Les iPhone partageraient les données de navigation avec la Chine - interview dans Monde Economique

Les iPhone partageraient les données de navigation avec la Chine - interview dans Monde Economique

En ajoutant un service de protection des URL dans les nouveaux iPhone, Apple utilise les services de Google et de Tencent.

Le Problèm est que ce dernier est étroitement lié au gouvernement chinois, et bien que le service de protection des URL protège dans une certaine mesure la vie privée des utilisateurs, il reste possible de retrouver sur quel site les utilisateurs naviguent.

Cela devient d’autant plus problématique en voyant le comportement du gouvernement chinois vis-à-vis des dissident et minorité.

En savoir plus...

FaceApp : L’application russe qui fait peur... ou pas

FaceApp : L’application russe qui fait peur... ou pas

Suivant le buzz autour de l’application FaceApp, il y a eu un scandale autour de ces accès et gouvernance.

L’application est en effet Russe, a des conditions générales très larges, et upload des photos dans le Cloud.

Mais il ne faut pas pour autant forcément crier au loup. D’autant plus qu’avec toutes les actualités autour de la cyber-sécurité, les utilisateurs risquent d’avoir une "cyber fatigue" si nous crions au scandale à chaque fois.

En savoir plus...

Les smartphone se font infecter par des appels Whatsapp - interview dans Le temps et sur OneFM

Les smartphone se font infecter par des appels Whatsapp - interview dans Le temps et sur OneFM

Le NSO Group (dont on a déjà parlé) créateur du malware Pegasus, spécialisé dans l’infection et l’exfiltration de données pour smartphone, a de nouveau fait parler de lui. Historiquement, nous pensions que le vecteur d’infection des smartphones était des URL dans des emails et messages, mais nous venons de découvrir que des vulnérabilités dans Whatsapp pouvaient aussi être utilisées.

N’installez que des applications dont vous avez besoin, gardez vos OS et application à jour et si vous êtes une cible spécifique utilisez des outils de protection avancés pour vos smartphones.

Pegasus n’est pas un malware facilement accessible, sa vente et distribution est très contrôlée ; théoriquement, elle n’est que disponible pour des gouvernements et des forces de l’ordre.

En savoir plus...

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos smartphones sont probablement devenus les outils les plus utilisés dans notre quotidien. C’est le premier objet que nous prenons le matin au réveil et le dernier que nous posons avant de nous endormir. Ce petit appareil, dans notre poche ou sac à main, nous suit partout, détient nos conversations les plus personnelles, connait nos déplacements, garde un historique de nos recherches, sait qui sont nos amis les plus proches et peut même anticiper nos prochaines actions.

Toutes les informations contenues dans nos smartphones, ainsi que notre dépendance à l’égard de cet appareil, le rendent la cible la plus intéressante pour les hackeurs. Par exemple, une étude récente montre que nous passons quotidiennement près de 3 heures sur nos smartphones à envoyer et télécharger des données sensibles et pour des communications professionnelles.Que cherchent les hackeurs dans nos smartphones, comment arrivent-ils à les pénétrer et, aussi et surtout, comment nous protéger ?

En savoir plus...

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Les services de déverrouillage avancé de Cellebrite sont disponibles pour les tout derniers modèles Apple et systèmes d’exploitation iOS, y compris iPhone, iPad, iPad mini, iPad Pro et iPod touch, sous iOS 5 à iOS 11 ; appareils Samsung Galaxy et Galaxy Note ; et autres appareils Android courants, y compris Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE, etc. et couterait 1'500 CHF par appareil

Selon Steven Meyer, directeur de la société genevoise de cybersécurité ZENData, «il n’y a aucune raison que des polices helvétiques ne fassent pas appel à Cellebrite. La Suisse n’a aucun moyen de pression sur Apple – contrairement aux USA et à la Chine – et nous avons un grand manque d’experts dans ce domaine.»

Comment comparer la sécurité d’un iPhone avec celle d’un smartphone avec Android? Selon Steven Meyer, celle d’un téléphone d’Apple est supérieure, «mais il est possible d’atteindre une sécurité équivalente, voire supérieur sur un Android, mais cela demande du travail. A la sortie du carton, un iPhone est beaucoup plus sécurisé. La flexibilité et l’ouverture d’Android le rendent plus vulnérable à des attaques, mais permettent aussi à des outils de sécurité de faire un bien meilleur travail et donc offrir une meilleure protection.»

En savoir plus...

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs USB sont les premières prises universelles d’alimentation. Quel que soit le pays dans lequel vous voyagez et quelle que soit la marque de votre smartphone ou tablette, vous pourrez toujours utiliser un port USB pour charger les batteries de vos appareils.

Afin de pouvoir profiter des cette universalité, de plus en plus d’options sont disponibles pour charger nos appareils, tels que des chargeurs portables, des prises USB murales et des bornes de recharge.

Pourtant, il y a 20 ans, le port USB a été créé pour transférer des données et non pour charger des appareils. Aujourd’hui encore, en connectant votre smartphone et tablette à un port USB, des données peuvent passer à votre insu, en même temps que le courant électrique. Ainsi, une personne malveillante qui aurait installé un chargeur USB, pourrait facilement vous hacker et prendre le contrôle de votre appareil.

Chaque fois que vous chargez les batteries de vos appareils à un port USB que vous ne connaissez pas, vous risquez de vous faire infecter par des malwares ou de vous faire voler des données. ZENData propose de capotes USB pour vous protéger!

En savoir plus...

Le FBI contre Apple. Quand la surveillance viole la sécurité : Explications, analyses & opinions

Le FBI contre Apple. Quand la surveillance viole la sécurité : Explications, analyses & opinions

Vous avez sûrement entendu parler de l’attaque de San Bernardino qui a engendré la mort de 14 personnes et 22 blessés… Si vous désirez comprendre quelle est la problématique actuelle entre le FBI et Apple, voici quelques explications.

Lors d’une fusillade avec la police, les deux tueurs ont été abattus. Ne laissant derrière eux, qu’un IPhone 5c. Le smartphone en question est protégé par un PIN et après 10 essaies infructueux, les clefs de cryptage s’effacent ce qui entraîne de suite la perte définitive de tout le contenu de l’appareil. Pour remédier à ce problème, le FBI a donc fait appel à Apple, grâce à l’accord d’un juge, pour les aider à casser le PIN afin d’accéder au contenu. Le juge impose donc à Apple de faire une version d’iOS intentionnellement moins sécurisée et de l’insérer sur l’iPhone du terroriste.

Commençons par la partie technique et regardons comment la sécurité de l’iPhone fonctionne.

En savoir plus...

Page 1 sur 3

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

15+5=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.