Entrées par PoLluX

Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »

Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat entre Microsoft et le Ministère de la Défense signé initialement en 2009 puis renouvelé en 2013. Le contrat (Windows) est passé de 82 millions à 120 millions d’euros… Au-delà […]

Google et les 40 000 applications malveillantes !

Google s’est solidement intégré dans le marché des smartphones au cours des dernières années avec sa plate-forme Android. Une des raisons de son succès est son catalogue d’applications, le Play Store, qui contient plus de 2 millions d’applications. C’est également la plate-forme favorite des développeurs, car il n’est pas nécessaire de payer pour publier ses […]

La sécurité des systèmes RFID : étude de cas

Valider un titre de transport dans le bus, utiliser un badge pour ouvrir une porte et même payer sans contact sont devenues des actions naturelles pour la plupart d’entre nous alors qu’elles n’existaient pas il y a encore quelques années. Ces gestes reposent sur la technologie de radio-identification qui peut sembler être une manière plus […]

Attaque homographique sur les noms de domaine internationalisés

Lorsque vous naviguez sur un site Internet, vous veillez à ce que le cadenas soit bien vert et prenez une attention particulière à ce qu’il n’y ait pas de caractères étranges rajoutés au nom de domaine. Et pourtant, malgré ces réflexes, un attaquant peut utiliser les noms de domaine internationalisés afin d’imiter un site Internet […]

Microsoft met en avant Windows 10

L’éditeur supprime volontairement différents « services après-vente » (supports) pour inciter les entreprises et les particuliers à migrer vers la dernière version de Windows 10.   Windows n’est pas éternel. Régulièrement, Microsoft rappelait le calendrier de ses deux supports. Celui appelé « standard » concerne les mises à jour fonctionnelles (destinées notamment à améliorer l’ergonomie du système d’exploitation ou son […]

Menaces numériques : comment la Gendarmerie accompagne les entreprises

Ransomwares, arnaques au président, vols de données sensibles… Quelles que soient leur taille et leur activité, les entreprises sont de plus en plus victimes de piratages. Ces attaques informatiques et les menaces numériques peuvent avoir un impact très important sur leur activité économique. Mais encore trop souvent, les chefs d’entreprise n’en ont pas conscience. L’une […]

La fin des mots de passe : les alternatives (1/3)

C’est un fait : le binôme identifiant/password est une solution dépassée pour protéger efficacement un poste de travail, fixe ou mobile. Il existe différentes solutions pour le remplacer. Mais, comme le montre cette première partie, elles présentent toutes des failles… Première partie d’un dossier très complet.   « En mai, fais ce qu’il te plaît » ! Telle pourrait […]

Voitures connectées : les différentes failles (Partie 2)

Aujourd’hui les constructeurs automobiles cherchent à rendre leurs produits de plus en plus autonome et informatisés. Mais si un pirate, ou une personne malintentionnée, avait accès au système embarqué. Quels sont les risques pour la sécurité ? Sortie de route pour les voitures connectées ?   par Thomas Aubin et Paul Hernaul Laboratoire (C+V)O , […]

Comment fonctionnent les keyloggers ?

De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être utilisés de façon bienveillante, dans le cas d’un système de contrôle parental par exemple, ou de façon malveillante, dans le cas des virus informatiques. Dans ce dernier cas, ils […]