Des chercheurs sont parvenus à récupérer, à distance, des données sur un PC non connecté à Internet. Ils ont exploité…
Exploité sur les réseaux mobiles 3G, le protocole SS7 présente de nombreuses failles permettant d'intercepter et de déchiffrer des communications.
Ericsson constate que le paysage mondial des télécoms se fragmente un peu plus avec le déploiement des réseaux cellulaires de…
Multiplication des appareils connectés, déploiement du très haut débit, croissance du trafic vidéo : Ericsson dresse un panorama sur le…
Un document exfiltré par le lanceur d'alertes Edward Snowden démontre que l'Agence nationale de sécurité américaine (NSA) est en mesure…
Lors de la présentation du Panorama 2011 de la cyber-criminalité, le CLUSIF a souligné l'essor des menaces liées aux smartphones…
Un chercheur allemand en sécurité IT dévoile un classement par pays et par opérateur mobile sur les vulnérabilités du protocole…
Le partenariat entre INSIDE Secure et ZTE vise à intégrer la technologie NFC dans les smartphones de la firme télécoms…
Pour élargir l'influence de l'iPhone sur de nouveaux marchés, Apple pourrait concevoir un iPhone à bas coût avec une carte…
La technologie femtocell, permettant d'améliorer la couverture 3G à domicile des abonnés ADSL, devrait trouver de multiples applications au sein…