{"id":305,"date":"2018-07-10T13:36:20","date_gmt":"2018-07-10T11:36:20","guid":{"rendered":"https:\/\/collectif-accad.fr\/site\/?page_id=305"},"modified":"2018-10-10T09:17:45","modified_gmt":"2018-10-10T07:17:45","slug":"piratage","status":"publish","type":"page","link":"https:\/\/collectif-accad.fr\/site\/refuser-linky\/piratage\/","title":{"rendered":"Piratage, cambriolage"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"font-family: arial black, sans-serif;\"><strong><span style=\"font-size: 18pt;\">Piratage ais\u00e9\u00a0; cambriolage facilit\u00e9<\/span><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">La presse a relat\u00e9 un \u00e9norme piratage du syst\u00e8me informatique de grandes multinationales, le <strong>vendredi 21 octobre 2016<\/strong>. L\u2019acc\u00e8s \u00e0 toute une s\u00e9rie de sites a \u00e9t\u00e9 gravement perturb\u00e9<strong> aux Etats-Unis<\/strong> pour des millions d\u2019utilisateurs \u00e0 la suite d\u2019une cyberattaque dirig\u00e9e contre un prestataire de services. L\u2019entreprise de cyber-s\u00e9curit\u00e9 Flashpoint avance que les coupables de l\u2019attaque informatique majeure ayant paralys\u00e9 les grands sites Web seraient de jeunes pirates amateurs.<\/p>\n<p style=\"text-align: justify;\">Le nouveau compteur \u00e9lectrique d&rsquo;Enedis a \u00e9t\u00e9 pirat\u00e9 par un petit groupe de hackers allemands en 2012.<\/p>\n<p style=\"text-align: justify;\">Des hackers ont d\u00e9j\u00e0 expliqu\u00e9 comment ils avaient pirat\u00e9 un compteur intelligent en r\u00e9ussissant sans peine \u00e0 lui faire afficher une consommation n\u00e9gative.<\/p>\n<p style=\"text-align: justify;\">A partir de ces constatations, oui, le piratage est possible, \u00e0 grande \u00e9chelle, par le cyber terrorisme qui pourrait plonger dans le noir tout un quartier de ville pour\u00a0 op\u00e9rer tranquillement.<\/p>\n<p style=\"text-align: justify;\">Les cambrioleurs pourraient voir leur activit\u00e9 rendue plus facile avec ce compteur<\/p>\n<p style=\"text-align: justify;\">La CNIL a montr\u00e9 ceci\u00a0: par un graphique \u00e0 partir de la connaissance en temps r\u00e9el des variations de la consommation \u00e9lectrique, on peut savoir si le logement est vide ou occup\u00e9, combien de personnes sont pr\u00e9sentes, \u00e0 quelles activit\u00e9s elles se livrent.<\/p>\n<p style=\"text-align: justify;\">A petite \u00e9chelle, le piratage est donc possible par le petit cambrioleur que veut s&rsquo;assurer que la maison est inoccup\u00e9e.<\/p>\n<p style=\"text-align: justify;\">Si le compteur est \u00e0 l\u2019int\u00e9rieur du logement, il faut passer par les hackers qui se connectent et trouvent les informations permettant de savoir si le logement est inutilis\u00e9 momentan\u00e9ment ou depuis une dur\u00e9e plus ou moins importante.<\/p>\n<p style=\"text-align: justify;\">Si le compteur est \u00e0 l\u2019ext\u00e9rieur -ce qui est le cas pour pr\u00e8s de la moiti\u00e9 des foyers fran\u00e7ais-, ces informations sont accessibles \u00e0 toute personne form\u00e9e se pr\u00e9sentant physiquement devant.<\/p>\n<p style=\"text-align: justify;\">Il est donc assez facile pour un cambrioleur de savoir s\u2019il y a de l\u2019activit\u00e9 dans une habitation\u00a0; cela permet, malheureusement, au cambrioleur de disposer d\u2019une information pertinente.<\/p>\n<p style=\"text-align: justify;\">Tout ce qui est expliqu\u00e9 dans ce domaine transpara\u00eet clairement dans la notice d\u2019utilisation du Linky.