Une application smartphone pour promouvoir la profession auprès des chefs d’entreprise et des jeunes

applications2L’ordre des Experts Comptables de la Région d’Orléans a développé une application smartphone gratuite (android, IOS, windows phone et tablettes) dédiée aux chefs d’entreprises et aux jeunes (partie développée en partenariat avec la CRCC d’Orléans).

Les chefs d’entreprise disposeront:

  • de l’annuaire des Experts Comptables et des cabinets
  • des événements ayant trait à la profession
  • des dernières actualités en matière fiscales, sociale…

Les jeunes quant à eux pourront disposer:

  • d’informations à jour sur les métiers de l’expertise comptable et de l’audit
  • d’une présentation du cursus, des diplômes et écoles
  • d’un espace recherche de stages et d’emplois

Son lancement est prévu à la rentrée de septembre.

Publicités

Attention aux applications mobiles !

smartphoneSmallNombreux sont les possesseurs de smartphones prompts à installer, sans se poser de questions, des applications bien pratiques. La CNIL et l’INRIA ont voulu savoir ce qui se passait à l’intérieur des systèmes complexes que sont devenus nos téléphones mobiles en analysant en profondeur les données personnelles enregistrées, stockées et diffusées par un iPhone. Les résultats sont préoccupants au regard du respect de la vie privée.

Voyage au cœur des smartphones et des applications mobiles avec la CNIL et Inria / CNIL – 9 avril 2013

Deux vulnérabilités dans le protocole 3G permettraient de pister n’importe quel ordiphone

Des chercheurs britanniques et allemands ont démontré l’existence de plusieurs vulnérabilités dans ce protocole qui permettraient de localiser et de suivre un téléphone compatible avec cette norme quel que soit le modèle ou l’opérateur.
La première attaque consisterait à rediriger le trafic passant par la femtocell vers un proxy. Ce trafic étant transmis en clair grâce à des changements apportés au niveau du femtocell, ils obtiennent alors l’IMSI (l’identité permanente du mobile) qu’ils gardent en mémoire. Ils envoient alors par femtocell une requête contenant un des numéros IMSI gardés en mémoire aux alentours. De tous les terminaux présents dans les environs seul le mobile associé à cet IMSI répondra à ce message en donnant son TMSI (identité temporaire du mobile). Par cette attaque, il est donc possible de savoir si un mobile désigné est situé à proximité.
La deuxième attaque consiste à sniffer une requête d’authentification valide du protocole AKA d’un terminal et envoyer la même requête à tous les téléphones environnants. Ceci oblige tous terminaux sauf celui visé à répondre par une synchronisation manquée.

Lire la suite