Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Selon les chercheurs, la norme EMV basée sur le système « Chip-and-PIN » peut aussi comporter des failles de sécurité et ils conseillent même un chiffrement systématique des données.
Stéphane NEREAU's insight:
Sur la Black Hat, il a fait une présentation sur ce sujet montrant comment, lors d'une transaction EMV, un malware pouvait dérober les mêmes données que sont sur la bande magnétique si la puce n'est pas mise en oeuvre correctement. « Et certaines banques ne le font pas comme il le faudrait », selon lui. Ces données peuvent alors être utilisées pour créer de fausses bandes et perpétrer des fraudes dans la plupart des pays, y compris dans ceux qui utilisent déjà EMV parce que les lecteurs EMV sont également configurés pour accepter les bandes magnétiques en cas de besoin.
Face à la croissance rapide des vulnérabilités, il faut trouver de nouvelles solutions. Parmi les idées nouvelles qui émergent: le rachat et la publication de toutes les failles ou encore la dépossession des éditeurs de leurs codes source.
A l’occasion de Black Hat, un chercheur en sécurité a montré l’insécurité des terminaux de communication par satellite démonstrations à l’appui.
Stéphane NEREAU's insight:
Pour autant, les fournisseurs concernés ne semblent pas vouloir y remédier. Interpellé par le chercheur, Iridium a par exemple répondu qu’il « ne règlerait pas le problème ». Pourtant, ces terminaux sont déployés dans des domaines sensibles comme l’aviation, la marine et l’armée…
Deux chercheurs en sécurité ont mis au point un logiciel malveillant qui profite d’une faille fondamentale dans l’USB… Ils présenteront leur inquiétante trouvaille à la conférence Black Hat, la semaine prochaine.
Stéphane NEREAU's insight:
BadUSB. C’est par ce nom particulièrement évocateur que Karsten Nohl et Jakob Lell, deux chercheurs en sécurité informatique allemands, ont choisi de nommer le logiciel malveillant qu’ils ont conçu. Et pour cause : après avoir analysé durant des mois le firmware de plusieurs périphériques USB, ils ont réussi à les reprogrammer pour y charger leur propre code. Car ils ont remarqué que de nombreux contrôleurs USB, notamment ceux que l’on trouve sur des clés populaires, ne disposent d’aucune protection contre une éventuelle reprogrammation de leur logiciel interne.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Sur la Black Hat, il a fait une présentation sur ce sujet montrant comment, lors d'une transaction EMV, un malware pouvait dérober les mêmes données que sont sur la bande magnétique si la puce n'est pas mise en oeuvre correctement. « Et certaines banques ne le font pas comme il le faudrait », selon lui. Ces données peuvent alors être utilisées pour créer de fausses bandes et perpétrer des fraudes dans la plupart des pays, y compris dans ceux qui utilisent déjà EMV parce que les lecteurs EMV sont également configurés pour accepter les bandes magnétiques en cas de besoin.