Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Le chiffrement de bout en bout : c’est quoi ? – Morin Innovation –

Découvrez l’algorithme au coeur des messageries instantanées Whatsapp et Telegram, mais aussi les technologies Apple.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pegasus, le logiciel espion qui fait trembler Apple

Pegasus, le logiciel espion qui fait trembler Apple | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple vient de corriger en urgence trois failles de sécurité majeures exploitées par un logiciel espion redoutablement performant nommé Pegasus. Mis au point par NSO Group, une entreprise israélienne spécialisée dans la création d’outils d’écoutes électroniques pour les États, ce malware transformait les iPhone en mouchards sans se faire repérer. Un puissant outil de surveillance et d’espionnage industriel.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Suisse | Protection des données médicales: quels dangers?

Suisse | Protection des données médicales: quels dangers? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les multinationales Apple et IBM veulent les données relatives à notre santé, promettant ainsi de révolutionner le domaine de la santé publique: une médecine plus performante et moins chère en échange de nos données. Dans un entretien accordé à Bluewin, le Prof. Dr. Andréa Belliger, leader d'opinion suisse dans le domaine de la e-santé et de la digitalisation, nous donne son avis sur les perspectives et les risques liés à cette évolution.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

WireLurker est mort mais ouvre une voie dangereuse

WireLurker est mort mais ouvre une voie dangereuse | Cybersécurité - Innovations digitales et numériques | Scoop.it

Dévoilé hier, WireLurker, le malware qui utilise Mac OS X pour s’attaquer à iOS, est mort. Pour autant, il a effectivement ouvert la boîte de Pandore de la sécurité des iPhone.

Stéphane NEREAU's insight:
WireLurker, le malware qui devait ouvrir une nouvelle ère dans l’histoire des logiciels malveillants, aurait-il fait long feu ? Révélé au monde hier, le programme qui sévit essentiellement en Chine et utilise les Mac pour contaminer ensuite les iPhone et iPad,  aurait rendu l’âme. « WireLurker n’existe plus », déclarait ainsi Ryan Olson, directeur des recherches chez Palo Alto Networks. Selon la société de sécurité, la structure et le centre de commande au cœur de WireLurker ont été démantelés.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Photos de stars volées sur iCloud : faille ou pas faille ?

Photos de stars volées sur iCloud : faille ou pas faille ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un hacker a réussi à pirater l’accès iCloud d’une centaine de personnalités (Jennifer Lawrence, Kate Upton, Rihanna, Amber Heard, Kirsten Dunst, etc.). Des photos sur lesquelles les stars posent nues ont alors fait le tour du web. La faute à Apple ? Oui et non…

Stéphane NEREAU's insight:

Le pirate n’aurait jamais réussi à hacker tous ces comptes iCloud si les victimes, aussi vedettes soient-elles, n’avaient pas pris la sécurité de leur compte Apple à la légère. Elles auraient par exemple pu :

  • Adopter des mots de passe robustes, comme par exemple « Sh1neBrigh7!!!Lik3@R1h4nn4inZeSky:-) » au lieu d’une date d’anniversaire ou du nom du toutou familial, c’est à dire des informations que l’on peut facilement retrouver et recouper sur Internet (ingénierie sociale).
  • Mieux choisir sa question de sécurité (en cas de perte ou de vol de mot de passe), toujours pour éviter d’être la victime d’ingénierie sociale.
  • Activer la validation en deux étapes Apple, pour s’assurer que personne d’autre ne vienne se connecter illégitimement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un malware affecte 75.000 iPhones jailbreakés

Un malware affecte 75.000 iPhones jailbreakés | Cybersécurité - Innovations digitales et numériques | Scoop.it

Adthief a été repéré pour la première fois en mars 2014. Ce programme affecte les iPhones jailbreakés et détourne les revenus publicitaires générés depuis ces terminaux. Dans un papier, Axelle Apvrille détaille les résultats de ses recherches sur ce malware.

