L'énergie, un secteur sensible sous la menace des pirates informatiques

14.8.2019 - 07:44, AFP

Plonger un pays dans le noir grâce à des ordinateurs? C'est une menace qu'envisagent sérieusement entreprises et Etats, pour lesquels le secteur de l'énergie est devenu l'un des plus sensibles en matière de cybersécurité.

«Aujourd'hui, toutes les grandes puissances, et même de plus petites qui sont dans un contexte belliqueux, ont mis en place des stratégies d'attaque via le cyber. Et dans toutes ces stratégies offensives, l'approvisionnement en énergie est présent», souligne Gérôme Billois, expert en cybersécurité du cabinet Wavestone.

La Russie, la Chine et les Etats-Unis auraient ainsi développé des capacités d'attaque, mais aussi des pays plus petits comme la Corée du Nord ou l'Iran, pouvant agir directement ou par l'intermédiaire de groupes criminels.

Preuve de l'intérêt porté au secteur, «des groupes d'attaquants ont démontré leur compétence et leur connaissance d'un certain nombre de systèmes spécifiques au secteur de l'énergie», souligne M. Billois.

L'électricité en particulier fait l'objet de toutes les attentions: sans elle, l'activité économique et les moyens de communication sont rapidement paralysés.

Le Venezuela a ainsi subi récemment les graves conséquences de pannes géantes à répétition. Le régime a accusé les Etats-Unis d'en être à l'origine, mais rien ne prouve pour l'instant la nature intentionnelle de ces black-outs.

D'autres cyberattaques ont en revanche été prouvées. La plus massive et emblématique reste pour l'instant celle qui a provoqué fin 2015 une importante coupure d'électricité dans l'ouest de l'Ukraine durant plusieurs heures. Une attaque informatique est aussi soupçonnée dans l'explosion en 2008 d'un oléoduc en Turquie.

«Importance vitale»

Les infrastructures énergétiques, parfois de conception ancienne, sont de plus en plus numérisées et automatisées, ce qui augmente en parallèle leur vulnérabilité.

«Ce sont des systèmes qui n'étaient souvent pas conçus à l'origine pour être connectés à une infrastructure informatique», relève Frédéric Cuppens, titulaire de la chaire de cybersécurité des infrastructures critiques à l'école d'ingénieurs IMT Atlantique. «C'est difficile d'appliquer des solutions récentes pour faire évoluer leur cybersécurité.»

Concrètement, une attaque pourrait aussi bien viser un site de production, comme une centrale nucléaire, que les domiciles de particuliers, où la mise en route en masse d'appareils ménagers connectés se traduirait par une brusque hausse de la consommation.

Mais en matière d'électricité, «le plus probable reste une attaque sur le réseau de transport, et c'est là que l'Etat met le plus d'efforts», estime Gérôme Billois.

En France, le gestionnaire du réseau à haute tension RTE recense des milliers d'attaques chaque mois, même si celles-ci ne sont pas nécessairement ciblées ou sophistiquées.

«Les systèmes informatiques de RTE sont sous surveillance constante et des attaques de toute nature sont chaque jour déjouées par les moyens de protection informatique en place», indique l'entreprise, qui souhaite toutefois ne donner aucun détail pour des raisons de sécurité.

L'énergie a été identifiée par l'Etat parmi douze secteurs d'activité «d'importance vitale» (aux cotés de l'armée, des communications ou de l'approvisionnement en eau).

Le paysage énergétique est en train de changer

L'Agence nationale de la sécurité des systèmes d'information (Anssi) suit ainsi de près une vingtaine d'entreprises du secteur qui sont qualifiées d'«opérateurs d'importance vitale» et qui effectuent régulièrement des tests et exercices.

«Les pouvoirs publics en France et en Europe sont plutôt très au fait de ces questions et sont bien préparés», juge Nicolas Mazzucchi, de la Fondation pour la recherche stratégique.

Mais le paysage énergétique est en train de changer avec l'émergence des renouvelables, de l'autoconsommation ou encore des véhicules électriques qui pourront un jour réinjecter de l'électricité sur le réseau.

«Je suis plutôt inquiet sur l'avenir avec la décentralisation poussée de la production et de la distribution», observe Nicolas Mazzucchi. «Dans ce domaine, on risque de multiplier les points de vulnérabilité cyber avec des acteurs de petite taille qui seront bien moins armés et avertis que ne le sont les gros opérateurs».

Protégez vos cartes de crédit sans contact!

