black hat

Samsung Pay : une sécurité qui tient à un jeton ?Samsung Pay : une sécurité qui tient à un jeton ?

Samsung Pay : une sécurité qui tient à un jeton ?

Samsung Pay pas si sécurisé ? Au cœur du débat posé depuis la Black Hat, le système de « tokenisation…

9 années ago
Sécurité IT : la biométrie et ses vilains défautsSécurité IT : la biométrie et ses vilains défauts

Sécurité IT : la biométrie et ses vilains défauts

Des chercheurs en sécurité attirent l'attention sur la vulnérabilité des lecteurs d'empreintes digitales intégrés aux smartphones Android.

10 années ago
Black Hat 2015 : les services cloud sous le feu des hackersBlack Hat 2015 : les services cloud sous le feu des hackers

Black Hat 2015 : les services cloud sous le feu des hackers

Imperva constate que les jetons (« tokens ») exploités par les services de stockage en ligne pour faciliter l'authentification représentent…

10 années ago
Black Hat 2015 : cyber-casse sur les cartes SIMBlack Hat 2015 : cyber-casse sur les cartes SIM

Black Hat 2015 : cyber-casse sur les cartes SIM

En s'appuyant sur des notions de différentiel électrique, un chercheur est parvenu à casser l'algorithme de chiffrement Milenage, implémenté sur…

10 années ago
Conférence Black Hat : effervescence dans la communauté ITConférence Black Hat : effervescence dans la communauté IT

Conférence Black Hat : effervescence dans la communauté IT

Les experts en cybersécurité se sont donné rendez-vous du 1er au 6 août 2015 à Las Vegas pour la 18e…

10 années ago
Sécurité IT – smartphones : les gyroscopes ont des oreillesSécurité IT – smartphones : les gyroscopes ont des oreilles

Sécurité IT – smartphones : les gyroscopes ont des oreilles

Trois chercheurs en sécurité sont parvenus à mettre des individus sur écoute en s'appuyant sur les gyroscopes intégrés dans certains…

10 années ago
Messagerie électronique : Google et Yahoo ligués sur le front anti-NSAMessagerie électronique : Google et Yahoo ligués sur le front anti-NSA

Messagerie électronique : Google et Yahoo ligués sur le front anti-NSA

Les deux groupes Internet vont collaborer pour renforcer la sécurité de leurs services de messagerie électronique en assurant la compatibilité…

11 années ago
Carte SIM : Security Research Labs découvre une vulnérabilité inquiétanteCarte SIM : Security Research Labs découvre une vulnérabilité inquiétante

Carte SIM : Security Research Labs découvre une vulnérabilité inquiétante

Selon Karsten Nohl (expert allemand en cryptographie), les cartes SIM présentent des failles qui permettraient potentiellement aux pirates de prendre…

12 années ago
Mactans : le chargeur malicieux qui pirate l’iPhoneMactans : le chargeur malicieux qui pirate l’iPhone

Mactans : le chargeur malicieux qui pirate l’iPhone

Des chercheurs de l’institut technologique de Georgie auraient mis au point un chargeur capable de pirater les données sur l'iPhone.…

12 années ago
Tribune sécurité IT : ce qu’il faut retenir de Black Hat Europe 2013Tribune sécurité IT : ce qu’il faut retenir de Black Hat Europe 2013

Tribune sécurité IT : ce qu’il faut retenir de Black Hat Europe 2013

Gestion des terminaux mobiles, systèmes industriels (SCADA), informatique embarqué...La sécurité est dans tous ses états à l'occasion de Black Hat…

12 années ago