<\/p>\n<p style=\"text-align: justify;\">Cela n\u2019est pas possible avec les compteurs \u00e9lectrom\u00e9caniques qui n\u2019affichent que l\u2019index de consommation depuis le d\u00e9but de leur installation. La diff\u00e9rence est fondamentale\u00a0!<\/p>\n<p style=\"text-align: justify;\">En quelques heures, un inconnu peut pirater votre compteur et modifier vos donn\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Le syst\u00e8me est tr\u00e8s vuln\u00e9rable aux cyberattaques (risque de <em>blackout<\/em>).<\/p>\n<p style=\"text-align: justify;\">Aucun syst\u00e8me informatique n\u2019est inviolable\u00a0; pas une journ\u00e9e ne se passe sans qu\u2019un \u00e9tat, une entreprise, une banque ou une administration n\u2019en fasse les frais. Le seul moyen de prot\u00e9ger l\u2019acc\u00e8s \u00e0 un syst\u00e8me est de compliquer au maximum la t\u00e2che des pirates. Cela a des cons\u00e9quences directes sur les performances. Plus un cryptage est puissant, plus il est plus gourmand en ressources.<\/p>\n<p style=\"text-align: justify;\">On peut donc tabler sur une protection \u00ab\u00a0\u00e0 minima\u00a0\u00bb du r\u00e9seau Linky. Dans la balance du risque et du b\u00e9n\u00e9fice, on sait les choix qui ont \u00e9t\u00e9 fait (chiffrement AES 128 bits).<\/p>\n<p style=\"text-align: justify;\">Un virus introduit par des (gentils) hackers qui diviserait par 1000 la facture de chaque fran\u00e7ais ferait la une des journaux et rire jaune Enedis. Mais ce ne serait rien compar\u00e9 \u00e0 une <a href=\"http:\/\/www.01net.com\/actualites\/comment-des-pirates-ont-reussi-a-couper-l-electricite-en-ukraine-941527.html\"><strong>attaque d\u2019envergure<\/strong><\/a> orchestr\u00e9e par un \u00e9tat ennemi ou un groupe terroriste qui plongerait la France dans un black-out de plusieurs semaines. Les cons\u00e9quences seraient beaucoup plus dramatiques.<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-247\" src=\"https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/07\/Linky-diapos-28.jpg\" alt=\"\" width=\"573\" height=\"400\" srcset=\"https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/07\/Linky-diapos-28.jpg 573w, https:\/\/collectif-accad.fr\/site\/wp-content\/uploads\/2018\/07\/Linky-diapos-28-300x209.jpg 300w\" sizes=\"auto, (max-width: 573px) 100vw, 573px\" \/><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Piratage ais\u00e9\u00a0; cambriolage facilit\u00e9 La presse a relat\u00e9 un \u00e9norme piratage du syst\u00e8me informatique de grandes multinationales, le vendredi 21 octobre 2016. L\u2019acc\u00e8s \u00e0 toute une s\u00e9rie de sites a \u00e9t\u00e9 gravement perturb\u00e9 aux Etats-Unis pour des millions d\u2019utilisateurs \u00e0 la suite d\u2019une cyberattaque dirig\u00e9e contre un prestataire de services. L\u2019entreprise de cyber-s\u00e9curit\u00e9 Flashpoint avance &hellip; <a href=\"https:\/\/collectif-accad.fr\/site\/refuser-linky\/piratage\/\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Piratage, cambriolage<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"parent":132,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-305","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/pages\/305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/comments?post=305"}],"version-history":[{"count":5,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/pages\/305\/revisions"}],"predecessor-version":[{"id":1844,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/pages\/305\/revisions\/1844"}],"up":[{"embeddable":true,"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/pages\/132"}],"wp:attachment":[{"href":"https:\/\/collectif-accad.fr\/site\/wp-json\/wp\/v2\/media?parent=305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}