Le paiement sans contact via carte de crédit fait des émules: des millions de consommateurs utilisent déjà cette technologie pour payer de petits montants en quelques secondes.
Les distributeurs de cartes de crédit en font activement la promotion: la plupart des nouvelles cartes de crédit sont équipées d'une puce NFC (Near Field Communication, ou Communication dans un champ proche).
Il suffit de chercher le symbole WLAN/Wi-fi pour déterminer si la carte est équipée de la fonctionnalité de paiement sans contact. Il ne reste plus qu'à apposer la carte sur le terminal pour envoyer le paiement. Cependant, ce confort a un prix.
Les fraudeurs ont désormais développé de nouvelles méthodes leur permettant d'accéder aux données stockées sur ces cartes équipées de la puce NFC. Ils peuvent ainsi s'enrichir au détriment de la victime.
Voir 15 autres images
[ { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/5a5f4381-f941-42f3-a77f-4dd35ecd8eee.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Le paiement sans contact via carte de crédit fait des émules: des millions de consommateurs utilisent déjà cette technologie pour payer de petits montants en quelques secondes.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/9cad9bab-e365-49f0-9113-530916fac8fc.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Les distributeurs de cartes de crédit en font activement la promotion: la plupart des nouvelles cartes de crédit sont équipées d&apos;une puce NFC (Near Field Communication, ou Communication dans un champ proche).<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2f4f66e4-7ebd-4386-8c23-df7454d53f4a.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Il suffit de chercher le symbole WLAN/Wi-fi pour déterminer si la carte est équipée de la fonctionnalité de paiement sans contact. Il ne reste plus qu&apos;à apposer la carte sur le terminal pour envoyer le paiement. Cependant, ce confort a un prix.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/b2c735c0-bdd0-435f-ab99-3922cee545da.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Les fraudeurs ont désormais développé de nouvelles méthodes leur permettant d&apos;accéder aux données stockées sur ces cartes équipées de la puce NFC. Ils peuvent ainsi s&apos;enrichir au détriment de la victime.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/8215eff9-c869-4eaa-8855-aa3e031861c3.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Nous vivons à une époque où l&apos;argent n&apos;est plus dérobé de façon conventionnelle. Il est beaucoup plus lucratif de mettre directement la main sur les informations de la carte de crédit de la victime.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4c028812-007d-4744-9240-31552436eca0.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Aujourd&apos;hui, grâce aux cartes de crédit équipées du paiement sans contact, cette manipulation dure à peine quelques secondes. Les fraudeurs ont simplement besoin d&apos;un scanner RFID, qu&apos;il est possible de se procurer en ligne pour environ 40 francs.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/6b8130aa-d4b5-400b-883d-24b18f0e8463.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Les données de la carte de crédit de la victime sont captées à travers la poche, le sac à dos ou le porte-monnaie. C&apos;est ainsi que le numéro de carte et la date d&apos;expiration sont transmis au fraudeur.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/a8bb8482-5e50-4336-bdd6-8563ded9b299.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Ces informations sont amplement suffisantes pour passer de petites commandes dans certains magasins en ligne. Ainsi, le criminel peut faire ses emplettes avec les données volées.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/d8821f56-13ee-4df2-b146-2294ee9385f7.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>En outre, il se peut que ce piratage ne nécessite même plus de scanner, étant donné que toujours plus de Smartphones disposent d&apos;une puce NFC intégrée pour pouvoir utiliser le paiement sans contact.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/67ce5b9b-7647-42c2-890c-eb1a6ac0e275.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>On peut imaginer que les fraudeurs utilisent un logiciel malveillant pour déclencher le lecteur NFC, activer la carte de la victime et transférer les données récupérées sur Internet.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/640a3b19-6788-4747-a36d-203ae8695020.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Si vous remarquez des transactions suspectes sur votre relevé bancaire, contactez immédiatement votre banque ou votre fournisseur de carte afin, si nécessaire, de faire opposition.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/ec27c063-be57-4da8-be0b-a3bbb466b2d3.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Néanmoins, comment réagir avant qu&apos;il ne soit trop tard? Au final, le vol de données ne se remarque même pas sur le moment.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/e456311d-3907-4ecd-a4ea-d2efc3d8548a.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>On peut douter de l&apos;efficacité des coques en aluminium censées protéger des «ondes manipulatrices». Toutefois, dans ce cas de figure, l&apos;aluminium est une bonne solution. Si la carte a été fabriquée en cette matière, le fraudeur n&apos;a aucune chance.<br/>Photo: iStock</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/4cfd8a33-e33c-4605-9e15-2b3c9641a870.png?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>Entre-temps, de nouveaux porte-monnaie avec «protection-RFID» intégrée ont vu le jour (Alpine Swiss en a produit un modèle). Le contenu de ces porte-monnaie est protégé du vol de données.<br/>Photo: Alpine Swiss</p>" } , { "src": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=1024&auto=format", "srcset": "https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=1024&auto=format 1024w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=750&auto=format 750w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=620&auto=format 620w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=450&auto=format 450w,https://production-livingdocs-bluewin-ch.imgix.net/2018/2/23/2fc09bad-2f5c-495c-b8bb-2486913d517b.jpeg?w=320&auto=format 320w", "sizes": "90vw", "subHtml": "<h1>Vol de données NFC: protégez vos cartes de crédit sans contact</h1><p>D&apos;autres documents équipés de la technologie NFC sont vulnérables, tels que le SwissPass émis par les CFF. En revanche, les éventuels fraudeurs ne peuvent rien faire de ces données, vu qu&apos;elles sont sauvegardées par les CFF sur des serveurs sécurisés.<br/>Photo: SBB</p>" } ]
Retour à la page d'accueil

Plus d'articles