Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Huawei développe une mémoire IA pour les centres de données
[Actualités]
L'iPhone 17 sera doté de nouvelles coques en silicone
[Actualités]
Les processeurs de serveur sont devenus beaucoup moins chers
[Actualités]
Les prix des consoles augmenteront encore à l'avenir, selon un analyste bien co...
[Actualités]
Spotify annonce la fonctionnalité de messagerie directe
[Actualités]
Test Death Relives (PS5) - Un survival horror inspiré de la culture aztèque an...
[Actualités]
Android change tout : à partir de 2026, il interdira les APK non vérifiés.
[Actualités]
L'iPhone 17 Pro pourrait bénéficier de la charge inversée
[Actualités]
SK Hynix présente la première mémoire 321 couches au monde
[Actualités]
Apple n'a pas l'intention de mettre à jour les AirPods Max
[Articles]
Amour toxique
[Articles]
The Nameless City
[Articles]
Killing Stalking saison 3 tome 1
[Articles]
Shantae Advance: Risky Revolution
[Articles]
Raja tome 1
[Articles]
Gradius Origins
[Articles]
« Ce qui se passe en ligne reste en ligne » et autres mythes ...Le top 10 des ...
[Articles]
Dogsred tome 2
[Articles]
Inertial Drift Twilight Rivals Edition
[Articles]
Dogsred tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]De nos jours, nous utilisons nos smartphones pour réaliser n'importe quelle activité, aussi bien dans la sphère professionnelle que privée. Cela implique que nos smartphones contiennent également des données extrêmement personnelles et sensibles , qui ne doivent pas tomber entre des mains inconnues et non autorisées. Par conséquent, tant Google que Apple , qui sont les acteurs qui gèrent les deux principaux systèmes d'exploitation pour smartphones, accordent une attention particulière à l' aspect sécurité . En plus de cela, il y a également d’autres aspects à considérer concernant la sécurité, notamment celle résultant de la connectivité sans fil. Nous en parlons car au cours des dernières heures , de dangereuses failles de sécurité ont été mises en lumière dans le protocole Bluetooth , c'est-à-dire la norme de connectivité utilisée par des millions de smartphones pour communiquer avec d'autres appareils, comme les écouteurs sans fil. Ce problème de sécurité a été découvert par les chercheurs d'Eurecom , qui ont simulé des attaques logicielles spécifiques sur des appareils dotés de Bluetooth actif. Essentiellement, ces attaques obligeaient l’appareil à sélectionner des clés de sécurité faibles pour communiquer via Bluetooth. De cette manière, il serait simple pour des attaquants hypothétiques de forcer la clé de sécurité faible et d'accéder aux informations échangées via Bluetooth depuis l'appareil attaqué. Par clés de sécurité on entend les clés de décryptage associées au protocole Bluetooth, c'est à dire celles qui permettent de rendre illisibles les informations échangées entre appareils Bluetooth pour tous ceux qui ne possèdent pas une telle clé. De telles failles de sécurité sont donc particulièrement insidieuses car elles n’incitent pas l’appareil à mettre en œuvre des comportements non conformes aux normes, mais à choisir une clé facile à forcer. Le pire, cependant, c'est que tous les appareils actuels sont vulnérables : en effet, la faille de sécurité affecte tous les protocoles depuis le Bluetooth 4.2 (introduit en décembre 2014) jusqu'au Bluetooth 5.4 (introduit en février 2023). Personne n’est donc vraiment épargné, pas même les derniers iPhone , iPad et Mac . Il n'existe aucune méthode pour résoudre cette vulnérabilité, il faut attendre une mise à jour du protocole Bluetooth qui rende le standard robuste à ce problème. En attendant, il est recommandé d'éviter de garder le Bluetooth actif dans les lieux publics, surtout si vous avez des informations particulièrement sensibles sur l'appareil. %news:source%: [url=news_item-36751.html]news_item-36751.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?