Sécurité
-
Ring adopte l'A2F et suspend les trackers tiers de son app mobile
Pour rendre sa sonnette connectée plus sûre et plus discrète en matière de collecte de données personnelles, Amazon impose l'authentification à deux facteurs et bloque les trackers de tierces parties de son app mobile Ring Doorbell pour Android.
le 19/02/2020, par Michael Simon, IDG NS (adapté par Jean Elyan), 373 mots -
L'Enisa alerte sur les failles de sécurité de la 5G
Selon l'Enisa, l'Agence européenne chargée de la sécurité des réseaux et de l'information, les failles de sécurité présentes dans les réseaux 2G, 3G et 4G pourraient affecter aussi les réseaux 5G.
le 21/01/2020, par Peter Sayer, CIO (adapté par Jean Elyan), 691 mots -
Les autorités accentuent leur pression pour déverrouiller les iPhone
Selon les défenseurs de la vie privée, « en refusant de mettre une porte dérobée permanente dans sa plate-forme iOS, Apple protège des millions d'utilisateurs contre les menaces futures des gouvernements et des pirates informatiques ».
le 15/01/2020, par Lucas Mearian, Computerworld (adaptation Jean Elyan), 660 mots -
L'avenir du VPN passe par WireGuard
Le VPN WireGuard offre de meilleures performances et une approche plus simple et plus efficace du chiffrement. Mais comment fonctionne ce VPN ? Et, est-il prêt pour l'entreprise ?
le 02/01/2020, par Lucian Constantin, CSO (adapté par Jean Elyan), 1956 mots -
Google sécurise l'envoi de SMS sur mobiles Android
Le déploiement des fonctions de vérification de SMS et de protection anti-spam est en cours sur les mobiles Android. Mais le cryptage de bout en bout fait toujours défaut.
le 13/12/2019, par Michael Simon, IDG NS (adapté par Jean Elyan), 417 mots -
Comment la centrale nucléaire indienne de Kudankulam a été piratée
Le raccordement des centrales nucléaires à Internet les rend vulnérables aux attaques menées par des pirates bénéficiant du support de leurs gouvernements. Le piratage de la centrale nucléaire indienne de Kudankulam est en ce sens exemplaire. Surtout, il aurait pu être évité.
le 12/12/2019, par J.M. Porup, CSO (adaptation Jean Elyan), 944 mots -
Pipka, un skimmer bancaire doté de capacités anti-forensics
Le script Pipka, récemment découvert par des chercheurs du Payment Fraud Disruption (PFD) de Visa, est capable de s'autodétruire après exécution de son code sur un site web, ce qui le rend très difficile à détecter.
le 15/11/2019, par Lucian Constantin, CSO (adapté par Jean Elyan), 811 mots -
Comment désactiver le protocole LLMNR dans Windows Server
De façon générale, LLMNR ou Link-Local Multicast Name Resolution (résolution de noms multidiffusion) n'est pas nécessaire dans les réseaux modernes et il laisse la porte ouverte aux attaques man-in-the-middle. Voici comment le désactiver.
le 07/11/2019, par Susan Bradley, IDG NS (adaptation Jean Elyan), 809 mots -
« Les entreprises plus ciblées que le grand public », selon Mikko Hypponen de F-Secure
Au cours des deux dernières années, les pirates ont changé de cible. Le grand public est moins visé que les entreprises, et les attaques contre ces dernières sont de plus en plus sophistiquées.
le 04/11/2019, par Julia Talevski, ARNnet (adapté par Jean Elyan), 590 mots -
Cisco émet un avis de sécurité critique pour le conteneur REST API de IOS XE
La vulnérabilité dans le conteneur de service virtuel Cisco REST API de IOS XE - elle porte la référence CVE-2019-12643 - pourrait permettre à des attaquants de récupérer le token-id d'un utilisateur authentifié.
le 23/10/2019, par Michael Cooney, IDG NS (adapté par Jean Elyan), 497 mots