{"id":3954,"date":"2019-08-18T09:26:21","date_gmt":"2019-08-18T07:26:21","guid":{"rendered":"https:\/\/www.ass-security.fr\/blog\/?p=3954"},"modified":"2025-02-16T18:49:06","modified_gmt":"2025-02-16T17:49:06","slug":"vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees","status":"publish","type":"post","link":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/","title":{"rendered":"News : Vuln\u00e9rabilit\u00e9 critique de BioStar 2 par Suprema &#8211; Contr\u00f4le d\u2019acc\u00e8s biom\u00e9trique, 1 million d&#8217;empreintes expos\u00e9es au grand jour"},"content":{"rendered":"\n<p>Pas tr\u00e8s <strong>\u00ab\u2009RGPD\u2009Friendly\u2009\u00bb<\/strong> cette nouvelle faille de s\u00e9curit\u00e9 d\u00e9couverte le 5 ao\u00fbt dernier par les chercheurs \u00e9thiques isra\u00e9liens <strong>Noam Rotem<\/strong> et <strong>Ran Locar<\/strong> experts en cybers\u00e9curit\u00e9 &#8211; <strong>VPN Mentor<\/strong>. Une vuln\u00e9rabilit\u00e9 critique touchant l\u2019application Cloud \u00ab\u2009BioStar 2\u2009\u00bb initi\u00e9e par le g\u00e9ant sud-cor\u00e9en <strong>\u00ab\u2009Suprema Inc.\u2009\u00bb<\/strong>, leader en solutions de contr\u00f4les d\u2019acc\u00e8s biom\u00e9trique. BioStar 2 est un environnement 100% Cloud qui a pour but d\u2019\u00eatre facilement int\u00e9grable \u00e0 de nombreux hyperviseurs\/superviseur d\u00e9di\u00e9s \u00e0 la s\u00e9curit\u00e9 globale des \u00e9tablissements (<strong><a href=\"https:\/\/www.ass-security.fr\/solutions-controle-acces\/\">contr\u00f4le d\u2019acc\u00e8s<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/alarme-protection-entreprise\/\">alarme<\/a><\/strong>, <strong><a href=\"https:\/\/www.ass-security.fr\/videosurveillance-camera\/\">vid\u00e9osurveillance<\/a><\/strong>\u2026). D\u2019apr\u00e8s \u00ab\u2009The Guardian\u2009\u00bb, la faille a \u00e9t\u00e9 rep\u00e9r\u00e9e sur le syst\u00e8me de contr\u00f4le d\u2019acc\u00e8s \u00ab\u2009AEOS\u2009\u00bb utilis\u00e9 par plus de 5500 entreprises\/organisations dans le monde dont \u00e9galement, la <strong>police\/d\u00e9fense britannique<\/strong>, ainsi que de nombreuses banques et administrations. Une vuln\u00e9rabilit\u00e9 sans r\u00e9elle n\u00e9cessit\u00e9 d\u2019ing\u00e9nierie ou de tactique d\u2019attaque particuli\u00e8re pour son ex\u00e9cution. <\/p>\n\n\n\n<p>L\u2019exploitation de cette faille s\u2019appuie sur la <strong>modification d\u2019une URL<\/strong> permettant <em>in fine<\/em>, l\u2019\u00e9dition de diff\u00e9rents privil\u00e8ges utilisateurs tout en apportant un acc\u00e8s \u00e0 diff\u00e9rentes donn\u00e9es (mot de passe, donn\u00e9es personnelles, photos..) avec des possibilit\u00e9s d\u2019ajout ou de suppression d\u2019utilisateurs par acc\u00e8s \u00e0 diff\u00e9rents rangs \u00e0 hauts privil\u00e8ges (admin). Que dire de tout cela\u2009? Des donn\u00e9es accessibles <strong>\u00ab\u2009en clair\u2009\u00bb<\/strong>, car non crypt\u00e9es, \u00e0 des ann\u00e9es-lumi\u00e8re des discours de cybers\u00e9curit\u00e9 qu\u2019on nous inculque au quotidien. Une v\u00e9ritable <strong>ode \u00e0 l\u2019usurpation<\/strong> d\u2019identit\u00e9 dans des environnements ultra-s\u00e9curis\u00e9s permettant un acc\u00e8s \u00ab\u2009physique\u2009\u00bb \u00e0 de nombreuses installations pr\u00e9sentes aux quatre coins du globe. \u00c0 vrai dire on pourrait presque imaginer cela comme un vilain cauchemar ou une vuln\u00e9rabilit\u00e9 10 \u00e0 15 ans en arri\u00e8re. Une faille critique dont les chercheurs de <strong>VPN Mentor<\/strong> indiquent avoir pourtant \u00e0 de nombreuses reprises tent\u00e9s d\u2019avertir <strong>Suprema Inc.