Stéphane NEREAU's insight:

L’alerte avait été tirée par des chercheurs en sécurité chinois en mars 2014. L’un d’entre eux relayait alors sur les forums chinois la découverte d’une étrange librairie sur son iPhone. Celle-ci modifiait l’identifiant du développeur afin de détourner les fonds générés par les clics de l’utilisateur. Pour faire simple, chaque clic que l’utilisateur effectuait gênerait bien des revenus publicitaires, mais ceux-ci n’étaient pas reversés à l’annonceur légitime et filaient sur le compte du créateur du malware.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Ces caméras qui volent nos codes PINs

Ces caméras qui volent nos codes PINs | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous êtes du genre parano avec la sécurité et votre téléphone, cela ne va hélas pas s'arranger. Vous pensiez qu'un code PIN protègeait efficacement votre précieux smartphone ? En réalité, avec les dernières technologies, il pourrait être votre pire ennemi.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

A quoi servent les étranges portes dérobées découvertes dans les iPhone ?

A quoi servent les étranges portes dérobées découvertes dans les iPhone ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chercheur en sécurité a montré il y a quelques jours à une conférence que les données des smartphones et tablettes Apple pouvaient être siphonnées grâce à des fonctions cachées dans iOS. Et a provoqué une polémique, Apple contestant ses allégations. 01net fait le point sur l’affaire.



Stéphane NEREAU's insight:
Concrètement, Zdzarski a étudié plusieurs services puissants et surprenants, peu ou pas documentés du tout par Apple, mais qui sont pourtant présents sur n’importe quel appareil sous iOS et qui peuvent s’activer à l’insu de l’utilisateur lorsque celui-ci connecte son appareil à un ordinateur (Mac ou PC).



No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple soutient Microsoft en faveur de la protection des données hors des USA

Apple soutient Microsoft en faveur de la protection des données hors des USA | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple, Cisco et AT&T ont rejoint Microsoft dans sa lutte juridique contre un mandat qui permettrait aux autorités américaines d'accéder à des informations privées, même si hébergées hors du territoire US.

Stéphane NEREAU's insight:

Des géants américains du secteur des TIC s'unissent face à la justice. Apple, Cisco et AT&T ont rejoint Verizon et l'Electronic Frontier Foundation pour soutenir la firme de Redmond, enrôlée dans un bras de fer législatif. Microsoft s'est engagé bec et ongles contre la décision que le Patriot Act puisse également s'appliquer aux données hébergées hors des USA. Rappel des faits: fin avril, un juge fédéral américain confirmait que Microsoft était en devoir de répondre favorablement à une réquisition de justice, demandant l'accès aux données de l'un de ses clients, en l'occurrence des emails stockés sur des serveurs situés en Irlande.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

iOS : Non Apple ne chiffre pas les pièces jointes des emails

iOS : Non Apple ne chiffre pas les pièces jointes des emails | Cybersécurité - Innovations digitales et numériques | Scoop.it

Malgré l’assurance donnée par Apple aux utilisateurs, un bug d’iOS se traduit par l’absence de chiffrement des pièces jointes, ce qui expose les entreprises à des vols de données.

Stéphane NEREAU's insight:

Problème, selon un chercheur en sécurité, Andreas Kurtz, cette affirmation ne se confirme pas dans les faits et les pièces jointes (sous MobileMail.app) sont ainsi en réalité stockées en clair sur le terminal. Une mauvaise nouvelle pour les entreprises qui pensaient ces documents protégés.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Sécurité d'iOS : le ver et la pomme

Sécurité d'iOS : le ver et la pomme | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs actualités récentes sont venues bousculer la sécurité, pourtant fer de lance, des produits de Apple (Goto fail, Touch ID, jailbreak…). Thibaut Gadiolet, expert en sécurité pour Lexsi, décortique dans cette tribune les failles et mécanismes de sécurité d’iOS.

