FLASH INFORMATIQUE FI



La RFID et les quarante voleurs




Gildas AVOINE


La technologie en un clin d’oeil

L’identification par radiofréquence (RFID) fait aujourd’hui couler beaucoup d’encre... et de salive. Cette technologie qui permet d’identifier à distance des objets sans contact physique ni visuel est relativement simple à mettre en oeuvre. Elle nécessite des transpondeurs [1], appelés tags, qui sont apposés sur les objets à identifier ; des lecteurs qui permettent d’interroger ces tags par radiofréquence ; et un système de traitement de données, qui peut être centralisé ou distribué dans chaque lecteur. On l’utilise pour la traçabilité dans les chaînes logistiques, pour remplacer les codes-barres dans les bibliothèques, pour le marquage du linge dans les blanchisseries, pour le tatouage des animaux domestiques et du bétail, pour les abonnements aux transports publics, pour les clefs de démarrage des voitures, pour les badges de contrôle d’accès, pour les passeports électroniques, etc. Les EPFLiens eux-mêmes possèdent généralement plusieurs tags - souvent sans le savoir, par exemple la Carte Camipro, la carte Europlex, un forfait de ski, une clef de voiture, etc.
Déjà existante durant la Seconde Guerre mondiale, cette technologie est loin d’être nouvelle, mais la RFID que l’on connaît aujourd’hui n’a plus grand-chose à voir avec son ancêtre, car les progrès réalisés en électronique ont radicalement changé la donne : dans les cas extrêmes, le prix d’un tag peut atteindre une quinzaine de centimes d’euros et sa taille est parfois inférieure à un grain de riz. Il existe en fait un large éventail de tags. Ceux-ci peuvent se caractériser par leur prix, leur taille, leur capacité de calcul ou de stockage, leur distance de communication, ou tout autre critère plus ou moins corrélé aux précédents. Il n’y a cependant pas beaucoup de points communs entre un tag à 15 centimes d’euros (qui ne contient qu’une simple mémoire d’une centaine de bits) et un tag à plusieurs euros (qui peut éventuellement posséder sa propre source d’énergie, contenir plusieurs kilobits de mémoire réinscriptible et effectuer des calculs cryptographiques). L’engouement que connaît la RFID depuis quelques années concerne les tags passifs c’est-à-dire ceux qui ne possèdent pas de batterie et qui doivent donc tirer leur énergie du champ électromagnétique du lecteur pour communiquer et éventuellement effectuer des calculs. Ces tags ont une distance de communication relativement faible : quelques décimètres en haute fréquence et jusqu’à quelques mètres en ultra haute fréquence.
Du point de vue de la sécurité, il est important de distinguer la RFID dont l’objectif est uniquement d’apporter des fonctionnalités nouvelles à un système ou d’améliorer les fonctionnalités existantes (marquage du linge dans une blanchisserie, tatouage du bétail, etc.) de la RFID dont l’objectif est d’apporter de la sécurité (badge d’accès à un immeuble, clef de démarrage d’une voiture, abonnement aux transports publics, etc.) [2,7]. Dans le premier cas, le but de la RFID est d’obtenir l’identité de l’objet interrogé, mais aucune preuve de cette identité n’est requise : c’est de l’identification. Dans le second cas, il est important qu’une preuve de l’identité soit fournie : c’est de l’authentification. Par abus de langage, on parle de RFID pour désigner aussi bien l’identification que l’authentification.
On se concentrera principalement dans la suite sur l’authentification, en particulier sur le contrôle d’accès physique.