<\/strong> malheureusement, en vain. Il a fallu attendre l\u2019intervention de Andy Ahn, responsable marketing de Suprema Inc. pour \u00ab\u2009d\u00e9bloquer\u2009\u00bb cette situation difficilement compr\u00e9hensible. <\/p>\n\n\n\n<p>En date du 14 ao\u00fbt 2019, <strong>Andy Ahn<\/strong> informe que cette vuln\u00e9rabilit\u00e9 critique a \u00e9t\u00e9 corrig\u00e9. Une faille \u00e9tant tout sauf anecdotique et qui remets tr\u00e8s (tr\u00e8s) s\u00e9rieusement en doute, la p\u00e9rennit\u00e9 des solutions de contr\u00f4le d\u2019acc\u00e8s de type <strong>SaaS<\/strong> d\u00e9ploy\u00e9es sur le cloud. Pour les lecteurs assidus \u00e0 ce blog, vous aurez remarqu\u00e9 les nombreuses r\u00e9serves que nous \u00e9mettons depuis d\u00e9j\u00e0 quelques ann\u00e9es sur les environnements <strong>\u00ab\u2009SaaS \u2013 Tout Cloud\u2009\u00bb<\/strong> qui semblent un brin d\u00e9suets face \u00e0 des hackers parfaitement organis\u00e9s et outill\u00e9s. En 2017, nous \u00e9voquions l&rsquo;absence total de transparence sur les nombreux \u00e9changes qui transitent chaque jour \u00e0 destination des diff\u00e9rents serveurs \u00e9parpill\u00e9s aux quatre coins du globe. Nous mettions \u00e9galement un coup de pied dans la fourmili\u00e8re en \u00e9voquant les dangers du Cloud par l\u2019absence encore une fois de transparence sur les <strong>\u00ab\u2009Datacenters\u2009\u00bb<\/strong> qui peuvent aller d\u2019une v\u00e9ritable infrastructure extr\u00eamement prot\u00e9g\u00e9e et certifi\u00e9e \u00e0 des \u00ab\u2009centres de donn\u00e9es\u2009\u00bb de taille modeste \u00e0 peine s\u00e9curis\u00e9e et sans redondance, nich\u00e9s aux derniers \u00e9tages d\u2019immeubles parisiens&#8230; Une v\u00e9ritable jungle, un sujet houleux qui n\u2019a pas fini de faire parler de lui dans les ann\u00e9es \u00e0 venir. <br><\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/www.ass-security.fr\/blog\/datacenters-niveau-de-fiabilite-en-environnement-iot-objets-connectes\/\">Cf. Dossier : Quand l\u2019IoT est en panne\u2026 Datacenters &amp; Clouds en environnement IoT \u2013 Quelle fiabilit\u00e9 ?<\/a><\/strong><\/li>\n<\/ul>\n\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">News : Vuln\u00e9rabilit\u00e9 critique de Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es\u2026 Pr\u00e9sentation de BioStar 2<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1280\" height=\"640\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie.jpg\" alt=\"\" class=\"wp-image-3960 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie.jpg 1280w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie-500x250.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie-768x384.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie-1024x512.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/reconnaissance-faciale-biometrie-860x430.jpg 860w\" data-sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1280px; --smush-placeholder-aspect-ratio: 1280\/640;\" \/><\/figure>\n\n\n\n<p><strong>BioStar 2<\/strong> est une solution de type <strong>\u00ab\u2009SaaS &#8211; Software as a Service\u2009\u00bb<\/strong> qui utilise la technologie de reconnaissance faciale et\/ou de biom\u00e9trie pour identifier les utilisateurs. Le software BioStar 2, con\u00e7u par l\u2019entreprise sud-cor\u00e9enne <strong>\u00ab\u2009Suprema\u2009\u00bb<\/strong> est distribu\u00e9 pour \u00eatre int\u00e9gr\u00e9 \u00e0 de nombreux logiciel en toute simplicit\u00e9. Un march\u00e9 en pleine effervescence dont la r\u00e9gion <strong>Europe Middle East &amp; Africa \u2013 EMEA <\/strong>est celle o\u00f9 l\u2019on retrouve le plus fort d\u00e9ploiement de