Stéphane NEREAU's insight:

Plusieurs actualités récentes sont venues bousculer la sécurité, pourtant fer de lance, des produits de la marque à la pomme. On pense notamment à :

La faute de code grossière ou volontaire rendant possible l’interception des communications SSL [1]
• L’introduction de la biométrie avec Touch ID et des questionnements quant à la conservation des empreintes digitales au regard des opérations menées par le NSA
Le contournement des mécanismes de sécurité :
                                 - L’exploitation de Siri depuis l’écran de déverrouillage pour passer un appel, accéder à  l’historique d’appel et la liste des contacts
                                 - La désactivation de la fonction “Find my iPhone” sans connaissance du mot de passe associé
                                 - L’accès au “centre de contrôle” sans connaissance du mot de passe de déverrouillage, permettant ainsi l’usurpation des comptes email, Facebook ou encore Twitter.
Le Jailbreak “untethered” toujours d’actualité et fonctionnant sur la dernière version [2] d’iOS (7.0.6)

En réponse aux polémiques et failles de sécurité, Apple a récemment mis à jour son livre blanc sur la sécurité des systèmes iOS [3]. Au sein de ce billet, nous nous concentrons tout d’abord sur la problématique du Jailbreak puis sur les interrogations autour de Touch ID en mettant en lumière les affirmations relatives à ces sujets.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple « GoTo Fail » : Comment savoir si vous êtes concerné par la faille de sécurité ?

Apple « GoTo Fail » : Comment savoir si vous êtes concerné par la faille de sécurité ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple a découvert une faille informatique dans ses produits, jugée critique par les experts, et pouvant affecter tous ses appareils, à savoir les smartphones iPhone, les tablettes iPad ainsi que les ordinateurs Mac. Une vulnérabilité au sein de iOS en est la cause.

Stéphane NEREAU's insight:

La dangerosité de la faille a rapidement donné lieu sur les réseaux à une déferlante d’articles et de précisions, le hashtag « #Gotofail » devenant le signal de ralliement. Le chercheur indépendant Ashkan Soltani (qui avait notamment aidé à prouver que les liens envoyés sous Skype étaient surveillés de manière proactive) s’est ainsi étonné sur Twitter qu’Apple ne procède pas systématiquement aux tests qui auraient permis de détecter ce type de comportement. Mais dans le guide de sécurité fourni par l’entreprise, il est demandé que les « données invalides ou inattendues » soient autant testées que les données attendues. Pour Adam Langley, de chez Google, il s’agit d’une erreur d’autant plus grave qu’elle est grossière.


Suite à l’émergence du problème qui touche le code de Safari et affecte la vérification d’authenticité des serveurs, avec les risques que cela comporte, Apple vient de mettre en place un site, Gotofail.com, qui vous permet de tester vos appareils Apple à partir du navigateur Safari. Un autre site non officiel permet aussi de faire le test.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Microsoft relance timidement la guerre des suites bureautiques

L’objectif premier de l’IT devrait être d’accompagner l’orientation stratégique de l'entreprise. Dans un monde idéal, les équipes IT collaboreraient avec les différentes directions métiers de l'entreprise pour développer une stratégie claire adaptée à leurs besoins applicatifs. Les directions attendraient ensuite que le budget soit approuvé, l’infrastructure créée et les contrôles de sécurité et de conformité mis en place. Problème: une telle procédure peut prendre des semaines, des mois, voire des années, sans aucune certitude qu'elle réponde aux attentes des directions métiers.

Stéphane NEREAU's insight:

En procédant de la sorte, Apple profitait des hésitations de Microsoft quant au lancement d’une version d’Office pour tablettes autres que Windows. Mais la toute dernière initiative de l’éditeur de Redmond ne change finalement que peu la donne : il ne propose toujours pas de suite bureautique native pour les tablettes autres que celles sous Windows 8. Mais cela pourrait changer assez rapidement. Selon Mary Jo Foley, de ZDNet, Office pour iPad est loin d’être abandonné. Ce projet, au nom de code Miramar, pourrait même constituer la première véritable implémentation orientée tactile de la suite bureautique de Microsoft. Steve Ballmer avait déjà plus ou moins reconnu l’existence de ce projet. Mais celui-ci pourrait trouver concrétisation « quelque part au premier semestre 2014. »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