Contrôle d’accès sans les mains

Ouvrir la portière de sa voiture, entrer dans son immeuble ou encore passer le portillon des remontées mécaniques sans sortir la carte de sa poche, voilà une bonne raison d’utiliser la RFID. L’intérêt est aussi de réduire les coûts de maintenance des lecteurs, par rapport à une solution plus traditionnelle avec contact.
Mais pourquoi un pirate ne peut-il pas se faire passer pour une personne légitime ? Autrement dit, quelle technique permet au tag de prouver qui il est ? Tout repose en fait sur la discussion entre le lecteur et le tag : le lecteur pose une question au tag (communément appelée challenge) et celui-ci prouve son identité en montrant qu’il est capable de répondre à cette question. C’est ce que l’on appelle un schéma par question/réponse. Évidemment, seul le tag doit être capable de répondre : un pirate ne doit pas pouvoir deviner la réponse et il ne doit pas pouvoir réutiliser une précédente réponse. C’est justement parce que le chef des quarante voleurs, Abdul, ne connaissait pas les protocoles par question/réponse qu’Ali Baba fut capable de dévaliser sa caverne !
En pratique, la question est simplement une valeur choisie aléatoirement et uniformément dans un grand ensemble et ne doit être utilisée qu’une seule fois ou, plus précisément, la probabilité qu’elle soit réutilisée une seconde fois doit être extrêmement faible. Le calcul de la réponse se fait avec une fonction cryptographique. Comme les tags ne peuvent pas effectuer de lourds calculs, l’utilisation de la cryptographie à clefs publiques (i.e., cryptographie asymétrique) est impossible. Le contrôle d’accès doit donc reposer sur de la cryptographie à clefs secrètes (i.e., cryptographie symétrique) dont la principale caractéristique est que le lecteur et le tag possèdent un même secret appelé clef cryptographique, qui est nécessaire pour calculer et vérifier la réponse. Cette clef est choisie lorsque le tag est initialisé, avant sa mise en service. Chaque tag doit posséder une clef différente, car la compromission [2] d’un tag ne doit pas compromettre tout le système. Pour éviter qu’un attaquant puisse essayer toutes les clefs exhaustivement jusqu’à trouver la bonne, la clef doit être choisie aléatoirement et uniformément dans un grand ensemble, ce qui implique que la clef soit suffisamment longue. Il est communément admis qu’une clef cryptographique symétrique doit comporter au moins 128 bits pour atteindre une sécurité satisfaisante. Un attaquant qui voudrait essayer toutes les clefs devrait faire 2128 essais !
La fonction cryptographique généralement utilisée pour calculer la réponse est un algorithme de chiffrement : il chiffre le challenge reçu avec la clef partagée entre le lecteur et le tag, ce qui constitue la réponse du tag. Le principe est illustré sur la figure 1, où la clef est notée k, le challenge est noté c et l’algorithme de chiffrement est noté E.

JPEG - 3.4 ko
fig. 1
Contrôle d’accès par question/réponse

Cet algorithme doit évidemment être sûr (en particulier un pirate ne doit pas pouvoir calculer Ek(c) sans posséder k), ce qui incite à l’utilisation d’algorithmes reconnus, par exemple AES [9]. Si l’algorithme E est bien conçu et bien utilisé (génération de la clef et du challenge), alors le protocole d’authentification est sûr.
Tous les éléments nécessaires pour constituer un protocole de contrôle d’accès sûr sont donc réunis. Nous allons cependant voir quelques exemples de systèmes dont la sécurité n’est pas satisfaisante.

Chérie, tu me prêtes ta Ford ?

De nombreuses voitures intègrent un dispositif RFID relié au système d’injection de carburant. Lorsque la clef de voiture est insérée dans le dispositif de démarrage, le tag qu’elle contient reçoit un challenge et doit y répondre correctement pour permettre l’activation de l’injection et donc le démarrage du véhicule [3].

Réduire le temps de calcul

Effectuer une telle recherche exhaustive sur 40 bits demande moins d’une heure de calcul, en utilisant un système constitué de 16 FPGA (Field Programmables Gates Arrays). Étant donné que le pirate peut lui-même choisir son challenge, il peut utiliser un compromis temps-mémoire pour réduire le temps de craquage. Cette technique proposée par Hellman en 1980 [5] requiert une phase de pré-calcul assez importante, mais permet ensuite d’attaquer une clef de voiture en moins d’une minute sur un ordinateur personnel et en seulement quelques secondes avec le système FPGA mentionné.


