheitsforum.png 724w, https:\/\/news.save.ch\/wp-content\/uploads\/2015\/07\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-Cyber-Angriffe-sf-sicherheitsforum-375x211.png 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><\/a><figcaption id=\"caption-attachment-2766\" class=\"wp-caption-text\">Pour se prot\u00e9ger contre les attaques, les jetons et les cylindres de fermeture, en particulier lorsqu'ils sont utilis\u00e9s pour la communication sans fil ou la radio, ont imp\u00e9rativement besoin de proc\u00e9d\u00e9s de cryptage fiables.<\/figcaption><\/figure>\n<p><strong>Attaques sur la cl\u00e9 du fabricant\u00a0<\/strong><\/p>\n<p>Une autre erreur typique dans la d\u00e9duction des secrets cryptographiques a \u00e9t\u00e9 commise par exemple dans le cas des ouvre-portes radio \"KeeLoq\" de Microchips. Les t\u00e9l\u00e9commandes actives g\u00e9n\u00e8rent \u00e0 chaque pression sur un bouton un nouveau code dit \"roll\", qui est calcul\u00e9 sur la base de l'adresse de l'\u00e9metteur.<br \/>\nLe syst\u00e8me de cryptage propri\u00e9taire KeeLoq permet de v\u00e9rifier l'exactitude et l'actualit\u00e9 de la cl\u00e9 dans le centre de r\u00e9ception apr\u00e8s son d\u00e9cryptage. Chaque \u00e9metteur portable poss\u00e8de \u00e0 cet effet un num\u00e9ro de s\u00e9rie et des cl\u00e9s cryptographiques individuelles. Ces derni\u00e8res sont toutefois<br \/>\nest calcul\u00e9e \u00e0 l'aide d'une cl\u00e9 de fabricant attribu\u00e9e par fabricant, qui se trouve dans chaque r\u00e9cepteur du fabricant concern\u00e9. Dans notre analyse de s\u00e9curit\u00e9, nous avons pu montrer qu'un pirate pouvait extraire cette cl\u00e9 du fabricant \u00e0 partir d'une seule mesure de courant d'un r\u00e9cepteur, au moyen de ce que l'on appelle l'analyse des canaux lat\u00e9raux. Connaissant la cl\u00e9 du fabricant, il peut alors facilement calculer les cl\u00e9s cryptographiques de n'importe quel \u00e9metteur portable du fabricant (dans le jargon, un \"single point-of-failure\"), ce qui \u00e9quivaut \u00e0 une d\u00e9faillance totale de la s\u00e9curit\u00e9 du syst\u00e8me KeeLoq : Apr\u00e8s avoir enregistr\u00e9 un seul code d'ouverture (de d\u00e9filement) \u00e0 une distance d'environ 100 m\u00e8tres, le code \u00e9cout\u00e9 peut \u00eatre lu par un tiers.<br \/>\nl'\u00e9metteur portatif peut \u00eatre dupliqu\u00e9. Le pirate g\u00e9n\u00e8re ainsi un double de la cl\u00e9 via l'interface radio, qui peut \u00eatre utilis\u00e9 de mani\u00e8re r\u00e9p\u00e9t\u00e9e et \u00e9ventuellement \u00e0 l'insu de tous pour ouvrir une porte sans autorisation.<\/p>\n<p>Dans une autre analyse de s\u00e9curit\u00e9 des cartes Mifare-DESfire-MF3ICD40 de NXP, nous avons pu montrer avec succ\u00e8s que des attaques par canal lat\u00e9ral via la mesure du rayonnement \u00e9lectromagn\u00e9tique des cartes permettent d'extraire les cl\u00e9s cryptographiques qu'elles contiennent. Ces attaques sont toutefois nettement plus complexes que dans le cas de KeeLoq : concr\u00e8tement, il faut environ 250.000 mesures pour obtenir une cl\u00e9 secr\u00e8te de 112 bits (dur\u00e9e de l'extraction de la cl\u00e9 : environ sept heures). Le syst\u00e8me mis sur le march\u00e9 apr\u00e8s notre contr\u00f4le de s\u00e9curit\u00e9<br \/>\nLe produit successeur Mifare DESfire EV1 contient des mesures de protection appropri\u00e9es qui emp\u00eachent efficacement nos attaques par canal lat\u00e9ral, DESfire EV1 est consid\u00e9r\u00e9 jusqu'\u00e0 pr\u00e9sent comme s\u00fbr ou inattaquable.<\/p>\n<p><strong>Conclusion\u00a0<\/strong><\/p>\n<p>Les points faibles d\u00e9crits ici restent g\u00e9n\u00e9ralement cach\u00e9s aux utilisateurs typiques des syst\u00e8mes de fermeture m\u00e9catroniques modernes (et m\u00eame en partie aux fabricants) : les utilisateurs ne peuvent normalement gu\u00e8re saisir le mode de fonctionnement exact (invisible), et encore moins l'utilisation du syst\u00e8me.<br \/>\nIls doivent se fier aux informations souvent succinctes fournies par les fabricants (\"17 billions de codes diff\u00e9rents\", \"proc\u00e9dure hautement s\u00e9curis\u00e9e\") et utilisent souvent sans le savoir une technologie obsol\u00e8te et peu s\u00fbre. C'est l\u00e0 que les auteurs interviennent pour assurer une plus grande transparence sur le march\u00e9 de la s\u00e9curit\u00e9.