¨ Dépannage-Maintenance-Formation-Informatique fleche-depannage-formation informatique-paris-aiservice  Astuce info fleche-depannage-formation informatique-paris-aiservice  , NFC une technologie prometteuse mais vulnérable

13 Avril 2013 - Dépannge et formation informatique Paris

Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

Auteur : Frédéric Hourdeau   Catégorie : News



La technologie NFC - dépannage, formation, installation et maintenance informatique Paris 9ème 75009


LG annonce la sortie d’une imprimante de poche sans fil fonctionnant avec la technologie NFC. Mais qu’est-ce que cette technologie ?

Le NFC est une technologie révolutionnaire, qui permet entre autre le paiement sans contact et le partage de fichiers.


Le NFC, En anglais "Near Field Communications", ou "Communication en champ proche" est une technologie sans fil, à courte portée (10 centimètres entre deux appareils), conçue pour permettre par exemple à un Smartphone de fonctionner comme une carte bancaire, à la façon d'un porte-monnaie électronique. Le NFC s'appuie sur la technologie RFID (Radio Frequency Identification), qui utilise une puce et que l'on retrouve par exemple dans la carte Navigo.

Le NFC, ne nécessite pas de contact, la détection se fait d'objet à objet, ou de puce ("tag") à objet. En principe, le paiement par NFC est sécurisé : la carte SIM permet d’identifier un Smartphone.

Le NFC devrait servir de moyen de paiement sans contact, remplacer les cartes de transport, les QR Codes(1) et permettre d'échanger des données.

Exemple code QR de AIService.fr Hourdeau Frédéric - dépannage, formation, installation et maintenance informatique Paris 9ème 75009

exemple de QR-Codes AIService


(1)Le code QR est un type de code-barres en deux dimensions (ou code matriciel datamatrix) constitué de modules noirs disposés dans un carré à fond blanc.

L'agencement de ces points définit l'information que contient le code.

QR (abréviation de Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un Smartphone, ou encore une webcam.


L'aéroport de Toulouse teste ce système qui doit permettre d'accéder à la zone d'embarquement en utilisant simplement un smartphone Blackberry équipé du NFC.

SI le NFC ressemble au Bluetooth, le NFC a un débit plus bas, et donc une consommation d'énergie moins grande. Le NFC a aussi une portée nettement plus courte (une dizaine de mètres pour le Bluetooth, quelques centimètres pour le NFC) et permet d'échanger un nombre plus limité de données.


Un système plus simple et sûr ?

 Ces limitations pourraient faire penser que  cette technologie constitue un système plus simple et plus sûr. Mais il faut tenir compte d’une autre différence majeure entre NFC et Bluetooth: alors qu'avec le Bluetooth, les données sont chiffrées, ce n'est pas le cas avec le NFC.

Les partisans de NFC ne semblent pas s’en émouvoir :

Ainsi Hyundai, envisage de remplacer les clés de ses voitures par un Smartphone , Sadeghi, pour les clés de la maison... Selon ce fabricant, le système serait ultra-sécurisé, et serait même plus sûr que des clés traditionnelles.

Si le « GIE cartes bancaires »,  groupement qui fédère 130 établissements de crédit reconnait que le piratage est toujours possible, il nécessiterait  des "moyens sophistiqués".


Des points faibles : des données non chiffrées

Les spécialistes en sécurité ne sont pas aussi confiants. La CNIL, qui s'intéresse de très près à la sécurité de la NF C. Il semble que les risques de piratages sont réels.

Plusieurs experts ont mis en évidence les failles du système : On a pu montrer  qu'il était possible de récupérer les données d'une carte bancaire NFC  (le numéro de carte bancaire, les noms et prénoms, ou encore l'historique des dernières opérations effectuées) à l’aide d'une clé USB fonctionnant également avec cette technologie : les données n'étaient pas chiffrées.

Il a été également montré que l’on pouvait pirater trois Smartphones NFC : Nexus S, Galaxy Nexus et N9 de Nokia protégés, mais là encore les données n'étaient pas chiffrées.

Un  hacker a montré qu'il était facile de trafiquer  des "antennes" permettant de capter et d'enregistrer les données venant de téléphones utilisant la NFC.

Selon la DCRI, un hacker expérimenté est  tout à fait capable de pirater un appareil NFC à plusieurs dizaines de mètres.

 

Les parades :

Le mieux est de ranger la carte NFC dans un étui métallique  afin de couper le signal.

 Dans le cas d'un Smartphone, il faut se rendre dans les paramètres avancés : désactiver le Wi-Fi et décochez la case NFC .

Cette option est activée  par défaut sur la plupart des Smartphones.

Pour les iPhone,  il n'est pas encore muni de cette technologie. Mais  en 2014,des centaines de  millions de smartphones et tablettes devraient être équipés de la technologie NFC.


Pour en savoir plus :

La communication en champ proche (en anglais near field communication, NFC) est une technologie de communication sans-fil à courte portée et haute fréquence.