Des chercheurs américains de l’université Johns Hopkins (Maryland) et des laboratoires RSA (Massachusetts) [3] se sont intéressés au module DST (Digital Signature Transponder) de Texas Instrument qui équipe, entre autres, certains véhicules du constructeur Ford. Après une phase de reverse engineering pour reconstituer l’algorithme cryptographique implémenté sur le tag de la clef (cet algorithme est propriétaire et non public), ils ont découvert que les clefs cryptographiques utilisées n’ont qu’une longueur de 40 bits ! Une recherche exhaustive de la clef cryptographique est donc en moyenne 288 fois plus rapide qu’avec une clef de 128 bits.
En pratique, cela permet à un pirate de découvrir la clef cryptographique contenue dans le tag très facilement : il interroge le tag avec un challenge qu’il choisit lui-même et reçoit la réponse. Cette opération qui nécessite la présence du tag de la victime ne demande qu’une fraction de seconde. Le pirate peut ensuite poursuivre son attaque à la maison : il chiffre lui-même son challenge avec toutes les clefs cryptographiques possibles (il y en a 240) jusqu’à obtenir la même réponse que le tag. Cette opération lui demande moins d’une minute. Il a alors trouvé la bonne clef cryptographique [4] et peut maintenant répondre à n’importe quel challenge envoyé par ce véhicule. Il peut donc simuler le tag par exemple à l’aide d’un ordinateur portable ou d’un organiseur personnel, et ainsi démarrer la voiture.
La distance de communication du module DST est faible, mais s’asseoir à côté de sa victime durant une fraction de seconde est suffisant pour interroger sa clef de voiture et ainsi recueillir les informations nécessaires à l’attaque. Le fait qu’un tag réponde au lecteur automatiquement sans demander l’avis du porteur du tag est problématique, car la victime ne s’aperçoit pas que sa clef de voiture est interrogée.
Le démarrage du véhicule nécessite tout de même la possession de la clef de la voiture, car il reste la protection purement mécanique de la serrure, mais Renault, par exemple, propose des systèmes sans cette protection mécanique : le tag, au format carte de crédit, est suffisant pour démarrer le véhicule. Notons cependant qu’aucun élément ne laisse présager que le système utilisé par Renault présente des faiblesses similaires à celles du module DST de Texas Instrument.
La faiblesse du module DST, qui est également utilisé par la carte de paiement américaine ExxonMobil Speedpass, n’est certainement pas un cas isolé : il existe sur le marché de nombreux tags destinés au contrôle d’accès qui ne possèdent que des clefs cryptographiques de 48 bits [10].

MIT, ouvre-toi


JPEG - 13.5 ko
L’auteur contrôlé devant l’entrée d’un bâtiment du MIT

L’attaque précédente reposait sur l’utilisation de clefs cryptographiques trop courtes. La situation est parfois pire, lorsqu’il n’y a tout simplement pas de clef cryptographique... Cela pourrait prêter à sourire, mais c’est ce qui se passe au Massachusetts Institute of Technology. Depuis 1993, le MIT cherche en vain le système de contrôle d’accès qui alliera sécurité, respect de la vie privée et facilité d’utilisation. Les cartes actuelles, qui contiennent un tag RFID, sont en service depuis presque trois ans, un record ! Rien ne laissait pourtant présager une telle longévité, car ce système a inquiété dès sa mise en service. En janvier 2004, l’annonce, que le système enregistrait les entrées des membres du MIT à leur insu, a provoqué de nombreuses réactions et incité à une étude plus approfondie du système. Cinq étudiants, P. Agrawal, N. Bhargava, C. Chandrasekhar, A. Dahya et J.D. Zamfirescu [1] ont ainsi montré que le système ne repose pas sur un schéma de type question/réponse, mais que le tag répond simplement une valeur fixe, comme le faisait Ali Baba ! Simuler la carte est alors un jeu d’enfant puisqu’il suffit d’écouter la communication entre un lecteur et la carte (une fois suffit) ou, plus simplement, interroger soi-même la carte avec son propre lecteur.