solutions biom\u00e9triques du fabricant Suprema Inc. <\/p>\n\n\n\n<figure class=\"wp-block-pullquote has-medium-font-size\"><blockquote><p>\u00ab Check out our latest report: security platform BioStar 2 leaked MILLIONS of users&rsquo; biometric records. \u00bb<\/p><cite>VPN Mentor (@vpnmentor) 02 :54 \u2013 14 ao\u00fbt. 2019 \u2013 Twitter<\/cite><\/blockquote><\/figure>\n\n\n\n<p>Cette entreprise sud-cor\u00e9enne fond\u00e9e en 2000 a nou\u00e9e de nombreux partenariats au fil des ann\u00e9es dont la tr\u00e8s r\u00e9cente association avec <strong>\u00ab\u2009Nedap\u2009\u00bb<\/strong> (sp\u00e9cialiste de la s\u00e9curit\u00e9 bas\u00e9e aux Pays-Bas), permettant l\u2019int\u00e9gration de BioStar 2 aux solutions de contr\u00f4le d\u2019acc\u00e8s <strong>\u00ab\u2009AEOS \u00bb<\/strong> utilis\u00e9s dans pr\u00e8s de 83 pays \u00e0 travers le globe\u2026 L\u2019<strong>API REST<\/strong> \u00ab\u2009BioStar 2\u2009\u00bb se montre souple et pl\u00e9biscit\u00e9 des d\u00e9veloppeurs qui l\u2019int\u00e8gre ais\u00e9ment \u00e0 diff\u00e9rents logiciels allant du simple superviseur en entreprise \u00e0 un <strong>SCADA<\/strong> complet et d\u00e9taill\u00e9 au d\u00e9veloppement sur mesure. BioStar 2 n\u2019est pas gourmand avec le Hardware et permet un d\u00e9ploiement ais\u00e9 sur diff\u00e9rentes architectures, offrant une tr\u00e8s grande polyvalence l\u00e0 ou tr\u00e8s souvent, le <strong><a href=\"https:\/\/www.ass-security.fr\/solutions-controle-acces\/\">contr\u00f4le d\u2019acc\u00e8s<\/a><\/strong> manque cruellement de modularit\u00e9. BioStar 2 apporte \u00e0 travers un large panel de fonctionnalit\u00e9 une souplesse \u00e0 tout type d\u2019entreprises.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">News : Vuln\u00e9rabilit\u00e9 critique de Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es\u2026 D\u00e9couverte de la faille<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1145\" height=\"644\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie.jpg\" alt=\"\" class=\"wp-image-3968 lazyload\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie.jpg 1145w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie-500x281.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie-1024x576.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie-768x432.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/faille-securite-biostar-2-suprema-biometrie-860x484.jpg 860w\" data-sizes=\"auto, (max-width: 1145px) 100vw, 1145px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1145px; --smush-placeholder-aspect-ratio: 1145\/644;\" \/><\/figure>\n\n\n\n<p>Cette faille a \u00e9t\u00e9 d\u00e9couverte le 5 ao\u00fbt 2019 en scannant des ports de mani\u00e8re automatis\u00e9e puis par <strong>exploitation des URL<\/strong> et modification physique de celle-ci. Une m\u00e9thode basique qui a souvent fait ses preuves. La fin de ce bulletin d\u2019alerte a \u00e9t\u00e9 lev\u00e9e le 13 Ao\u00fbt dernier, apr\u00e8s que le fabricant <strong>Suprema<\/strong> ait corrig\u00e9 cette br\u00e8che. Une faille qui aura tout de m\u00eame permis la r\u00e9cup\u00e9ration de <strong>27.8 millions de donn\u00e9es<\/strong> avec environ 1,5 million d\u2019installations r\u00e9pertori\u00e9es r\u00e9parties dans le monde selon l\u2019\u00e9quipe de <strong>VPN Mentor<\/strong>. Un petit butin d\u2019environ <strong>23 Giga-octets<\/strong>. Des chiffres donnant r\u00e9ellement le vertige s\u2019appuyant sur des donn\u00e9es utilisateurs comportant de nombreux param\u00e8tres tels :  <\/p>\n\n\n<div style=\"--icon-code: &quot;\\e958&quot;; --icon-color: #00D084; --dark-icon-color: #FFFFFF; \" class=\"list-style-element is-icon wp-block-foxiz-elements-list-style\">\n\n<ul class=\"wp-block-list\">\n<li><strong>Acc\u00e8s aux panneaux<\/strong> d\u2019administration du client\/tableaux de bord, aux contr\u00f4les principaux et aux autorisations.