Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos Smartphones : la voie d’accès des hackeurs dans notre vie

Nos smartphones sont probablement devenus les outils les plus utilisés dans notre quotidien. C’est le premier objet que nous prenons le matin au réveil et le dernier que nous posons avant de nous endormir. Ce petit appareil, dans notre poche ou sac à main, nous suit partout, détient nos conversations les plus personnelles, connait nos déplacements, garde un historique de nos recherches, sait qui sont nos amis les plus proches et peut même anticiper nos prochaines actions.

Toutes les informations contenues dans nos smartphones, ainsi que notre dépendance à l’égard de cet appareil, le rendent la cible la plus intéressante pour les hackeurs. Par exemple, une étude récente montre que nous passons quotidiennement près de 3 heures sur nos smartphones à envoyer et télécharger des données sensibles et pour des communications professionnelles.Que cherchent les hackeurs dans nos smartphones, comment arrivent-ils à les pénétrer et, aussi et surtout, comment nous protéger ?

En savoir plus...

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Une Vulnérabilité permet de déverrouiller tous les iPhones - Interview dans Le Temps

Les services de déverrouillage avancé de Cellebrite sont disponibles pour les tout derniers modèles Apple et systèmes d’exploitation iOS, y compris iPhone, iPad, iPad mini, iPad Pro et iPod touch, sous iOS 5 à iOS 11 ; appareils Samsung Galaxy et Galaxy Note ; et autres appareils Android courants, y compris Alcatel, Google Nexus, HTC, Huawei, LG, Motorola, ZTE, etc. et couterait 1'500 CHF par appareil

Selon Steven Meyer, directeur de la société genevoise de cybersécurité ZENData, «il n’y a aucune raison que des polices helvétiques ne fassent pas appel à Cellebrite. La Suisse n’a aucun moyen de pression sur Apple – contrairement aux USA et à la Chine – et nous avons un grand manque d’experts dans ce domaine.»

Comment comparer la sécurité d’un iPhone avec celle d’un smartphone avec Android? Selon Steven Meyer, celle d’un téléphone d’Apple est supérieure, «mais il est possible d’atteindre une sécurité équivalente, voire supérieur sur un Android, mais cela demande du travail. A la sortie du carton, un iPhone est beaucoup plus sécurisé. La flexibilité et l’ouverture d’Android le rendent plus vulnérable à des attaques, mais permettent aussi à des outils de sécurité de faire un bien meilleur travail et donc offrir une meilleure protection.»

En savoir plus...

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs qui hackent vos smartphones et les capotes USB

Les chargeurs USB sont les premières prises universelles d’alimentation. Quel que soit le pays dans lequel vous voyagez et quelle que soit la marque de votre smartphone ou tablette, vous pourrez toujours utiliser un port USB pour charger les batteries de vos appareils.

Afin de pouvoir profiter des cette universalité, de plus en plus d’options sont disponibles pour charger nos appareils, tels que des chargeurs portables, des prises USB murales et des bornes de recharge.

Pourtant, il y a 20 ans, le port USB a été créé pour transférer des données et non pour charger des appareils. Aujourd’hui encore, en connectant votre smartphone et tablette à un port USB, des données peuvent passer à votre insu, en même temps que le courant électrique. Ainsi, une personne malveillante qui aurait installé un chargeur USB, pourrait facilement vous hacker et prendre le contrôle de votre appareil.

Chaque fois que vous chargez les batteries de vos appareils à un port USB que vous ne connaissez pas, vous risquez de vous faire infecter par des malwares ou de vous faire voler des données. ZENData propose de capotes USB pour vous protéger!

En savoir plus...

Le FBI contre Apple. Quand la surveillance viole la sécurité : Explications, analyses & opinions

Le FBI contre Apple. Quand la surveillance viole la sécurité : Explications, analyses & opinions

Vous avez sûrement entendu parler de l’attaque de San Bernardino qui a engendré la mort de 14 personnes et 22 blessés… Si vous désirez comprendre quelle est la problématique actuelle entre le FBI et Apple, voici quelques explications.

Lors d’une fusillade avec la police, les deux tueurs ont été abattus. Ne laissant derrière eux, qu’un IPhone 5c. Le smartphone en question est protégé par un PIN et après 10 essaies infructueux, les clefs de cryptage s’effacent ce qui entraîne de suite la perte définitive de tout le contenu de l’appareil. Pour remédier à ce problème, le FBI a donc fait appel à Apple, grâce à l’accord d’un juge, pour les aider à casser le PIN afin d’accéder au contenu. Le juge impose donc à Apple de faire une version d’iOS intentionnellement moins sécurisée et de l’insérer sur l’iPhone du terroriste.

Commençons par la partie technique et regardons comment la sécurité de l’iPhone fonctionne.

En savoir plus...

Un nouveau malware physique peut voler tous vos contacts sur votre smartphone

 

hardware malware    Ce nouveau malware a deux caractéristiques qui le rendent unique : premièrement il est basé sur du malware, deuxièmement il est universel et marche sur Android, iPhone et Windows Phone !
La technique est de passer par le jack audio pour envoyer des commandes afin de récupérer les informations retournées. Il utilise des techniques comme la reconnaissance vocale, et les retours d’informations des cristaux liquides pour voler les contacts du téléphone ainsi que l’historique des communications etc.
Avec ce genre de malware physique, on pourrait voir se faire voler ces données rien qu’en branchant son téléphone sur une chaine stéréo…

L'article

En savoir plus...

Pentagone valide iOS

 

ios6     Après un long processus de tests, le département de la défense américaine a validé le système d'exploitation iOS6 qui pourra être utilisé par les forces militaires. C'est un très grand pas pour Apple car ils pourront dès à présent vendre aux entités du gouvernement des iPhones et des iPads.

L'article

En savoir plus...

Apple décrypte des iPhones pour la police

 

iphone opened    La sécurité sur iOS permettant de crypter le téléphone est apparemment bien faite car les forces de police n'arrivent pas à accéder aux données des appareils saisis lors de leurs enquêtes. Ils doivent donc demander à Apple de l'aide pour décrypter ces appareils. Il est intéressant de noter qu'Apple est capable de le faire et accepte lorsqu'il y a une demande officielle. Pour sécuriser votre iPhone et le crypter suivez ce lien.

L'article

En savoir plus...

Nouvelle faille critique dans IOS 6.1

 

ios-6     Une nouvelle faille critique vient d'être découverte sous IOS 6.1. Celle-ci permet d'avoir un contrôle total sur le smartphone. Elle se base sur le même principe qu'une autre faille découverte précédemment. Apple a annoncé travailler sur un correctif lors d'une prochaine mise à jour, probablement la IOS 6.1.3.

L'article

 

En savoir plus...

Page 1 sur 3

Tweets de ZENData

RT @gaelhurlimann: Apprendre à coder ? "il y a deux cents ans, certains disaient: «A quoi bon savoir lire et écrire si je ne veux pas être…
2hreplyretweetfavorite
RT @troyhunt: Just blogged: The 773 Million Record "Collection #1" Data Breach https://t.co/kw5WbSrgUQ
RT @sans_isc: 2nd "sextortion" consolidation bitcoin address. $22 Million! (I guess they are ready to retire and are cashing out). 6190 BTC…
RT @sans_isc: "S"extortion scammers are consolidating their earnings at one bitcoin address and are cashing out. Looks like about 1,180 BTC…
RT @threatpost: Watch out: A pre-installed #Android app on Alcatel smartphones was secretly siphoning off data to a server in China. https…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

7+8=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.