Un développeur est tombé sur une faille dans le système d’authentification par pop-up d’Apple. Ce dernier est simple à reproduire afin de piéger l’utilisateur.
Des pirates ont accédé à des données du renseignement américain car l’ordinateur domestique du prestataire de la NSA ciblé utilisait le logiciel Kaspersky, rapporte le Wall Street Journal.
La découverte de huit vulnérabilités au sein de produits SAP pourrait avoir de sérieuses conséquences pour les systèmes affectés. Source : http://www.zdnet.fr/actualites/des-vulnerabilites-touchent-plusieurs-produits-sap-39858266.htm#xtor=RSS-1
Pierre angulaire du règlement européen, le registre des traitements est le document qui prouvera la conformité d’une entreprise en cas de contrôle de la Cnil. Que doit-il contenir ? Quelques éléments d’explication.
BYOD, CYOD, COPE. Vous ne connaissez peut-être pas ces acronymes, et pourtant l’un d’eux correspond certainement à l’utilisation que vous faites de votre smartphone. Définitions.
Source : http://www.01net.com/actualites/byod-cyod-cope-qu-est-ce-que-c-est-1269263.html
Selon Bloomberg, Google prépare un nouvel outil destiné à une poignée d’utilisateurs. Celui-ci leur permettra notamment de sécuriser leurs connexions grâce à des clefs physiques, sans nécessiter de passer par une double authentification sur son téléphone.
Source : http://www.zdnet.fr/actualites/authentification-google-veut-verrouiller-ses-comptes-a-triple-tour-39858182.htm#xtor=RSS-1
Trois milliards de comptes ont été compromis lors de la plus vaste cyberattaque de l’histoire. On ignore toujours en revanche si la Russie est bien mêlée à cette affaire.
Source : http://www.01net.com/actualites/tous-les-comptes-yahoo-ont-ete-pirates-en-2013-1270283.html
Armis a détaillé au début du mois de septembre une série de failles affectant les implémentations Bluetooth. Celles-ci pourraient-elles ouvrir la voie à de nouveaux types d’attaques, exploitant la propagation via ce protocole ? Décryptage avec Axelle Apvrille, chercheuse en sécurité informatique pour Fortinet.
Les jouets sexuels utilisant Bluetooth Low Energy sont facilement détectables et on peut s’y connecter sans problème. Ce qui ouvre la porte aux prises de contrôle à distance… et aux mauvaises surprises.
Selon des informations de l’Express, l’armée française aurait choisi de tenir les antivirus de Kaspersky à l’écart pour les futurs projets. Un choix qui fait écho à une décision similaire prise par l’administration américaine.
Source : http://www.zdnet.fr/actualites/kaspersky-mis-a-l-ecart-par-l-armee-francaise-39857890.htm#xtor=RSS-1