<\/li>\n\n\n\n<li><strong>Donn\u00e9es num\u00e9riques<\/strong> d\u2019empreintes digitales (finalit\u00e9 de l&rsquo;exploitation d&rsquo;une empreinte m\u00e9connue).<\/li>\n\n\n\n<li><strong>Donn\u00e9es num\u00e9riques<\/strong> de reconnaissance faciale associ\u00e9e \u00e0 un visuel des utilisateurs enregistr\u00e9s.<\/li>\n\n\n\n<li><strong>Noms des utilisateurs<\/strong>, mots de passe et identifiants utilisateur affich\u00e9s en clair, de mani\u00e8re non chiffr\u00e9s.<\/li>\n\n\n\n<li><strong>Historique d\u00e9taill\u00e9<\/strong> des temps de pr\u00e9sence, des diff\u00e9rents cycles d&rsquo;entr\u00e9es\/sorties de l&rsquo;utilisateur.<\/li>\n\n\n\n<li><strong>Donn\u00e9es personnelles<\/strong> diverses (admission dans l\u2019entreprise, poste, donn\u00e9es diverses stock\u00e9es etc.)<\/li>\n\n\n\n<li><strong>Niveaux de s\u00e9curit\u00e9<\/strong> et privil\u00e8ges allou\u00e9s aux utilisateurs indiquant clairement les possibilit\u00e9s d&rsquo;acc\u00e8s d&rsquo;un utilisateur.<\/li>\n\n\n\n<li><strong>Donn\u00e9es sensibles<\/strong> telle que l\u2019adresse du domicile des utilisateurs, num\u00e9ro de t\u00e9l\u00e9phone, adresse courriel, etc.<\/li>\n\n\n\n<li><strong>Niveau hi\u00e9rarchique<\/strong> des employ\u00e9s\/postes, informations des p\u00e9riph\u00e9riques de connexions (Smartphones, tablettes\u2026).<\/li>\n<\/ul>\n\n<\/div>\n\n\n<p>Si l\u2019on se r\u00e9f\u00e8re \u00e0 l\u2019analyse de <strong>VPN Mentor<\/strong>, cette fuite de donn\u00e9es a \u00e9galement montr\u00e9 \u00e0 quel point les enjeux de la cybers\u00e9curit\u00e9 ne semblaient pas vraiment \u00eatre pris au s\u00e9rieux. En effet, bon nombre de mots de passe utilisateurs \u00e9taient les tristement c\u00e9l\u00e8bre <span style=\"color: #ff0000;\"><strong>\u00ab\u2009abcd1234\u2009\u00bb<\/strong><\/span>, <span style=\"color: #ff0000;\"><strong>\u00ab\u2009motdepasse\u2009\u00bb<\/strong><\/span>. Une h\u00e9r\u00e9sie malheureusement impardonnable. Heureusement, une part d\u2019utilisateurs plus scrupuleux et ordonn\u00e9s ont inculqu\u00e9 des mots de passe dits \u00ab\u2009forts\u2009\u00bb qui malheureusement n\u2019ont pas vraiment port\u00e9 leurs fruits dans l\u2019affaire <strong>Suprema<\/strong>. Avant d\u2019avoir \u00e9t\u00e9 patch\u00e9, BioStar 2 stockait tous les mots de passe dans une base de donn\u00e9es de mani\u00e8re \u00ab\u2009brute\u2009\u00bb soit en clair sans l&rsquo;utilisation de <strong>fonctions de hachage<\/strong>\u2026 Inconcevable et tout bonnement incroyable en 2019. Cette fuite avant d\u2019avoir \u00e9t\u00e9 patch\u00e9 a\/aurait permis \u00e0 des utilisateurs malintentionn\u00e9s\/cyberattaquants la prise de contr\u00f4le de nombreux comptes administrateurs permettant&#8230; tout ce qu\u2019un compte \u00e0 fort privil\u00e8ge permet de faire\u2009! <\/p>\n\n\n\n<p>Outre les ajouts\/suppressions ou bien le blocage d\u2019utilisateurs, les risques inh\u00e9rents li\u00e9s au niveau de s\u00e9curit\u00e9 du site, et autres param\u00e8tres pouvaient \u00eatre \u00e9dit\u00e9s\u2026 La <strong>cr\u00e9ation d\u2019une biblioth\u00e8que<\/strong> d\u2019empreintes digitales sans offrir la moindre possibilit\u00e9 de d\u00e9tection aurait (ou ont) pu \u00eatre cr\u00e9\u00e9e avec des possibilit\u00e9s d\u2019acc\u00e8s\/suppression des journaux de log\u2026 Cette f\u00e2cheuse faille pourrait \u00e9galement ouvrir la porte \u00e0 la mise en place de <strong>vers\/virus<\/strong> \u00e0 travers les r\u00e9seaux entreprise en octroyant des droits \u00e0 des utilisateurs malintentionn\u00e9s ou tout simplement, la cr\u00e9ation de campagnes de <strong>phishing<\/strong> ou la mon\u00e9tisation de donn\u00e9es sensibles dans un but d\u2019espionnage industriel. Cette br\u00e8che permet \u00e9galement l\u2019identification d\u2019une structure\/hi\u00e9rarchie d\u2019entreprise\u2026 Des donn\u00e9es plut\u00f4t sensibles et qui ne devrait \u00e0 ce jour m\u00eame pas d\u00fb avoir fait l\u2019objet d\u2019un article de blog. Le <strong>vol d\u2019empreinte digitale<\/strong> est, assez m\u00e9connu et l\u2019issu ne semble pas encore bien maitris\u00e9e. Toutefois, \u00e0 d\u00e9faut d\u2019un identifiant ou mot de passe, nos empreintes ne peuvent malheureusement pas \u00eatre chang\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">News : Vuln\u00e9rabilit\u00e9 critique de Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es\u2026 Conclusion finale<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" width=\"500\" height=\"500\" data-src=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital--500x500.jpg\" alt=\"\" class=\"wp-image-3961 lazyload\" style=\"--smush-placeholder-width: 500px; --smush-placeholder-aspect-ratio: 500\/500;width:250px;height:250px\" data-srcset=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital--500x500.jpg 500w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital--150x150.jpg 150w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital--768x768.jpg 768w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital--1024x1024.jpg 1024w, https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/Iggy-Azalea-Digital-.jpg 600w\" data-sizes=\"auto, (max-width: 500px) 100vw, 500px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" \/><\/figure>\n<\/div>\n\n\n<p>Ce type de vuln\u00e9rabilit\u00e9 rendue publique est v\u00e9ritablement une ouverture \u00e0 toute sorte de <strong>jurisprudence<\/strong> que bon nombre d\u2019avocats n\u2019h\u00e9siteront plus \u00e0 exploiter dans diff\u00e9rentes situations (vol en interne, etc.) Les solutions Cloud et autres services distants semblent b\u00e9n\u00e9ficier d\u2019une r\u00e9putation de plus en plus entach\u00e9es \u00e9paul\u00e9es par toute sorte de scandales de plus en plus nombreux et m\u00e9diatis\u00e9s. Bon nombre d\u2019entreprises mises pourtant de nos jours, sur des solutions de type <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/?s=saas\">\u00ab\u2009SaaS &#8211; Software as a Service\u2009\u00bb<\/a><\/strong> sans r\u00e9elles connaissances sur le d\u00e9roulement de la gestion de leurs donn\u00e9es. Tr\u00e8s souvent, des contraintes <strong>d\u2019appels d\u2019offres<\/strong> associ\u00e9s \u00e0 une <strong>confiance aveugle<\/strong> dans cette pl\u00e9thore de services m\u00e8nent tout droit \u00e0 l\u2019\u00e9chec certaines entreprises qui par ailleurs, ont la plupart du temps des difficult\u00e9s majeures \u00e0 remonter la pente en cas de probl\u00e8me.<\/p>\n\n\n\n<p>A l&rsquo;heure actuelle, une attaque vers des plateformes Cloud a un impact significatif sur des milliers voir millions d\u2019utilisateurs. Les attaques sont automatis\u00e9es \u00e0 une cadence \u00ab\u2009industrielle\u2009\u00bb et admettre qu\u2019une seule entit\u00e9 peut affaiblir de nombreuses soci\u00e9t\u00e9s est une r\u00e9alit\u00e9 tangible. Le <strong>\u00ab\u2009Hopping Island -\u2009Voyage d\u2019\u00eeles en \u00eeles\u2009\u00bb<\/strong> est une technique de \u00ab\u2009cyberattaque\u2009\u00bb s\u2019appuyant sur l\u2019attaque d\u2019un \u00e9quipement ou