Les réseaux câblés de télévision au sein des hôtels permettent aux clients d’accéder à de nombreux services : programmes ‘premium’, des jeux vidéo, accès à Internet et aux e-mails, ou encore le point sur ses consommations et facturation en cours.
Pénétrer ce système serait très simple pour qui possède les compétences nécessaires, donc accessible à des ‘hackers’ ou pirates qui pourraient s’y intéresser ! En effet, il suffit de disposer d’un ordinateur équipé d’un port infrarouge afin de se substituer à la télécommande du téléviseur pour accéder au système proposé par l’hôtel. Il suffit d’y ajouter un petit programme logiciel qui analyse et affiche les codes et d’un script pour tester leur effet sur le téléviseur. Ce petit programme peut se développer ou se trouver sur Internet ! Certes, les systèmes informatiques des hôtels sont protégés, mot de passe et authentification de l’utilisateur, mais la protection concerne généralement les réseaux d’accès externes à ces systèmes, plus rarement celui interne sur lequel sont diffusés divers services. En particulier, les informations qui circulent ainsi ne sont pas cryptées, donc transmises en clair ! Un utilisateur malintentionné pourrait ainsi accéder à ces informations, visionner gratuitement les chaînes payantes, lire les e-mails des clients qui communiquent via le webmail de l’hôtel. Et surtout modifier leur facturation. Mais il y a plus sérieux encore? Car la technologie infrarouge s’est largement développée dans les hôtels, pour contrôler la climatisation, par exemple, piloter des appareils, sécuriser des ascenseurs, etc. Et si l’on peut pénétrer le système de facturation d’un hôtel en infrarouge, pourquoi ne pourrait-on pas prendre le contrôle des appareils qui fonctionnent sur le même modèle ? Et bientôt en Bluetooth ?
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.