<\/p>","protected":false},"excerpt":{"rendered":"<p>Bei mechatronischen Funk-Schliesssystemen werden sensible\u00a0Informationen \u00fcber eine\u00a0drahtlose Schnittstelle ausgetauscht,\u00a0die per Lauschangriff je nach Technologie zum Beispiel aus\u00a0hundert Metern ausgesp\u00e4ht werden k\u00f6nnen.\u00a0Bei einigen extrem unsicheren Zugangskontrollsystemen reicht ein einfaches\u00a0Wiederabspielen eines abgefangenen\u00a0Funkcodes, um unbefugt T\u00fcren zu \u00f6ffnen.\u00a0Es entstehen demnach Angriffsszenarien,\u00a0wie das unbemerkte Erstellen von Zweitschl\u00fcsseln\u00a0aus der Entfernung, ohne dass\u00a0ein physikalischer Zugriff auf den Originalschl\u00fcssel\u00a0erforderlich w\u00e4re. Ein weiteres [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":2762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3312],"tags":[96,136,113,157,158],"class_list":["post-2761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-cyber-crime","tag-gebaeudesicherheit","tag-kriminalitaet","tag-video-security","tag-zutrittskontrolle"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"3303","_yoast_wpseo_focuskw_text_input":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","_yoast_wpseo_opengraph-image":"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","_yoast_wpseo_opengraph-description":"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.","_yoast_wpseo_opengraph-title":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","enclosure":null,"_yoast_wpseo_twitter-title":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","_yoast_wpseo_twitter-description":"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.","_yoast_wpseo_twitter-image":"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle - Save<\/title>\n<meta name=\"description\" content=\"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/fr\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle\" \/>\n<meta property=\"og:description\" content=\"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/fr\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2015-07-13T14:03:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T08:00:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\" \/>\n<meta name=\"author\" content=\"galledia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle\" \/>\n<meta name=\"twitter:description\" content=\"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"galledia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/\"},\"author\":{\"name\":\"galledia\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/af1b2481d0ee02dd880e616f4534d788\"},\"headline\":\"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle\",\"datePublished\":\"2015-07-13T14:03:42+00:00\",\"dateModified\":\"2023-03-14T08:00:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/\"},\"wordCount\":1715,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\",\"keywords\":[\"Cyber-Crime\",\"Geb\u00e4udesicherheit\",\"Kriminalit\u00e4t\",\"Video-Security\",\"Zutrittskontrolle\"],\"articleSection\":[\"SICHERHEIT\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/\",\"name\":\"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\",\"datePublished\":\"2015-07-13T14:03:42+00:00\",\"dateModified\":\"2023-03-14T08:00:04+00:00\",\"description\":\"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png\",\"width\":727,\"height\":856,\"caption\":\"Bei einigen extrem unsicheren Zugangskontrollsystemen reicht ein einfaches Wiederabspielen eines abgefangenen Funkcodes, um unbefugt T\u00fcren zu \u00f6ffnen.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/af1b2481d0ee02dd880e616f4534d788\",\"name\":\"galledia\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g\",\"caption\":\"galledia\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/fr\\\/author\\\/galledia\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Piratage de syst\u00e8mes de fermeture : Jeu facile par interface a\u00e9rienne - Save","description":"Les syst\u00e8mes de fermeture m\u00e9catroniques remplacent souvent leurs pr\u00e9d\u00e9cesseurs purement m\u00e9caniques. Les avantages, comme la gestion flexible des autorisations de fermeture et un plus grand confort d'utilisation, peuvent \u00e9ventuellement compenser l'augmentation des co\u00fbts d'acquisition.