d\u2019un service externe dans le but d\u2019atteindre la cible initiale <strong><a href=\"https:\/\/www.ass-security.fr\/blog\/dossier-cybersecurite-2019-attaque-piratage-camera-videosurveillance\/\">Cf. Cybers\u00e9curit\u00e9 2019 : Attaque, Technologies, Piratage, failles de s\u00e9curit\u00e9 &amp; cam\u00e9ra de vid\u00e9osurveillance<\/a><\/strong>. Pour clore, nous soulignerons qu\u2019outre les risques inh\u00e9rents li\u00e9s au Cloud, VPN Mentor soulignai tr\u00e8s justement qu\u2019il \u00e9tait regrettable d\u2019utiliser une <strong>copie des empreintes digitales<\/strong> des utilisateurs l\u00e0 ou un identifiant unique g\u00e9n\u00e9r\u00e9 \u00e0 partir des empreintes se montrerait bien plus s\u00e9curis\u00e9. M\u00eame les plus grands semblent encore avoir \u00e0 apprendre. R\u00e9silience est de mise encore plus lorsque des milers de donn\u00e9es utilisateurs sont en jeu. Attendons le communiqu\u00e9 du <strong>GPDR\/RGPD<\/strong> qui devrait \u00e9pingler Suprema dans cette fuite de donn\u00e9es colossale paraissant tout simplement invraisemblable. Bonne rentr\u00e9e \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pas tr\u00e8s \u00ab\u2009RGPD\u2009Friendly\u2009\u00bb cette nouvelle faille de s\u00e9curit\u00e9 d\u00e9couverte le 5 ao\u00fbt dernier par les chercheurs \u00e9thiques isra\u00e9liens Noam Rotem et Ran Locar experts en cybers\u00e9curit\u00e9 &#8211; VPN Mentor. Une vuln\u00e9rabilit\u00e9 critique touchant l\u2019application Cloud \u00ab\u2009BioStar 2\u2009\u00bb initi\u00e9e par le g\u00e9ant sud-cor\u00e9en \u00ab\u2009Suprema Inc.\u2009\u00bb, leader en solutions de contr\u00f4les d\u2019acc\u00e8s biom\u00e9trique. BioStar 2 est un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3958,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[506,17],"tags":[299,189,202,203,93,103,302,360,362,298],"class_list":{"0":"post-3954","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurite","8":"category-news","9":"tag-bigdata","10":"tag-biometrie","11":"tag-biometrie-iris","12":"tag-biometrie-visage","13":"tag-cloud","14":"tag-controle-dacces","15":"tag-cybersecurite","16":"tag-island-hopping","17":"tag-rgpd","18":"tag-saas"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie<\/title>\n<meta name=\"description\" content=\"News : Vuln\u00e9rabilit\u00e9 critique de l&#039;application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d&#039;empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d&#039;acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie\" \/>\n<meta property=\"og:description\" content=\"News : Vuln\u00e9rabilit\u00e9 critique de l&#039;application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d&#039;empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d&#039;acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/\" \/>\n<meta property=\"og:site_name\" content=\"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-18T07:26:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-16T17:49:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"430\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Axel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Axel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/\"},\"author\":{\"name\":\"Axel\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"headline\":\"News : Vuln\u00e9rabilit\u00e9 critique de BioStar 2 par Suprema &#8211; Contr\u00f4le d\u2019acc\u00e8s biom\u00e9trique, 1 million d&#8217;empreintes expos\u00e9es au grand jour\",\"datePublished\":\"2019-08-18T07:26:21+00:00\",\"dateModified\":\"2025-02-16T17:49:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/\"},\"wordCount\":1908,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/biometrique-suprema-identitee-piratage-vulnerable.jpg\",\"keywords\":[\"BigData\",\"Biom\u00e9trie\",\"Biom\u00e9trie