Pour gérer vos consentements :
Categories: Sécurité

Les téléphones mobiles au service des hackers

Deux affaires récentes aux Etats-Unis ont placé sous le feu de l’actualité les pratiques d’une nouvelle génération de hackers (pirates informatiques).

– Un californien a été arrêté alors qu’il se connectait à la base de données du réseau américain de téléphonie sans fil de T-Mobile (voir notre article). Il y a dérobé un fichier de 400 clients… Qui lui a permis de consulter jusqu’aux e-mails et fichiers du Secret Service. – Un autre hacker, avec la même méthode, a pu pénétrer la base de données d’un hôpital et modifier les résultats des analyses de mammographie ! Les deux affaires ont en commun les pratiques de plus en plus sophistiquées des hackers, qui détournent à la volée les serveurs de télécommunications qui fournissent les accès Internet et sans fil. Ces services pourraient devenir rapidement la cible principale des hackers, car ils contrôlent toutes les communications de millions de clients, et disposent de toutes les coordonnées confidentielles pour accéder aux réseaux ? mots de passe, noms, dates de naissance, etc. Ces énormes bases de données représentent une cible de choix. Elles stimulent d’autant plus l’imagination des pirates que la vente de fichiers à ce niveau de qualification est un marché particulièrement juteux ! En revanche, le détournement des bases par l’intermédiaire des serveurs demande des moyens plutôt sophistiqués, qui ne sont pas à la portée du premier pirate venu. Mais qui restent facilement accessibles sur le marché ! Tout comme les services en ligne des entreprises, qui se multiplient à un rythme exponentiel? Il reste que la meilleure manière de protéger un système est de sensibiliser ses utilisateurs aux dangers qui les menacent. Mais aussi parfois de limiter les accès aux bases de données !

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

18 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

23 heures ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago