Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
En prenant la main à point nommé sur une application mobile, un outil malveillant peut subtiliser des informations sensibles. Une nouvelle technique redoutable, qui devrait faire des ravages.
Stéphane NEREAU's insight:
Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.
Microsoft a récemment publié un avertissement de sécurité pour son système Windows Phone après la découverte d'une vulnérabilité lors de la connexion Wi-Fi.
Stéphane NEREAU's insight:
En pratique, une personne malintentionnée pourrait ainsi créer un point d’accès Wi-Fi. Microsoft explique qu’une fois la victime connectée, « un attaquant pourrait alors exploiter des vulnérabilités de chiffrement du protocole ». Le hacker serait ensuite en mesure d’obtenir les informations de connexion sur un réseau d’entreprise. « Cet attaquant pourrait alors exécuter n’importe quelle action que l’utilisateur serait autorisé à exécuter sur cette ressource réseau », ajoute Microsoft.
Ça n'arrive pas qu'aux autres. Un jour, vous aussi pourriez bien être la cible d’un espion informatique. Une fatalité? Pas forcément. Pour déjouer leur pistage, il est bon de savoir comment passer inaperçu sur Internet.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Voici le mode opératoire de cette attaque : imaginons que l’ouverture de la fenêtre de connexion de l’application eBay demande 13,5 Ko de mémoire vive. Le logiciel malveillant fonctionne en tâche de fond et surveille la mémoire consommée par le système (une information librement accessible). Lorsque cette dernière grimpe de 13,5 Ko, il affiche sa propre fenêtre de connexion – identique à celle de l’application eBay – par-dessus celle de ladite application. Et le tour est joué.