Réda Zitouni société mobiquant yesucan Labege

Mobiquant Links Archive :

  1. http://www.mobiquant.fr
  2. http://www.linkedin.com/company/mobiquant-technologies
  3. http://www.youtube.com/user/MOBIQUANT
  4. https://plus.google.com/+MobiquantTechnologies
  5. http://blog.mobiquant.com
  6. https://www.facebook.com/mobiquant
  7. http://www.viadeo.com/fr/company/mobiquant-technologies
  8. https://twitter.com/mobiquant
  9. http://www.slideshare.net/mobiquant
  10. http://www.pinterest.com/mobiquant
  11. http://www.mobiquant.com
  12. http://www.mobiquant.fr
  13. http://www.linkedin.com/company/mobiquant-technologies
  14. http://www.youtube.com/user/MOBIQUANT
  15. http://www.viadeo.com/p/0023c0nediapfnb/edit?viewType=main
  16. https://fr.wikipedia.org/wiki/Mobile_security_management
  17. https://patentscope.wipo.int/search/en/detail.jsf?docId=WO2009101155
  18. http://blog.mobiquant.com
  19. https://www.facebook.com/mobiquant
  20. http://www.viadeo.com/fr/company/mobiquant-technologies
  21. https://twitter.com/mobiquant
  22. http://www.slideshare.net/mobiquant
  23. http://www.pinterest.com/mobiquant

REDA ZITOUNI Links:

  1. https://mobile.twitter.com/redazitouni
  2. https://www.crunchbase.com/person/reda-zitouni
  3. http://redazitouni.com/archives-of-keynotes-conferences-presentations-of-reda-zitouni/
  4. http://fr.viadeo.com/fr/profile/reda.zitouni3
  5. https://www.crunchbase.com/person/reda-zitouni-2
  6. http://zitounireda.blogspot.fr/
  7. http://zitounireda.blogspot.com
  8. http://redazitouni.blogspot.fr/

Articles de Presse francaise :


http://www.journaldunet.com/account/reda-zitouni-5481



Videos de la Société MOBIQUANT et son fondateur :




Read More »

Mobiquant - MDM/BYOD Reviews and Summary

Read More »

Apple WWDC2014 : iOS8 Deeper in the Mobile Enterprise : mSeclabs Mobile Security

Apple’s WWDC keynote was an interesting mix of user-oriented features
and developer-focused announcements. Apple introduced a number of
revolutionary advances described during the event that stretch across
the consumer, enterprise IT, and developer spheres. One of the big
questions is what happens when the consumer and enterprise spheres
intersect, as they are certain to do in a world where iOS is the
dominant mobile OS in the enterprise and where Apple is continuing to
push for integration between its mobile, desktop, and cloud platforms.
That’s a particularly big concern when you consider functionality
announced today like Continuity, a series of technologies that allow
users to begin a task on one device, like an iPhone, continue it on
another, like a Mac, and then finish it on the original device or even
on a third or fourth device like an iPad or another Mac; or iCloud
Drive, which is effectively Apple response to services like Box,
Dropbox, and Google Drive.


HomeKit and HealthKit


In breaking down Apple’s consumer announcements, let’s start with the ones two features that are standout


announcements. HomeKit is the new platform for home automation that
Apple has developed with partners who are already providing smart or
connected in-home products like lightbulbs, switches, and locks.
HealthKit and the new Health app make up the new platform for Apple’s
health data aggregation and optional sharing with healthcare providers,
which we’ll be taking an in-depth look at later this week. Both
platforms rely on a variety of technologies to integrate very personal
information and functionality — your home and your health. Although
neither has an immediate enterprise impact, they do make an iPhone (or
other iOS device) much more personal than ever before. This does have
some enterprise implications. In a BYOD context this is guaranteed to
create more user concern about what information an employer or IT
professional can see or access on a managed device. With full access, an
employer or coworker could unlock someone’s home or access sensitive
medical data. That said, I’m sure that Apple has designed these features
such that IT wouldn’t have the ability to access private employee data.
Even in iOS 7, Apple has done a good job of creating a boundary that
protects user privacy — iOS 7′s app licensing functionality practically
bends over backward to protect user privacy. The big challenge here is
for IT to communicate this to every BYOD user. A second challenge is
that a complete remote wipe of a device would wipe out all this data.
That could leave a person locked out of their own home and could prevent
critical health details from being recorded or acted upon. Ideally, the
policy with iOS 8 will be to only wipe corporate data in any event. If a
full wipe remains the policy, then IT absolutely must let users know
this before allowing personally owned devices to be managed, even though
that might tempt users to use personal unmanaged devices in the
workplace without IT’s knowledge.


New “Shadow IT” temptations


In addition to HomeKit and HealthKit, there are several other new
iOS, OS X, and iCloud features that are likely to create or exacerbate
what is often called the “Dropbox problem” — the ability for employees
to use personal devices and services to work with corporate data,
because they’re so much easier to use than the tools IT provides.







Full article on mSeclabs Website Apple WWDC2014 : iOS8 Deeper in the Mobile Enterprise : mSeclabs Mobile Security
Read More »

Apple WWDC2014 : iOS8 Deeper in the Mobile Enterprise : mSeclabs Mobile Security

Apple’s WWDC keynote was an interesting mix of user-oriented features
and developer-focused announcements. Apple introduced a number of
revolutionary advances described during the event that stretch across
the consumer, enterprise IT, and developer spheres. One of the big
questions is what happens when the consumer and enterprise spheres
intersect, as they are certain to do in a world where iOS is the
dominant mobile OS in the enterprise and where Apple is continuing to
push for integration between its mobile, desktop, and cloud platforms.
That’s a particularly big concern when you consider functionality
announced today like Continuity, a series of technologies that allow
users to begin a task on one device, like an iPhone, continue it on
another, like a Mac, and then finish it on the original device or even
on a third or fourth device like an iPad or another Mac; or iCloud
Drive, which is effectively Apple response to services like Box,
Dropbox, and Google Drive.


