Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test V Rising (PC)
[Actualités]
YouTube permet de supprimer le contenu généré par l'IA
[Actualités]
Suno AI lance une application mobile
[Actualités]
Nintendo prudent quant à l'intégration de l'IA dans les jeux
[Actualités]
ChatGPT pour Mac a eu un grave problème de sécurité
[Actualités]
Test Destiny 2 : La Forme Finale (PS5)
[Actualités]
Annonce du jeu d'action furtif Spy Drops, un clone de Metal Gear Solid façon PS1
[Actualités]
Tous les nouveaux iPhones auront un nouveau processeur : voici pourquoi
[Actualités]
iOS 18 ne sera pas le même pour tout le monde : voici les fonctions disponibles...
[Actualités]
Google doit résoudre un cauchemar pour ceux qui possèdent le Pixel 6
[Articles]
ESET reconnu « choix des clients » pour les moyennes entreprises dans le rappo...
[Articles]
12 conseils d’ESET pour éviter les arnaques Booking.com et autres liées aux ...
[Articles]
L'IA sur le lieu de travail : le bien, le mal et l'algorithme, par ESET
[Articles]
V Rising
[Articles]
Destiny 2 : La Forme Finale
[Articles]
The Elder Scrolls Online : Gold Road
[Articles]
Monster Hunter Stories 2 : Wings of Ruin
[Articles]
Graven
[Articles]
Palo Alto Networks met en garde contre la cybercriminalité avant et pendant les...
[Articles]
ESET Threat Report: des voleurs d'informations utilisent l'IA et des maliciels b...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]De nos jours, nous utilisons nos smartphones pour réaliser n'importe quelle activité, aussi bien dans la sphère professionnelle que privée. Cela implique que nos smartphones contiennent également des données extrêmement personnelles et sensibles , qui ne doivent pas tomber entre des mains inconnues et non autorisées. Par conséquent, tant Google que Apple , qui sont les acteurs qui gèrent les deux principaux systèmes d'exploitation pour smartphones, accordent une attention particulière à l' aspect sécurité . En plus de cela, il y a également d’autres aspects à considérer concernant la sécurité, notamment celle résultant de la connectivité sans fil. Nous en parlons car au cours des dernières heures , de dangereuses failles de sécurité ont été mises en lumière dans le protocole Bluetooth , c'est-à-dire la norme de connectivité utilisée par des millions de smartphones pour communiquer avec d'autres appareils, comme les écouteurs sans fil. Ce problème de sécurité a été découvert par les chercheurs d'Eurecom , qui ont simulé des attaques logicielles spécifiques sur des appareils dotés de Bluetooth actif. Essentiellement, ces attaques obligeaient l’appareil à sélectionner des clés de sécurité faibles pour communiquer via Bluetooth. De cette manière, il serait simple pour des attaquants hypothétiques de forcer la clé de sécurité faible et d'accéder aux informations échangées via Bluetooth depuis l'appareil attaqué. Par clés de sécurité on entend les clés de décryptage associées au protocole Bluetooth, c'est à dire celles qui permettent de rendre illisibles les informations échangées entre appareils Bluetooth pour tous ceux qui ne possèdent pas une telle clé. De telles failles de sécurité sont donc particulièrement insidieuses car elles n’incitent pas l’appareil à mettre en œuvre des comportements non conformes aux normes, mais à choisir une clé facile à forcer. Le pire, cependant, c'est que tous les appareils actuels sont vulnérables : en effet, la faille de sécurité affecte tous les protocoles depuis le Bluetooth 4.2 (introduit en décembre 2014) jusqu'au Bluetooth 5.4 (introduit en février 2023). Personne n’est donc vraiment épargné, pas même les derniers iPhone , iPad et Mac . Il n'existe aucune méthode pour résoudre cette vulnérabilité, il faut attendre une mise à jour du protocole Bluetooth qui rende le standard robuste à ce problème. En attendant, il est recommandé d'éviter de garder le Bluetooth actif dans les lieux publics, surtout si vous avez des informations particulièrement sensibles sur l'appareil. %news:source%: [url=news_item-36751.html]news_item-36751.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?