Les attaques par relais

Lorsqu’un protocole par question/réponse est bien utilisé et qu’il utilise un algorithme de chiffrement sûr, alors les problèmes décrits sur le module DST et sur la carte du MIT ne se produisent pas. Cela ne signifie pas pour autant que tout problème est exclu. En effet, le fait que le tag puisse répondre au lecteur sans l’accord de son porteur ouvre la voie à un autre type d’attaques : celles par relais.

JPEG - 7.3 ko
fig. 2
Attaque par relais

L’attaque par relais consiste, pour un pirate, à faire croire au lecteur que le tag est présent dans son champ d’interrogation alors qu’il ne l’est pas. Pour cela, le pirate, avec l’aide d’un complice, joue le rôle d’une rallonge électrique. Par exemple, pour démarrer un véhicule, un pirate muni d’un ordinateur portable avec une antenne se situe auprès du véhicule (contenant le lecteur RFID) pendant que son complice se situe aux côtés de la personne qui détient légitimement la clef du véhicule (contenant le tag RFID). Le lecteur envoie un challenge, qui est reçu par le pirate, puis transmis par ce dernier au complice. Le complice envoie à son tour ce challenge à la clef de la victime, qui répond innocemment avec la réponse correcte. Le complice reçoit et transmet cette réponse au pirate qui la soumet enfin au lecteur du véhicule. La protection électronique du véhicule est ainsi outrepassée sans que le pirate ne possède la clef du véhicule.
Comme schématisée sur la figure 2, cette attaque est extrêmement simple, facile à mettre en oeuvre et difficilement décelable. Il suffit au complice d’être suffisamment proche de sa victime au moment même de l’attaque ; ceci peut être fait dans une file d’attente, dans le métro, etc. Trouver une solution purement technique à ce problème est très difficile. Les recherches actuelles se concentrent sur la mesure du temps de réponse du tag. Si celui-ci est trop important, l’authentification est refusée, car le tag n’est probablement pas à proximité du lecteur.

Qu’en est-il de la Camipro ?


JPEG - 16.2 ko
Contrôle Camipro II à l’entrée du bâtiment BP à l’EPFL

Analyser la sécurité d’un système de contrôle d’accès nécessite avant tout d’en obtenir les spécifications. Ces systèmes étant généralement propriétaires, cette étape s’apparente souvent à un véritable chemin de croix. La carte Camipro n’échappe pas à la règle. Personne à l’EPFL ne possédant les éléments permettant d’analyser la sécurité de la nouvelle carte Camipro, il a fallu s’adresser à la société mandatée, c’est-à-dire Polyright. Aussi surprenant que cela soit, celle-ci ne fut pas non plus en mesure de répondre précisément à nos questions, renvoyant la patate chaude à Legic, le fournisseur de la solution. Nous avons alors contacté Legic, en espérant qu’il s’agisse du dernier maillon de la chaîne, mais leur réponse ne nous est pas encore parvenue alors que le bouclage de cet article s’impose.
Les informations recueillies sont donc celles disponibles sur le site web de Legic. Les documents téléchargés indiquent qu’il y a une authentification mutuelle entre le lecteur et le tag, mais ils ne permettent cependant pas de dire si un protocole de type question/réponse est utilisé. Notons qu’il y est fait allusion à une fonction d’anti-playback qui aurait pour rôle d’éviter les attaques à la Ali Baba. La gestion des clefs n’est toutefois pas abordée. Nous ne savons donc pas si la même clef est utilisée pour tous les tags (ce qui serait une très mauvaise idée) ou si une clef différente est utilisée pour chaque tag. Nous savons simplement que ces (ou cette) clefs sont stockées dans les lecteurs. La sécurité physique des lecteurs est donc primordiale, d’autant plus que certains d’entre eux sont situés à l’extérieur des bâtiments.
Selon les documents disponibles, le produit de Legic, et donc la carte Camipro, utilise un algorithme propriétaire pour chiffrer les données sur la carte et la communication. DES ou 3DES peuvent également être utilisés, mais nous ne savons pas si la carte Camipro utilise cette option.
Legic suppose que les attaques physiques permettant d’attaquer la carte sont possibles mais trop coûteuses pour être mises en oeuvre : « While very difficult to accomplish it can be done but it is extremely difficult and costly for even the hard core professional » [8]. Notons toutefois que « Legic is today widely used for Military, Government, Nuclear Power Stations (...) » [8] et que dans de telles applications, l’adversaire est potentiellement très puissant. Plus surprenant, Legic précise qu’attaquer physiquement le tag (pour obtenir le contenu de sa mémoire) est une perte de temps car les informations sont chiffrées en mémoire : « It is basically a waste of time since the data stored on the card is encrypted ». Chiffrées ou non, les données contenues dans la mémoire sont suffisantes au tag pour passer le contrôle d’accès et elles sont donc également suffisantes au pirate pour faire de même.
On ne peut donc finalement pas analyser sérieusement la sécurité de la nouvelle carte Camipro dans cet article. Les éléments d’information sur sa sécurité sont bien maigres et difficiles à obtenir. Même si certaines explications disponibles dans les documents de Legic laissent dubitatif, il ne faudrait pas en tirer des conclusions hâtives sur la sécurité de cette carte. Aucun élément ne permet de dire qu’elle offre une sécurité satisfaisante, mais aucun élément ne permet non plus de douter de sa sécurité. Peut-être en saurons-nous un peu plus dans le futur...


