Des centaines de millions de smartphones sont vulnérables à l’attaque Krack que vient de révéler un chercheur en sécurité et qui permet de déchiffrer les flux Wi-Fi à la volée.
Source de l’article sur 01Net
Des centaines de millions de smartphones sont vulnérables à l’attaque Krack que vient de révéler un chercheur en sécurité et qui permet de déchiffrer les flux Wi-Fi à la volée.
Source de l’article sur 01Net
L’évolution des mentalités et l’ultra-mobilité comme nécessité absolue ont effacé la frontière entre pro et perso, surtout lorsqu’il s’agit de l’usage du smartphone. C’est ce que démontrent les derniers chiffres de Deloitte et Kaspersky.
Le fabricant chinois a décidé qu’il n’allait plus transférer les numéros de téléphones, les adresses MAC et les données Wi-Fi. Déjà ça de gagné.
Source de l’article sur 01Net
Des chercheurs ont trouvé des failles critiques dans le protocole de chiffrement WPA2 permettant, entre autres, de déchiffrer les flux. Presque tous les points d’accès seraient impactés.
Source de l’article sur 01Net
Les dernières révélations des médias américains font passer l’éditeur russe pour un vecteur de cybersurveillance du Kremlin. Mais ces allégations sont basées sur des éléments assez rocambolesques.
Source de l’article sur 01Net
L’année 2016 restera marquée par AndroidOS Switcher, un Cheval de Troie capable de prendre le contrôle des points d’accès Wi-Fi via deux applications redoutables. Sa découverte a changé à jamais les mesures de sécurité prises par les administrateurs réseau.
Source de l’article sur 01Net
Utiliser un OS ouvert ou fermé ne change pas grand-chose à la protection contre le phishing. En revanche, tous les navigateurs ne sont pas aussi efficaces.
Source de l’article sur 01Net
BYOD, CYOD, COPE. Vous ne connaissez peut-être pas ces acronymes, et pourtant l’un d’eux correspond certainement à l’utilisation que vous faites de votre smartphone. Définitions.
Source : http://www.01net.com/actualites/byod-cyod-cope-qu-est-ce-que-c-est-1269263.html
Trois milliards de comptes ont été compromis lors de la plus vaste cyberattaque de l’histoire. On ignore toujours en revanche si la Russie est bien mêlée à cette affaire.
Source : http://www.01net.com/actualites/tous-les-comptes-yahoo-ont-ete-pirates-en-2013-1270283.html
Armis a détaillé au début du mois de septembre une série de failles affectant les implémentations Bluetooth. Celles-ci pourraient-elles ouvrir la voie à de nouveaux types d’attaques, exploitant la propagation via ce protocole ? Décryptage avec Axelle Apvrille, chercheuse en sécurité informatique pour Fortinet.
En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante