C'est un lieu commun, les téléphones portables sont devenus bien plus que de simples téléphones. Le moindre appareil est maintenant plus puissant que les ordinateurs d'il y a quelques années. Ils sont équipés de plusieurs processeurs, disposent de mémoires hautement performantes, et accessoirement, permettent de passer et recevoir des coups de fil.
Sur le même sujet
Élévation de privilèges sur macOS avec CVE-2018-4193
Cet article explique comment exploiter la CVE-2018-4193, une élévation de privilèges affectant les versions de macOS inférieures à 10.13.5, en moins de 10 secondes. Les différents prérequis nécessaires à la compréhension de l’exploit seront détaillés de sorte qu’aucune connaissance préalable de macOS ne soit nécessaire, ce qui permet d’aborder l’exploitation de vulnérabilités dans les démons macOS en général.
Capteur de glucose connecté : comment ça marche ?
L’IoT est souvent vue comme un ensemble de gadgets sympathiques, mais pas forcément utiles (ni bien sécurisés). Qu’en est-il de l’IoT médicale, comme ce capteur de glucose connecté ?
Introduction au dossier : éprouver la sécurité des applications mobiles
Il serait difficile de vous convaincre qu’aujourd’hui les applications mobiles ne représentent qu’une part minime de nos usages « numériques », et qu’il n’y a aucun risque de sécurité associé. La réalité est en effet bien différente, et dans le domaine des statistiques de la démesure, le volume de smartphones vendus a de quoi impressionner : plus d’un milliard par an depuis 2015.
L’intégration du « Privacy by Design » et de la SSI dans la gestion de projets en mode V ou Agile
L’analyse de l’actualité ne cesse de nous alerter sur la très faible prise en compte de la sécurité native dans un grand nombre de projets et plus particulièrement sur la sous-estimation de l’intégration des exigences de protection de la vie privée.Les articles 25 du RGPD « Protection des données dès la conception et protection des données par défaut » et 32 « Sécurité du traitement », formalisent l’obligation pour le responsable du traitement de prendre en compte les exigences juridiques et techniques pendant toutes les phases des projets de la conception jusqu’à la fin de vie du système cible.Nous nous attacherons à identifier les principaux acteurs concernés et leurs modes de concertation dans les gestions de projets en V ou Agile.Nous chercherons à souligner les points d’attention et d’amélioration dans les deux méthodes.
F-Droid - Votre catalogue d’applications libres et open source
Si vous utilisez un terminal Android, vous avez sans doute pour habitude de lancer par défaut le Play Store de Google pour trouver de nouvelles applications à installer sur votre appareil. Saviez-vous cependant qu’il existait un autre catalogue dont la particularité est de recenser toutes les applications mobiles libres et open source développées pour la plateforme Android ? Il se nomme F-Droid et pourra être installé rapidement sur votre mobile/tablette.
Présentation de l'OWASP Mobile Security Testing Guide
Paru en juin 2018, l'OWASP Mobile Security Testing Guide (MSTG) est devenu une référence pour appréhender et auditer la sécurité des applications mobiles (Android et iOS). Dans cet article, nous allons passer en revue le guide et présenter quelques exemples d'utilisation.