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/fr\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/","og_locale":"fr_FR","og_type":"article","og_title":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","og_description":"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.","og_url":"https:\/\/news.save.ch\/fr\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/","og_site_name":"Save","article_published_time":"2015-07-13T14:03:42+00:00","article_modified_time":"2023-03-14T08:00:04+00:00","og_image":[{"url":"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","type":"","width":"","height":""}],"author":"galledia","twitter_card":"summary_large_image","twitter_title":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","twitter_description":"Mechatronische Schliesssysteme l\u00f6sen vielfach ihre rein mechanischen Vorg\u00e4nger ab. Die Vorteile, wie flexible Verwaltung von Schliessberechtigungen und mehr Nutzerkomfort, k\u00f6nnen eventuell erh\u00f6hte Anschaffungskosten kompensieren.","twitter_image":"https:\/\/dev.sicherheitsforum.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","twitter_misc":{"\u00c9crit par":"galledia","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/"},"author":{"name":"galledia","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/af1b2481d0ee02dd880e616f4534d788"},"headline":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle","datePublished":"2015-07-13T14:03:42+00:00","dateModified":"2023-03-14T08:00:04+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/"},"wordCount":1715,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","keywords":["Cyber-Crime","Geb\u00e4udesicherheit","Kriminalit\u00e4t","Video-Security","Zutrittskontrolle"],"articleSection":["SICHERHEIT"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/","url":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/","name":"Piratage de syst\u00e8mes de fermeture : Jeu facile par interface a\u00e9rienne - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","datePublished":"2015-07-13T14:03:42+00:00","dateModified":"2023-03-14T08:00:04+00:00","description":"Les syst\u00e8mes de fermeture m\u00e9catroniques remplacent souvent leurs pr\u00e9d\u00e9cesseurs purement m\u00e9caniques. Les avantages, comme la gestion flexible des autorisations de fermeture et un plus grand confort d'utilisation, peuvent \u00e9ventuellement compenser l'augmentation des co\u00fbts d'acquisition.","breadcrumb":{"@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2016\/12\/Hacken-von-Schliessystemen-Leichtes-Spiel-per-Luftschnittstelle-sf-sicherheitsforum.png","width":727,"height":856,"caption":"Bei einigen extrem unsicheren Zugangskontrollsystemen reicht ein einfaches Wiederabspielen eines abgefangenen Funkcodes, um unbefugt T\u00fcren zu \u00f6ffnen."},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/hacken-von-schliessystemen-leichtes-spiel-per-luftschnittstelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Hacken von Schliessystemen: Leichtes Spiel per Luftschnittstelle"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Revue suisse sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Forum sur la s\u00e9curit\u00e9","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/af1b2481d0ee02dd880e616f4534d788","name":"galledia","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9baa80b63641d54c66fff920086eecab2c9e64c67a448c886b8c6c946e57f4c4?s=96&d=mm&r=g","caption":"galledia"},"url":"https:\/\/news.save.ch\/fr\/author\/galledia\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/2761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/comments?post=2761"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/2761\/revisions"}],"predecessor-version":[{"id":18016,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/posts\/2761\/revisions\/18016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media\/2762"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/media?parent=2761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/categories?post=2761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/fr\/wp-json\/wp\/v2\/tags?post=2761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}