24 août 2015
Commentaires : 2

Cartes SIM 3G et 4G hackées

L’AES-128, cryptage fonctionnant à partir de l’algorithme de chiffrement Milenage, et réputé très difficile à outrepasser, voire « inviolable », protège les cartes SIMS 3G et 4G. Mais lors de la Black Hat 2015, un expert chinois a écrasé la difficulté en quelques minutes. La méthode avancée utilisée intéressera probablement plus les gouvernements que le […]


24 août 2015
Commentaires : 0

Entreprise et personal Cloud

Le « Cloud personnel » ou Personal Cloud comprend tous les usages privés et professionnels que vous pouvez avoir de services en ligne non répertoriés sur votre lieu de travail, et ce quelque soit le terminal. Ces usages sont fortement déconseillés, comme le stockage en ligne de données d’entreprise, pour par exemple travailler dessus chez […]


12 août 2015
Commentaires : 2

La nébuleuse Google devient Alphabet

Coup de tonnerre dans le monde de l’internet et de l’IT de façon plus générale, Google change de nom ! Enfin pas tout à fait… En réalité, la firme de Mountain View a multiplié les créations et les acquisitions ces dernières années, au point où Google était devenu synonyme de « fourre-tout », avec une […]


12 août 2015
Commentaires : 0

Un OS Windows sans faille

A la lecture de ce titre, on pourrait croire à une plaisanterie, et pourtant, c’est ce qu’une société de sécurité informatique israélienne, Morphisec, annonce avoir réalisé sur une version non-identifiée de l’OS de Microsoft. Partant du postulat qu’un OS devrait être inviolable, particulièrement s’il est destiné à des applications sensibles (défense, etc.), l’équipe de DuDu […]


3 août 2015
Catégorie :
Non classé
Commentaires : 2

Voiture connectée hackée, une réalité

Le marché des objets connectés est l’Eldorado de cette fin de seconde décennie du XXIe siècle, comme nous en avons parlé dans cet article. Mais il reste des problèmes à régler pour que cette explosion économique et technologique soit aussi positive pour l’humain qu’elle en a le potentiel. Nous avions abordé les problèmes d’interopérabilité et […]


3 août 2015
Commentaires : 0

Guide des Bonnes Pratiques Informatiques

Nous vous en avons parlé récemment, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) travaille depuis un certain temps sur un référentiel des Bonnes Pratiques Informatiques notamment au sein des PME, aidée naturellement par la CGPME (Conférence Générale des Petites et Moyennes Entreprises). L’enjeu est de taille : arriver par la prévention et les […]