La CIA peut pirater des appareils Apple neufs selon WikiLeaks

La CIA peut pirater un ordinateur Apple, même si son utilisateur y installe un nouveau système d'exploitation, ou un iPhone neuf en pénétrant le réseau d'approvisionnement et de distribution du géant informatique, révèlent de nouveaux documents publiés aujourd'hui par le site WikiLeaks.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans

iOS 9.3.5 corrige trois failles 0-day exploitées depuis trois ans | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple a publié sans crier gare une mise à jour 9.3.5 pour iOS. Elle contient en fait des correctifs importants de sécurité. Les failles comblées ont été exploitées dans des attaques sophistiquées et persistantes pendant plus de trois ans.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Wirelurker, Masque : la sécurité d’iOS ébranlée ?

Wirelurker, Masque : la sécurité d’iOS ébranlée ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Deux attaques, Wirelurker et Mask, sèment le doute sur la sécurité d’iOS, menacés par le téléchargement d’applications malicieuses.

Stéphane NEREAU's insight:

Coup sur coup, le système d’exploitation des terminaux mobiles d’Apple a été secoué par deux affaires affectant sa sécurité. La première se nomme Wirelurker. Il s’agit du nom d’un malware découvert par les équipes de Palo Alto Networks qui vise les terminaux iOS via la connexion USB avec Mac OS X en installant des applications tierces malveillantes. Si cette menace reste limitée à la Chine et se révèle réellement virulente sur les seuls terminaux jailbreakés (avec le vol de données sensibles comme des informations bancaires, identifiants, etc), les cybercriminels ont trouvé un moyen de percer la muraille d’iOS, y compris sur des terminaux non débloqués. Et les experts estiment que ce malware a encore une marge de progression.

Stephane Manhes's curator insight, November 19, 2014 3:24 AM

Coup sur coup, le système d’exploitation des terminaux mobiles d’Apple a été secoué par deux affaires affectant sa sécurité. La première se nomme Wirelurker. Il s’agit du nom d’un malware découvert par les équipes de Palo Alto Networks qui vise les terminaux iOS via la connexion USB avec Mac OS X en installant des applications tierces malveillantes.

Scooped by Stéphane NEREAU
Scoop.it!

Apple précise sa politique en matière de données de santé pour sa plate-forme HealthKit

Apple précise sa politique en matière de données de santé pour sa plate-forme HealthKit | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple veut strictement encadrer l'utilisation de données personnelles de santé via sa plate-forme HealthKit. Les développeurs utilisant l'outil ne pourront pas vendre de données médicales personnelles aux annonceurs.

Stéphane NEREAU's insight:

Outre iOS8 et l'iPhone 6, Apple devrait profiter de sa conférence du 9 septembre pour donner des détails sur le lancement d'HealthKit. Il s'agit d'une plate-forme de gestion des données de santé sur laquelle des développeurs pourront stocker et échanger de la data afin de bâtir des applications liées au bien-être, au sport et au fitness.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple corrige la faille iCloud de vol des photos de stars

Apple corrige la faille iCloud de vol des photos de stars | Cybersécurité - Innovations digitales et numériques | Scoop.it

Plusieurs personnalités se sont fait dérober des photos personnelles et intimes. Le voleur aurait utilisé une faille dans la fonction Find My iPhone pour commettre son forfait. Apple a annoncé un correctif.


Stéphane NEREAU's insight:

En dehors de la médiatisation des photos de stars subtilisées, le vol de données personnelles sur iCloud posent des problèmes de sécurité, notamment pour les entreprises et les collaborateurs qui utilisent ce service. Récemment un groupe de hackers ont concocté une application nommée Doulci qui réussit à contourner le système antivol d’iCloud.


laminutedroit's comment, September 2, 2014 5:25 AM
You welcome!
Scooped by Stéphane NEREAU
Scoop.it!

