Comment faire des économies sur la diffusion de vos documents de gestion ?

invitation canon

Vous inscrire à la web conférence

Votre interlocuteur Canon, Céline BERTHOUT, celine_berthout@cf.canon.fr

Publicités

Deux vulnérabilités dans le protocole 3G permettraient de pister n’importe quel ordiphone

Des chercheurs britanniques et allemands ont démontré l’existence de plusieurs vulnérabilités dans ce protocole qui permettraient de localiser et de suivre un téléphone compatible avec cette norme quel que soit le modèle ou l’opérateur.
La première attaque consisterait à rediriger le trafic passant par la femtocell vers un proxy. Ce trafic étant transmis en clair grâce à des changements apportés au niveau du femtocell, ils obtiennent alors l’IMSI (l’identité permanente du mobile) qu’ils gardent en mémoire. Ils envoient alors par femtocell une requête contenant un des numéros IMSI gardés en mémoire aux alentours. De tous les terminaux présents dans les environs seul le mobile associé à cet IMSI répondra à ce message en donnant son TMSI (identité temporaire du mobile). Par cette attaque, il est donc possible de savoir si un mobile désigné est situé à proximité.
La deuxième attaque consiste à sniffer une requête d’authentification valide du protocole AKA d’un terminal et envoyer la même requête à tous les téléphones environnants. Ceci oblige tous terminaux sauf celui visé à répondre par une synchronisation manquée.

Lire la suite

Les mots de passe et codes PIN les moins sûrs sont les plus utilisés et de loin

Mark Burnett a collecté 6 millions de mots de passe dans le monde anglophone. Sans surprise, 5% d’Internautes utilisent le mot de passe « password ». De plus, 91% de ces 6 millions d’utilisateurs se partagent seulement 1000 mots de passe, ce qui facilite grandement les intrusions éventuelles. Du côté des codes PIN, le constat d’un spécialiste de la société de sécurité ESET est aussi sévère : quand un utilisateur peut choisir son code, il le fait majoritairement parmi une liste de 25 codes préférentiels, jugés faciles à mémoriser (« 0000 », « 1234 », « 1111 »…). En 10 tentatives seulement, un individu malveillant a de sérieuses chances d’accéder au service protégé.

17% des ordinateurs ne disposent d’aucune protection contre les cybermenaces (Etude McAfee)

L’étude, qui a analysé 17 millions d’ordinateurs dans 24 pays, indique que ces ordinateurs sont dépourvus de logiciels antivirus, anti-espiogiciels et de logiciels de pare-feux, qui constituent la base de la protection contre les menaces provenant de l’Internet.  Lire la suite

 

Source : l’OZSSI Zone Nord.

La sûreté d’un mot de passe s’améliore avec l’âge de l’internaute

Une étude de l’université de Cambridge a analysé plus de 70 millions de mots de passe anonymisés de la messagerie Yahoo!. De manière générale, les mots de passe sont très faibles, même ceux liés à l’utilisation d’une carte bancaire. De même, les conseils sur le choix d’un code valable fourni lors de l’enregistrement n’ont que très peu de conséquences sur la décision de l’internaute. Quelques variables influent cependant sur le choix d’un mot de passe efficace : les personnes âgées de plus de 55 ans optent pour des mots de passe bien plus sûrs que leurs cadets, tandis que les germanophones et les locuteurs coréens se distinguent en moyenne par des mots de passe moins vulnérables.Lire la suite

Source : l’OZSSI Zone Nord