Les vulnérabilités, présentes dans les nouvelles générations d'interphones, vont nous faire regretter les bons vieux digicodes car ces derniers étaient pas vulnérables aux failles GSM.
Hacking Mobile
Une vidéo fait crasher l’iPhone
Un nouveau bug sur l’iPhone, crashant les téléphones, a fait son apparition. Explications simples et rappels des règles d’hygiène informatique accessibles à tout.
Des smartphones sous surveillance ?
Les plus grands fournisseurs de smartphones ont reçu une lettre du procureur général de New York, les invitant ferment à mettre en place un système de surveillance des appareils.
BlackBerry, BBM et TIFF
Une faille a touché BlackBerry Enterprise Server, la solution professionnelle de BlackBerry, reporté par les responsables de la sécurité de RIM, comme étant assez importante.
La SIM dans tous ses états
La carte SIM est un "composant" essentiel d'un téléphone portable, qui délivre un grand nombre d'informations sur son propriétaire et son opérateur. Tour d'horizon de cette puce.
Tentative d’élaboration d’une politique de sécurité pour smartphones en entreprise
Quand on est une entreprise et que les salariés souhaitent avoir accès aux infratsructures de la société sur leurs smartphones, comment réagir et quoi mettre en place ?
Le botnet sur smartphones : un intérêt limité pour le moment
Les botnets font partis des menaces malheureusement devenues courantes en informatique et n’importe qui peut se retrouver infecté, transformant ainsi sa machine en zombie.
Le drive-by-download : une technique valable aussi pour les devices mobiles
Le drive-by-donwload consiste à faire télécharger du code malveillant à une victime et cette technique d'infection n'est pas exclusive aux ordinateurs.
La politique de sécurité de Virgin Mobile : une passoire
Virgin Mobile n'a pas précisément la meilleure politique de sécurité qui soit, du moins, en ce qui concerne son application Web comme le démontre cette petite expérience.
A peine sorti et déjà troué : iOS6 et ses vulnérabilités
A peine sorti, l'iPhone 5 fait déjà l'objet de critiques en raison des failles de sécurité, qui rendent cet objet dont le coût frôle le SMIC, vulnérable et compromet la sécurité de ses utilisateurs.
- 1 sur 3
- suivant ›