Un mouchard au fond de la poche

Outre les problèmes directement liés à la sécurité que nous venons de voir, la RFID doit faire face aux problèmes qui touchent la vie privée. Ces problèmes concernent la divulgation d’information et la traçabilité malveillante.
Le problème de la divulgation d’information se pose lorsque les données envoyées par le tag révèlent des informations sur l’objet qui le porte. Dans le cadre d’une bibliothèque, par exemple, le tag peut contenir et communiquer à qui lui demande le titre de l’ouvrage qui contient le tag. Plus préoccupants, les produits pharmaceutiques marqués électroniquement, comme préconisé par le Food & Drug Administration aux États-Unis, pourraient révéler les pathologies d’une personne. Une solution consiste à ne stocker qu’un identifiant sur le tag et stocker les données utiles dans une base de données. La solution retenue pour le passeport électronique consiste à obliger le lecteur à s’authentifier auprès du tag avant de pouvoir obtenir les informations qu’il contient (nom du porteur, date de naissance, photo, etc.). Pour cela, une lecture optique du passeport est préalablement requise car la clef cryptographique qui permet au lecteur RFID de s’authentifier auprès du tag est imprimée sur le passeport. Cela oblige de posséder physiquement le passeport entre les mains pour obtenir le contenu du tag. Certaines études récentes montrent cependant qu’un pirate peut deviner partiellement la clef sans avoir accès au passeport, car la clef est fortement corrélée aux données personnelles du porteur du passeport [4,6].
Le problème de la traçabilité malveillante est plus délicat à traiter. En effet, même si le tag ne renvoie qu’un identifiant qui ne laisse pas fuir d’information utile, cet identifiant peut permettre de tracer le tag, c’est-à-dire de reconnaître l’objet dans des lieux différents ou à des instants différents. On peut ainsi savoir à quelle heure une personne est passée en un lieu donné, par exemple pour déterminer son heure d’arrivée et de départ de son poste de travail, ou on peut reconstituer son chemin à partir de plusieurs lecteurs, par exemple dans une entreprise ou un centre commercial.
La thèse que les tags mettent en péril le respect de la vie privée est ardemment rejetée par les promoteurs de cette technologie. Il est incontestable que la RFID permet techniquement de tracer les tags et donc indirectement les personnes, mais une distance de lecture réduite à quelques décimètres permet de réduire fortement ce risque. Cet argument est contesté par les opposants car, en utilisant une antenne plus performante et une puissance d’émission non réglementaire, il est possible de dépasser la limite annoncée. En outre, il existe de nombreux cas où un attaquant peut suffisamment se rapprocher de sa victime pour lire ses tags électroniques : dans les transports en commun, dans une file d’attente, etc. L’inquiétude des opposants provient également du fait que les tags sont de plus en plus présents dans la vie de tous les jours, sans qu’on le sache. Ils sont souvent invisibles et répondent aux requêtes des lecteurs à l’insu même des personnes qui les portent.
Il existe des techniques palliatives pour empêcher la traçabilité malveillante et la fuite d’information. La plus radicale consiste à détruire le tag. Cette méthode ne peut être utilisée que dans des applications particulières (par exemple à la fin d’une chaîne de production) car le tag n’est ensuite plus utilisable. Il existe également des dispositifs électroniques pour bruiter l’environnement du tag. Les recherches actuelles se concentrent sur la conception de protocoles question/réponse tels qu’un lecteur autorisé puisse identifier les tags, mais qu’un pirate ne soit pas en mesure de les identifier ni même de les tracer. Ces recherches sont aujourd’hui en cours et n’ont pas encore donné lieu à des produits commercialisés.

Conclusion

La technologie RFID connaît depuis quelques années une croissance incroyable, apparaissant dans tout type d’applications. Son utilisation pour le contrôle d’accès rend la vie des utilisateurs et des administrateurs un peu plus facile et agréable. Lorsqu’elle est bien conçue et bien utilisée, la technologie RFID apporte une sécurité tout à fait satisfaisante pour ce type d’application. Il faut cependant rester vigilent car à toujours vouloir tirer les coûts vers le bas, on en arrive parfois à oublier l’objectif premier du contrôle d’accès qui est de... contrôler les accès. Attacher sa bicyclette dans la rue avec une ficelle est moins onéreux que de l’attacher avec un cadenas. Pourtant, personne ne le fait, car tout le monde est capable d’évaluer la sécurité illusoire du bout de ficelle. Comment évaluer la sécurité d’un système de contrôle d’accès livré « clef en main » sans les spécifications ?

Références

  1. Priya Agrawal, Neha Bhargava, Chaitra Chandrasekhar, Al Dahya, and J.D. Zamfirescu. The MIT ID Card System : Analysis and recommendations, December 2004.
  2. Gildas Avoine. Cryptography in Radio Frequency Identification and Fair Exchange Protocols. PhD thesis, EPFL, Lausanne, Switzerland, December 2005.
  3. Steve Bono, Matthew Green, Adam Stubblefield, Ari Juels, Avi Rubin, and Michael Szydlo. Security analysis of a cryptographically-enabled RFID device. In USENIX Security Symposium, pages 1-16, Baltimore, Maryland, USA, July-August 2005. USENIX.
  4. Dario Carluccio, Kerstin Lemke, and Christof Paar. Electromagnetic side channel analysis of a contactless smart card : first results. Printed handout of Workshop on RFID Security - RFIDSec 06, July 2006.
  5. Martin Hellman. A cryptanalytic time-memory trade off. IEEE Transactions on Information Theory, IT-26(4):401-406, July 1980.
  6. Jaap-Henk Hoepman, Engelbert Hubbers, Bart Jacobs, Martijn Oostdijk, and Ronny Wichers Schreur. Crossing borders : Security and privacy issues of the European e-passport. Manuscript, 2006.
  7. Ari Juels. RFID security and privacy : A research survey. Manuscript, 2005.
  8. Legic Identsystems. White Paper - LEGIC’s Approach to Smart Card Security.
  9. National Institute of Standards and Technology (NIST). Fips-197 : Advanced encryption standard, November 2001.
  10. Philips Semiconductors. http://www.semiconductors.philips.com/.

[1] Dispositif capable de répondre à la sollicitation d’un signal radioélectrique et de renvoyer des informations convenues.

[2] Contrairement aux cartes bancaires, les tags ne peuvent généralement pas bénéficier de protections efficaces pour empêcher les attaques physiques qui pourraient révéler le contenu de leur mémoire.

[3] Le système de démarrage utilise de la RFID passive, donc le tag est alimenté par le lecteur situé dans le véhicule, alors que le système d’ouverture des portes utilise de la RFID active : il y a une pile dans la télécommande qui pilote l’ouverture des portes.

[4] Pour être plus précis le module DST génère une réponse de 40 bits qui est ensuite tronquée à 24 bits avant d’être envoyée. Le pirate doit envoyer plusieurs challenges pour s’assurer que la clef qu’il a trouvée est la bonne



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.