Elle permet l'échange d'informations entre des périphériques jusqu'à une distance d'environ 10 cm. Cette technologie est une extension de la norme ISO/CEI 14443 standardisant les cartes de proximité utilisant la radio-identification (RFID), qui combinent l'interface d'une carte à puce et un lecteur au sein d'un seul périphérique.


Trois modes de fonctionnement du NFC

1)    Le mode émulation de carte

Dans le mode émulation de carte, dit passif, le terminal mobile se comporte comme une carte à puce sans-contact. Dans le cas où le terminal mobile est un téléphone mobile compatible, la carte SIM de l'opérateur peut être utilisée comme élément de sécurité en stockant des informations chiffrées. Les usages sont multiples: paiement, billettique spectacle ou transport (ex. :Navigo), contrôle d'accès... Le mobile, par ses fonctionnalités étendues (IHM, connexion réseau, capacité de traitement), enrichit considérablement les services basés sur des cartes.

2)   Le mode lecteur

Le terminal mobile devient un lecteur de cartes sans-contacts (mode actif) ou de « radio-étiquettes » (étiquettes électroniques). Ce mode permet de lire des informations en approchant son mobile devant des étiquettes électroniques disposées dans la rue, sur des abris bus, des monuments, des affiches... ou sur des colis, des produits ou sur sa carte de visite (vCard)...

3)   Le mode pair-à-pair

Ce mode permet à deux terminaux mobiles d'échanger de l'information, par exemple des vCard, des photos, des vidéos, de l'argent, des tickets, etc.

Un appareil doté de la technologie NFC est capable d'échanger des informations avec des cartes à puces sans contact mais également avec d'autres appareils dotés de cette technologie.

Ce mode peut également être couplé avec une technologie permettant un transfert plus rapide. Le système d'exploitation mobile Android, permet par exemple depuis la version Ice Cream Sandwich de transférer les données via une connexion bluetooth, une fois la communication NFC établie



Quelques exemples d'usages:


•          Paiement en utilisant une carte bancaire sans contact, ou un appareil mobile (téléphone portable, smartphone, ordinateur portable, tablette numérique…) sur un terminal de paiement sans contact ;

•          Paiement du parking à une borne acceptant le paiement sans contact à l'aide de son terminal mobile NFC ;

•          Achat et validation sans contact d'un titre de transport ou d'un billet d'entrée à un spectacle avec son mobile ;

•          Gestion de coupons de réduction dans un magasin, gestion de points de fidélité chez les commerçants (couponing) ;

•          Accès et démarrage d'un véhicule à l'aide de son téléphone mobile ;

•          Lecture d'informations produits (prix, composition, allergie, etc.) dans un magasin ;

•          Contrôle d'accès à des locaux en accès réservé (salle de réunion, entreprise, salle de cours, etc.) ;

•          Échange de profils entre deux utilisateurs d'un réseau social

•          Lecture d'une carte de visite électronique avec un PDA ;

•          Synchronisation de signets Internet et de contacts entre un PDA et un téléphone portable ;

•          Récupération de la clef WiFi d'un point d'accès en approchant son « périphérique NFC » de la borne de diffusion ;

•          Accès aux fonctionnalités domotique d'un bâtiment.


barre-dépannage et formation informatique Paris


Voir nos News : 


12/04/2013 - Réseaux sociaux professionnels :LinkedIn annonce 5 millions de membres en France. LinkedIn et Viadeo au coude à coude.

11/04/2013 - Les ventes mondiales de PC connaissent un effondrement sans précédent en une génération (Institut de recherche IDC)

10/04/2013 - Microsoft : Windows XP c’est bientôt fini ? Veut -on forcer la main aux entreprises « attentistes » ?

09/04/2013 - Les employés de bureau sont de plus en plus enclin à résoudre leurs problèmes informatique.

09/04/2013 - Adieu MSN Messenger , bon vent pour SKYPE !

08/04/2013 - Les entreprises vont-elles migrer vers Windows 8 ?

08/04/2013 - Arnaque aux supports Microsoft ! Une escroquerie téléphonique.

07/04/2013 - Une nouvelle méthode pour espionner ses employés ! : Le clavier d’ordinateur peut vous trahir à votre insu. L’utilisation de Keyloggers.

06/04/2013 - Blink : un outil de Google qui risque de faire du bruit !

05/04/2013 - Facebook lance son logiciel Home, son réseau social sur l'écran d'accueil des téléphones Android

05/04/2013 - Mozilla met en ligne sa dernière version de Firefox 20

04/04/2013 - Quickoffice disponible sur Google Apps for business.



Voir nos Articles : 


02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique

01/03/2013 - Publicité sur Internet : Comment ne plus être espionné

20/02/2013 - Le virus de la gendarmerie Nationale ? comment ça marche et pourquoi je l'ai attrapé ?