Iris\",\"Biom\u00e9trie visage\",\"Cloud\",\"Contr\u00f4le d'acc\u00e8s\",\"CyberS\u00e9curit\u00e9\",\"Island Hopping\",\"RGPD\",\"SaaS\"],\"articleSection\":[\"Cybers\u00e9curit\u00e9\",\"News\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/\",\"name\":\"News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/biometrique-suprema-identitee-piratage-vulnerable.jpg\",\"datePublished\":\"2019-08-18T07:26:21+00:00\",\"dateModified\":\"2025-02-16T17:49:06+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\"},\"description\":\"News : Vuln\u00e9rabilit\u00e9 critique de l'application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d'empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d'acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/biometrique-suprema-identitee-piratage-vulnerable.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/biometrique-suprema-identitee-piratage-vulnerable.jpg\",\"width\":1280,\"height\":430},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"News : Vuln\u00e9rabilit\u00e9 critique de BioStar 2 par Suprema &#8211; Contr\u00f4le d\u2019acc\u00e8s biom\u00e9trique, 1 million d&#8217;empreintes expos\u00e9es au grand jour\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/\",\"name\":\"ASS Security Blog : Dossiers \\\/ Tests \\\/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9\",\"description\":\"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/#\\\/schema\\\/person\\\/846856e1470e7e879fcbff088c2dd2c0\",\"name\":\"Axel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g\",\"caption\":\"Axel\"},\"description\":\"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \\\"RetroGeek\\\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.\",\"sameAs\":[\"www.linkedin.com\\\/in\\\/axeljacq\\\/\"],\"url\":\"https:\\\/\\\/www.ass-security.fr\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie","description":"News : Vuln\u00e9rabilit\u00e9 critique de l'application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d'empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d'acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/","og_locale":"fr_FR","og_type":"article","og_title":"News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie","og_description":"News : Vuln\u00e9rabilit\u00e9 critique de l'application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d'empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d'acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","og_url":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/","og_site_name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","article_published_time":"2019-08-18T07:26:21+00:00","article_modified_time":"2025-02-16T17:49:06+00:00","og_image":[{"width":1280,"height":430,"url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg","type":"image\/jpeg"}],"author":"Axel","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Axel","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#article","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/"},"author":{"name":"Axel","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"headline":"News : Vuln\u00e9rabilit\u00e9 critique de BioStar 2 par Suprema &#8211; Contr\u00f4le d\u2019acc\u00e8s biom\u00e9trique, 1 million d&#8217;empreintes expos\u00e9es au grand jour","datePublished":"2019-08-18T07:26:21+00:00","dateModified":"2025-02-16T17:49:06+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/"},"wordCount":1908,"commentCount":0,"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg","keywords":["BigData","Biom\u00e9trie","Biom\u00e9trie