backdoor

Chronique Renaud Bidou – Black Hat 2017 : une conférence qui tient ses promessesChronique Renaud Bidou – Black Hat 2017 : une conférence qui tient ses promesses

Chronique Renaud Bidou – Black Hat 2017 : une conférence qui tient ses promesses

Black Hat 2017 : entre botnets, systèmes industriels et machine learning, Renaud Bidou (Trend Micro) revient sur les grands axes…

8 années ago
Sécurité IT : ces terminaux Android livrés avec des logiciels malveillantsSécurité IT : ces terminaux Android livrés avec des logiciels malveillants

Sécurité IT : ces terminaux Android livrés avec des logiciels malveillants

Check Point a recensé une quarantaine de modèles de smartphones et de tablettes Android arrivés déjà infectés dans les mains…

8 années ago
Une backdoor dans WhatsApp ? Pourquoi ce n’est pas si évidentUne backdoor dans WhatsApp ? Pourquoi ce n’est pas si évident

Une backdoor dans WhatsApp ? Pourquoi ce n’est pas si évident

Existe-t-il, dans le système de chiffrement « de bout en bout » proposé par WhatsApp, une porte dérobée ? L'utilisation…

8 années ago
Backdoor : le projet de loi « Feinstein et Burr » refait surface aux États-UnisBackdoor : le projet de loi « Feinstein et Burr » refait surface aux États-Unis

Backdoor : le projet de loi « Feinstein et Burr » refait surface aux États-Unis

Le projet de loi « Burr-Feinstein », qui vise à faciliter, aux USA, l’accès aux données privées sans violation de…

9 années ago
Surveillance : la CNIL ferme la porte aux backdoorsSurveillance : la CNIL ferme la porte aux backdoors

Surveillance : la CNIL ferme la porte aux backdoors

La CNIL n'est favorable ni à la mise en place de portes dérobées, ni à l'exploitation de « clés maîtresses…

9 années ago
Linux Mint piraté : c’est la faute à WordPress ?Linux Mint piraté : c’est la faute à WordPress ?

Linux Mint piraté : c’est la faute à WordPress ?

Un pirate est parvenu à rediriger, sur le site du projet Linux Mint, les téléchargements d'ISO vers des images disque…

9 années ago
Sécurité IT : Apple capable d’espionner ses terminaux iOS ?Sécurité IT : Apple capable d’espionner ses terminaux iOS ?

Sécurité IT : Apple capable d’espionner ses terminaux iOS ?

Un expert en sécurité a découvert qu'Apple avait doté de backdoors ses terminaux iPhone et iPad sous iOS, lui permettant…

11 années ago
Sécurité IT : portes ouvertes sur les routeurs Linksys et NetgearSécurité IT : portes ouvertes sur les routeurs Linksys et Netgear

Sécurité IT : portes ouvertes sur les routeurs Linksys et Netgear

Un ingénieur français a découvert une backdoor qui affecterait dans plus d'une dizaine de routeurs commercialisés sous les marques Linksys…

11 années ago
Cybersurveillance : le FBI veut donner la « top priorité » à l’écoute des services InternetCybersurveillance : le FBI veut donner la « top priorité » à l’écoute des services Internet

Cybersurveillance : le FBI veut donner la « top priorité » à l’écoute des services Internet

Une proposition de loi favorisant la surveillance par le FBI des internautes par un système de backdoors prête à polémique…

12 années ago
Twitter forcé de réinitialiser des mots de passe pour protéger certains membresTwitter forcé de réinitialiser des mots de passe pour protéger certains membres

Twitter forcé de réinitialiser des mots de passe pour protéger certains membres

Par précaution, Twitter a changé les mots de passe d'utilisateurs qui s'étaient fait dérober leurs codes d'accès sur des sites…

15 années ago