Hacking Mobile

Le démenti du FBI

Le leak d’UDID : explications

Quand le FBI a accès aux numéros identifiants les smartphones de la marque Apple et qu'il les perd, ça commence à faire désordre pour la vie privée des clients de la marque à la pomme.

Mercredi 05 septembre 2012
Le fonctionnement des antivirus sous smartphones

L’expérience qui met à mal les anti-virus pour smartphones

Les anti-virus pour smartphones ne sont pas toujours efficaces, pour la simple et bonne raison que leur fonctionnement n'est pas optimum. Vous allez comprendre pourquoi.

Vendredi 31 août 2012
Bloquer les indésirables sur son portable

Bloquer les appels, SMS et MMS indésirables

Comment bloquer les SMS, MMS et les appels indésirables et/ou anonymes sur son téléphone portable, sans y passer des heures ? Voici quelques astuces simples pour tous.

Mercredi 29 août 2012
IMSI-Catcher

Interceptions téléphoniques : explications et solutions possibles

Beaucoup de fantasmes circulent sur les interceptions téléphoniques mais contrairement à ce qupourrait croire, intercepter et écouter un téléphone portable n’est pas si simple.

Vendredi 24 août 2012
Android et l'armée américaine

Les militaires Américains et Android

Quand même l'armée américaine délaisse les solutions propriétaires pour se tourner vers l'open-source pour sa propre sécurité, il y a de quoi se poser des questions sur le cas français.

Mercredi 22 août 2012
Choisir son IMEI

L’IMEI : explications et subtilités

Qu'est que l'IMEI, numéro d'identification des téléphones portables ? Comment est-il construit ? Est-il modifiable ou falsifiable ? Si oui, comment peut-il être changé et par qui ?

Vendredi 17 août 2012
Dernière une de NOTW

NOTW et phone hacking

News Of The Word était un tabloid très populaire au Royaume-Uni mais sa fin a été précipitée par un scandale, particulièrement sordide, sans équivalent à ce jour. Voici l'histoire.

Jeudi 16 août 2012
bypass du code PIN sur iPhone

Stockage de code PIN et iPhone

Des chercheurs ont réussi à récupérer le système de gestion de mots de passe de l'iPhone 4S et donc, de passer outre l'authentification par code PIN du téléphone, dans le dos de l'utilisateur.

Jeudi 19 juillet 2012
Orbot TOR pour Android

La sécurité sur smartphone : les éléments de base

Comment se protéger de certaines vulnérabilités sur son téléphone portable ? Comment protéger sa vie privée et préserver la confidentialité de ses échanges ? Voici quelques pistes.

Vendredi 29 juin 2012
Les applications mobiles d'espionnage

L’espionnage via smartphone : un business montant

Certaines entreprises commercialisent en toute légalité des applications pour téléphone mobile, permettant d'espionner les faits et gestes de son détenteur. Au mépris de la vie privée.

Mercredi 27 juin 2012