Iris","Biom\u00e9trie visage","Cloud","Contr\u00f4le d'acc\u00e8s","CyberS\u00e9curit\u00e9","Island Hopping","RGPD","SaaS"],"articleSection":["Cybers\u00e9curit\u00e9","News"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/","url":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/","name":"News : Faille critique Suprema BioStar 2 | 1 million d\u2019empreintes digitales expos\u00e9es - Biom\u00e9trie","isPartOf":{"@id":"https:\/\/www.ass-security.fr\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#primaryimage"},"image":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg","datePublished":"2019-08-18T07:26:21+00:00","dateModified":"2025-02-16T17:49:06+00:00","author":{"@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0"},"description":"News : Vuln\u00e9rabilit\u00e9 critique de l'application BioStar 2 du fabricant de biom\u00e9trie Suprema. 1 Million d'empreintes digitales et 27.8 millions de donn\u00e9es expos\u00e9ees - Contr\u00f4le d'acc\u00e8s | Blog ASS Security | Installateur Alarme Nantes - Loire-Atlantique","breadcrumb":{"@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#primaryimage","url":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg","contentUrl":"https:\/\/www.ass-security.fr\/blog\/wp-content\/uploads\/2019\/08\/biometrique-suprema-identitee-piratage-vulnerable.jpg","width":1280,"height":430},{"@type":"BreadcrumbList","@id":"https:\/\/www.ass-security.fr\/blog\/vulnerabilite-critique-hack-biostar-2-suprema-biometrique-1-million-d-empreintes-digitales-exposees\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.ass-security.fr\/blog\/"},{"@type":"ListItem","position":2,"name":"News : Vuln\u00e9rabilit\u00e9 critique de BioStar 2 par Suprema &#8211; Contr\u00f4le d\u2019acc\u00e8s biom\u00e9trique, 1 million d&#8217;empreintes expos\u00e9es au grand jour"}]},{"@type":"WebSite","@id":"https:\/\/www.ass-security.fr\/blog\/#website","url":"https:\/\/www.ass-security.fr\/blog\/","name":"ASS Security Blog : Dossiers \/ Tests \/ News sur les alarmes et les syst\u00e8mes de s\u00e9curit\u00e9","description":"Actualit\u00e9s sur les syst\u00e8mes d&#039;alarmes, tests, dossiers vid\u00e9osurveillance, Cybers\u00e9curit\u00e9 | Blog alarme | Installateur Alarme Nantes","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ass-security.fr\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.ass-security.fr\/blog\/#\/schema\/person\/846856e1470e7e879fcbff088c2dd2c0","name":"Axel","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da2947c63bee11cc33eb6c698e50ac20dc3ca54aad9120ddc0169e845e91c8e0?s=96&d=mm&r=g","caption":"Axel"},"description":"F\u00e9ru des nouvelles technologies, tout en poss\u00e9dant une fibre \"RetroGeek\" je suis sp\u00e9cialiste depuis plus de 15 ans dans le domaine de la suret\u00e9 \u00e9lectronique. Autodidacte et perfectionniste avec moi-m\u00eame, mon m\u00e9tier, au contact des hommes &amp; des machines est la source de mes inspirations.","sameAs":["www.linkedin.com\/in\/axeljacq\/"],"url":"https:\/\/www.ass-security.fr\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/comments?post=3954"}],"version-history":[{"count":0,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/posts\/3954\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media\/3958"}],"wp:attachment":[{"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/media?parent=3954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/categories?post=3954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ass-security.fr\/blog\/wp-json\/wp\/v2\/tags?post=3954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}