Pour gérer vos consentements :

man-in-the-middle

Applications mobiles : l’inquiétante approche des compagnies aériennes

En moyenne, les applications de compagnies aériennes testées par Pradeo utilisent 14 connexions non sécurisées et renferment 21 vulnérabilités.

5 années ago

Télégrammes : Equinix s’étend en Espagne et au Portugal. Google Chrome va bloquer les vidéos et attaques Man in the Middle.

La sonde Cassini achève sa mission en beauté, celle des télégrammes du soir se poursuit en orbite de l'IT.

7 années ago

CherryBlossom, le programme de la CIA pour pirater les hotspots Wifi

WikiLeaks révèle l'existence d'un programme de piratage de hotspot Wifi utilisé par la CIA depuis 2012 au moins.

7 années ago

Le plus grand risque de sécurité pour les DSI ? Les PDG !

Une étude d’iPass réalisée auprès de DSI montre que le plus gros risque en matière de sécurité est le PDG…

7 années ago

Google se sert une nouvelle fois de Chrome pour pousser le HTTPS

A partir d’octobre, le navigateur Google Crome pointera comme non sécurisé tout site HTTP demandant des informations personnelles aux internautes.…

7 années ago

Comment Netflix gère la sécurité de ses conteneurs

Implémenter une sécurité en profondeur dans une architecture en microservices est tout sauf une sinécure. Car le déploiement de certificats…

7 années ago

Le chiffrement de bout en bout de Signal comporte lui aussi des failles

Même les technologies les plus sécurisées comportent des bugs, expliquent deux chercheurs qui ont déniché une demi-douzaine de failles dans…

7 années ago

Les smartphones 4G LTE sont facilement piratables

Forcer un terminal 4G à basculer sur un réseau 2G pour intercepter ses communications est relativement simple à mettre en…

7 années ago

10 questions pour comprendre l’affaire Shadow Brokers

Tour d’horizon des conséquences d’une affaire de cyber-espionnage au retentissement international alors que les fichiers mis en ligne par les…

8 années ago

Le Bitcoin victime de hackers sponsorisés par un État ?

Bitcoin.org, le site officiel de la crypto-monnaie, lance une alerte de sécurité. Une attaque de pirates probablement financés par un…

8 années ago

Appels vidéo : Google s’attaque à Skype avec Duo

Avec Duo, une application pour Android et iOS, Google entend simplifier les appels vidéo entre deux personnes en se servant…

8 années ago

Faille TCP : 80 % des terminaux Android sont touchés

La faille majeure de TCP mise au jour la semaine dernière ne touche pas que Linux. Elle concerne aussi Android…

8 années ago

Une faille de sécurité dans TCP permet de pirater la plupart des sites Web

Des chercheurs pointent une faille de TCP sous Linux permettant d’injecter du contenu malicieux sur des pages légitimes ou de…

8 années ago

Le WiFi des locations Airbnb est plus risqué que le WiFi public

Avec un simple trombone, un locataire saisonnier peut forcer la réinitialisation du point d'accès WiFi ou routeur domestique de l'hôte.…

8 années ago

Patch Tuesday : Microsoft corrige enfin Flash et Badlock

Le bulletin de sécurité du mois d'avril de Microsoft corrige une trentaine de vulnérabilités de Windows, Office et IE/Edge. Dont…

8 années ago

Sécurité : 85 % des VPN SSL sont des passoires

Une société de services a testé plus de 10 000 VPN basé sur le protocole SSL. Bilan : presque tous…

8 années ago

Le chiffrement par TLS victime de… la paresse

Une nouvelle fois, les chercheurs de l’Inria mettent au jour des failles dans les principaux protocoles de sécurité d’Internet. En…

8 années ago

Le paiement par carte sous la loupe du Chaos Computing Club

Les hackers du Chaos Computing Club démontrent les failles de deux protocoles utilisés dans les systèmes de paiement par carte…

8 années ago

Bloatware : des millions de PC Lenovo, Dell et Toshiba piratables

Décidément les logiciels préinstallés par les constructeurs ont mauvaises réputations. Un chercheur vient de découvrir plusieurs failles sur ces bloatwares…

8 années ago

Certificats vulnérables : Microsoft vient au secours de Dell

Microsoft met à jour ses logiciels de sécurité pour identifier et supprimer le certificat vulnérable eDellRoot présent sur certaines machines…

8 années ago

Les Smart TV, prochaines cibles des pirates ?

Il est aisé d’installer un malware sur une Smart TV, et presque impossible de le retirer. Une cible de choix…

8 années ago

Chiffrement : comment l’Etat Islamique sécurise ses communications

Dans un guide de 34 pages, l’Etat Islamique détaille les mesures et outils de sécurisation des communications qu’il préconise. Une…

8 années ago

Failles NTP : la machine à détraquer le temps menace aussi le chiffrement

Retour vers le futur, la suite sur Internet ? Des chercheurs mettent en évidence les failles de NTP, le protocole…

8 années ago

Sécurité : la faille Stagefright revient et s’en prend à Android 5.0

De nouvelles vulnérabilités dans la gestion des médias sous Android (Stagefright) permettent la prise de contrôle à distance des smartphones.…

9 années ago

Open SSL : une faille critique à colmater rapidement

L’équipe d’Open SSL a annoncé la prochaine disponibilité d’un correctif pour une faille classée comme critique. Le travail de la…

9 années ago

Samsung va colmater la brèche Swiftkey via Knox

Samsung s’appuie sur sa plate-forme Knox pour corriger la faille de sécurité qui touche plusieurs centaines de millions de ses…

9 années ago

Google victime de faux certificats mandatés par la Chine

Des noms de domaines appartenant à Google auraient été exposés par des certificats frauduleux émis via un tiers mandaté par…

9 années ago