Les dernières publications dans cybersécurité
Les conseils d’Edward Snowden pour un mot de passe sécurisé
Par Elodie le
Alors qu’« 123456 » et “password” restent encore les mots de passe privilégiés des internautes, Edward Snowden vous délivre ses conseils pour créer un mot de passe assez difficile pour donner du fil à retordre aux hackers ou logiciel de crackage.
Android : la sécurité au rapport
Par Membre rédacteur le
Google a dévoilé un livre blanc sur la sécurité d’Android, dans lequel on en sait un peu plus sur le travail effectué par l’équipe en charge de cette activité essentielle et méconnue. En 2014, le moteur de recherche a repéré pas moins de 79 vulnérabilités, dont 41 qualifiées de « modérées ». Aucune n’a atteint le statut … Lire la suite
Aujourd’hui, les logiciels malveillants visant iOS ressemblent à ceux rencontrés sous Android en 2010
Par Gregori Pujol le
Des années durant, les consommateurs ont parlé d’iOS comme LE système d’exploitation mobile le plus sécurisé. Il est vrai que l’on constate moins d’attaques de logiciels malveillants que sous Android et ce pour deux raisons. La première, grâce à des tests manuels rigoureux auxquels les applications de l’App Store sont soumises. La seconde concerne les … Lire la suite
La force brute peut craquer l’iPhone
Par Membre rédacteur le
Craquer le code de verrouillage de l’iPhone, c’est aussi simple que d’acheter un boîtier qui circule plus ou moins sous le manteau. L’IP Box, que l’on peut trouver pour 280 euros environ, se fait fort d’utiliser la force brute pour pénétrer par effraction dans un smartphone Apple. L’appareil, qui est utilisé par certains réparateurs d’iPhone, … Lire la suite
USB Killer : fabriquer une clé USB pour griller un ordinateur
Par Auré le
Un hacker russe se faisant appeler Dark Purple aurait mis au point une clé USB qui une fois connectée à un ordinateur serait capable d’en griller les circuits. Sobrement baptisée USB Killer, cette clé (dont le procédé de fabrication est détaillé sur son blog) contiendrait un convertisseur DC/DC accompagné de plusieurs condensateurs qui une fois … Lire la suite
Les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils
Par Gregori Pujol le
La fin des idées reçues : selon une étude réalisée par Kaspersky Lab et B2B International, les utilisateurs de Mac sont confrontés à des cybermenaces tout aussi souvent que ceux d’autres appareils et font même face à une plus grande diversité de menaces.
Canada : il va falloir donner le mot de passe de son smartphone
Par Membre rédacteur le
Apprêtez-vous à donner le mot de passe de votre smartphone lors de votre prochaine virée au Canada. Les douanes du pays ne rigolent pas avec la sécurité et ont placé un citoyen canadien en prison pour la simple raison qu’il refusait de déverrouiller son mobile. Alain Philippon, résident du Québec, revenait de République Dominicaine quand … Lire la suite
[Cybersécurité] La Chine réclame les clés de chiffrement des produits US, Obama proteste
Par Elodie le
Après les codes sources et l’implantation de backdoors, la Chine se montre gourmande et réclame désormais les clés de chiffrement des produits US vendus sur son territoire. Des desiderata vivement contestés par Barack Obama.
Palmarès des régions françaises les plus soucieuses de la sécurité de leurs mots de passe
Par Gregori Pujol le
On ne compte plus les gros titres annonçant un nouveau piratage d’ampleur. Malgré cette insécurité croissante sur Internet, les internautes continuent de ne pas vraiment protéger leurs données personnelles… et pourtant, s’il y a 10 ans le mot de passe ne servait qu’à s’identifier sur un site web, maintenant il est le premier rempart pour … Lire la suite
Gemalto : les cartes SIM piratées par la NSA ?
Par Gregori Pujol le
Selon de nouvelles révélations de Edward Snowden en fin de semaine, la NSA (National Security Agency) et le GCHQ (Government Communications Headquarters britannique) auraient piraté les réseaux internes d’un des plus grands fabricants de cartes SIM pour la téléphonie mobile : Gemalto. Cette intrusion qui remonte à 2010 et 2011, pourrait être vue comme un piratage … Lire la suite