La Russie demande à Apple et SAP de révéler leur code source

La Russie demande à Apple et SAP de révéler leur code source | Cybersécurité - Innovations digitales et numériques | Scoop.it

Lors d’une rencontre avec les dirigeants locaux d’Apple et de SAP, le ministre russe des communications a demandé aux deux entreprises de révéler leur code source aux autorités, dans le but de s’assurer de la confidentialité des données des utilisateurs.

Stéphane NEREAU's insight:

add your insight...

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

iOS : des failles de sécurité délibérées ?

iOS : des failles de sécurité délibérées ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système mobile Apple (iOS) comporterait des portes dérobées (backdoors). Plus de 600 millions de terminaux (iPhone, iPad, iPod Touch) seraient concernés.


Stéphane NEREAU's insight:

Le 18 juillet dernier lors de la conférence HOPE X de New York, le chercheur en sécurité Jonathan Zdziarski (aka Nervegas, spécialiste de la sécurité iOS et contributeur à plusieurs jailbreak iOS) à dévoilé des vulnérabilités volontairement implémentées par Apple dans son système d’exploitation mobile.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Partenariat historique entre Apple et IBM

Partenariat historique entre Apple et IBM | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple et IBM annoncent leur partenariat afin de transformer les solutions mobiles en entreprise par l’intermédiaire d’une nouvelle catégorie d’apps qui permettront d’exploiter le savoir-faire d’IBM en matière de « big data » et d’analyse de données sur iPhone et iPad.


Stéphane NEREAU's insight:

Ce partenariat historique a pour objectif de redéfinir la manière de travailler, de répondre à des défis clés en matière de mobilité, et de déclencher une véritable transformation du mode de fonctionnement des entreprises. Il repose sur quatre fonctionnalités principales : plus d’une centaine de solutions adaptées à différents secteurs d’activité, dont des apps natives spécialement conçues pour l’iPhone et l’iPad ; des services dans le nuage d’IBM optimisés pour iOS, notamment dans le domaine de la gestion d’appareils, la sécurité, l’analyse de données et l’intégration d’appareils mobiles ; une nouvelle offre d’assistance AppleCare adaptée aux besoins des entreprises ; et de nouvelles offres packagées d’IBM pour l’activation, l’approvisionnement et la gestion d’appareils.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple publie un guide pour les procédures judiciaires qui établit une liste de données pouvant être fournies légalement aux autorités américaines

Apple publie un guide pour les procédures judiciaires qui établit une liste de données pouvant être fournies légalement aux autorités américaines | Cybersécurité - Innovations digitales et numériques | Scoop.it

Apple renforce sa volonté de transparence concernant les requêtes des autorités judiciaires et policières souhaitant consulter les données privées de ses utilisateurs. L’entreprise a mis à la disposition du public un guide des procédures judiciaires que devrait suivre les forces de l’ordre lorsqu’elles réclament à Apple des informations sur ses utilisateurs.

Stéphane NEREAU's insight:

Parmi les informations qu’Apple recueille et est susceptible de fournir aux agences gouvernementales des Etats-Unis suivant après assignation ou présentation d’un mandat figurent :

  • des informations basiques d’enregistrement (nom, adresse, courriel, numéro de téléphone) ;
  • les fichiers logs de données de messagerie stockées 60 jours durant dans le service iCloud (inclus l’historique des échanges entrants et sortants, la date, l’heure et les adresses électroniques de l’expéditeur et des destinataires) ;
  • d’autres contenus iCloud, dont les photos, les contacts, le calendrier, les favoris ou encore les sauvegardes, tant que le client n’a pas supprimé ce contenu de son compte (qui ne serait de facto plus conservé sur les serveurs d’Apple);
  • des données personnelles issues de l’application de localisation Find My iPhone. Apple précise cependant qu’il ne peut pas activer cette fonctionnalité sur demande des forces de l’ordre ; elle doit avoir été activée par le client lui-même pour ce dispositif en particulier que les agences souhaiteraient tracer;
  • des contenus spécifiques achetés ou téléchargés depuis la vitrine en ligne d’Apple en plus du nom, adresse de livraison, numéro de téléphone, adresse IP ou endroit où l’achat a été effectué ;
  • Apple peut extraire certaines catégories de données actives sur des dispositifs verrouillés par un code après réception d’un mandat de perquisition valide. Toutefois, le processus d'extraction des données est « uniquement réalisé au siège social d’Apple, à Cupertino, Californie » et sur des terminaux en bon état de fonctionnement, précise la multinationale américaine. Le groupe recommande aux représentants des autorités fédérales d’assister à l’extraction. Il précise également que le processus est réalisable à partir d’iOS 4 et les données qu’il peut fournir aux forces de l’ordre sont les SMS, photos, vidéos, liste de contacts, enregistrements audio et historique d’appel. En revanche, Apple ne pourra rien pour les demandes concernant les courriels, les rendez-vous notés sur le calendrier, ou tout ce qui touche aux applications tierces.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo

Pas de vie privée sur les messageries Microsoft, Apple, Google et Yahoo | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les conditions générales d’utilisation (CGU) acceptées par les utilisateurs confient systématiquement le droit au fournisseur de venir fouiller dans les courriels privés stockés sur leurs serveurs. Vraiment ?

Stéphane NEREAU's insight:

Après l’affaire Snowden, nous savons que les fournisseurs de services web ferment plus ou moins volontairement les yeux sur la surveillance intrusive orchestrée par la NSA. A l’heure où ils essaient de communiquer plus positivement sur le sujet (Google réaffirme que l’accès à sa messagerie est sécurisée à 100% en HTTPS, Microsoft prévoit de passer par des voies plus juridiques pour consulter un contenu privé, etc.), le sujet de la confidentialité des données des utilisateurs est un sujet très sensible.

D’ailleurs, lorsque le magazine Wired a souhaité demander à Microsoft, Google et Facebook à quelle fréquence les équipes internes consultaient les contenus privés de leurs utilisateurs, ou quels étaient les processus en place pour éviter tout risque d’abus, personne n’a jamais répondu…

Nous pouvons attendre beaucoup de choses de nos messageries électroniques gratuites. Mais surement pas l’assurance d’une parfaite confidentialité de nos informations.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Faille iOS : une mise à jour et beaucoup de questions

Faille iOS : une mise à jour et beaucoup de questions | Cybersécurité - Innovations digitales et numériques | Scoop.it
  • Une erreur anodine de code est devenue une importante brèche de sécurité. Apple a négligé de vérifier le code source de sa librairie SecureTransport. Bilan : iOS et Mac OS X sont affectés, des millions d’utilisateurs potentiellement en danger.
Stéphane NEREAU's insight:

Le problème serait apparu sur iOS 6.0 et a persisté jusqu'à la mise à jour de vendredi. La cause de cette faille est une erreur dans le code source de SecureTransport. Une ligne de code a été malencontreusement dupliquée : « goto fail ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Apple : mise à jour urgente pour réparer une grave faille de sécurité

Apple : mise à jour urgente pour réparer une grave faille de sécurité | Cybersécurité - Innovations digitales et numériques | Scoop.it
Vendredi 21 février, Apple a discrètement publié une mise à jour pour iOS, le système d'exploitation de l'iPhone et l'iPad. Cette mise à jour corrige une faille de sécurité importante : elle permettait aux personnes mal intentionnées de se faire passer pour une source fiable, et donc d'avoir accès aux informations échangées entre l'utilisateur et différents services lors de connexions sécurisées.
Stéphane NEREAU's insight:

« Un pirate disposant d'une position privilégiée sur le réseau pourrait récupérer ou modifier des données échangées dans des sessions SSL/TLS », décrit le site d'Apple. Les protocoles SSL et TLS sont des protocoles permettant de sécuriser les échanges et sont utilisés par de nombreux sites demandant des informations confidentielles, comme ceux des banques ou les réseaux sociaux. Lors d'une connexion à un réseau ouvert, dans un aéroport ou un café par exemple, toute autre personne connectée au même réseau pouvait potentiellement récupérer ces informations, avec des attaques de type « l'homme du milieu ».

No comment yet.