HomeKit and HealthKit


In breaking down Apple’s consumer announcements, let’s start with the ones two features that are standout


announcements. HomeKit is the new platform for home automation that
Apple has developed with partners who are already providing smart or
connected in-home products like lightbulbs, switches, and locks.
HealthKit and the new Health app make up the new platform for Apple’s
health data aggregation and optional sharing with healthcare providers,
which we’ll be taking an in-depth look at later this week. Both
platforms rely on a variety of technologies to integrate very personal
information and functionality — your home and your health. Although
neither has an immediate enterprise impact, they do make an iPhone (or
other iOS device) much more personal than ever before. This does have
some enterprise implications. In a BYOD context this is guaranteed to
create more user concern about what information an employer or IT
professional can see or access on a managed device. With full access, an
employer or coworker could unlock someone’s home or access sensitive
medical data. That said, I’m sure that Apple has designed these features
such that IT wouldn’t have the ability to access private employee data.
Even in iOS 7, Apple has done a good job of creating a boundary that
protects user privacy — iOS 7′s app licensing functionality practically
bends over backward to protect user privacy. The big challenge here is
for IT to communicate this to every BYOD user. A second challenge is
that a complete remote wipe of a device would wipe out all this data.
That could leave a person locked out of their own home and could prevent
critical health details from being recorded or acted upon. Ideally, the
policy with iOS 8 will be to only wipe corporate data in any event. If a
full wipe remains the policy, then IT absolutely must let users know
this before allowing personally owned devices to be managed, even though
that might tempt users to use personal unmanaged devices in the
workplace without IT’s knowledge.


New “Shadow IT” temptations


In addition to HomeKit and HealthKit, there are several other new
iOS, OS X, and iCloud features that are likely to create or exacerbate
what is often called the “Dropbox problem” — the ability for employees
to use personal devices and services to work with corporate data,
because they’re so much easier to use than the tools IT provides.







Full article on mSeclabs Website Apple WWDC2014 : iOS8 Deeper in the Mobile Enterprise : mSeclabs Mobile Security
Read More »

Les RSSI souhaitent déployer des solutions de sécurisation de la mobilité abouties – Global Security Mag Online | Mobiquant Technologies

Read More »

Vulnerabilities in Android Update Make All Android Devices Vulnerable | Mobile Security Research Labs

Read More »

Android : une faille de sécurité détectée dans le système de mise à jour de l'OS



Une faille de sécurité présente actuellement dans toutes les
versions d'Android permet aux applications installées de disposer d'une
potentielle élévation des privilèges lors d'une mise à jour de l'OS. Un
constat réalisé par des chercheurs de Microsoft.






Android logo gb sq metal
Dans un rapport publié en fin de semaine dernière (PDF),
des chercheurs de Microsoft et de l'université de l'Indiana mettent le
doigt sur une faille de sécurité importante se trouvant au cœur
d'Android, et plus précisément de son système de mise à jour. Ce dernier
dispose à l'heure actuelle d'une vulnérabilité qui permet à certaines
applications de se voir octroyer automatiquement l'autorisation
d'utiliser certaines fonctionnalités du terminal, sans que l'utilisateur
ne donne son aval.





Concrètement, lorsqu'une nouvelle fonctionnalité apparaît dans Android
suite à une mise à jour de l'OS, l'autorisation d'accès à cette dernière
peut être donnée aux applications qui l'intègrent, mais qui n'y avaient
jusque-là pas accès car la précédente version d'Android ne la gérait
pas. Les applications en question ne font alors pas l'objet d'une
nouvelle validation des droits acquis par l'utilisateur : tout se fait à
son insu. Ainsi, une application peut, suite à une mise à jour
d'Android, disposer d'un nouveau droit de regard sur le contenu du
smartphone, ou accéder à des données de géolocalisation supplémentaires,
en toute discrétion.





Les chercheurs soulignent que la situation est risquée sur bien des
points, et que des applications tentent même de profiter de cet avantage
à l'insu de l'utilisateur. L'élévation des privilèges ouvre d'ailleurs
la porte à l'installation de code malveillant sur le terminal : les
chercheurs ont par ailleurs réussi à publier une application exploitant
la faille sur plusieurs marchés d'app, incluant Google Play et
l'appstore d'Amazon, sans aucune difficulté. L'application a, depuis,
été supprimée.





L'étude des experts en sécurité indique la plupart des versions
d'Android disponibles sur le marché sont actuellement touchées par la
faille, y compris les versions proposées par les fabricants tiers, dont
Samsung, HTC et LG. « Ces défauts affectent tous les appareils
Android dans le monde, laissant planer une menace sur des milliards
d'utilisateurs Android qui sont encouragés à mettre à jour leur système
» explique le document.





En mettant en avant cette faille de sécurité, les chercheurs espèrent
faire réagir Google ainsi que les entreprises qui exploitent une version
modifiée d'Android. Mais pour corriger le problème, il faudra attendre
d'hypothétiques mises à jour qui pourraient mettre du temps à arriver.


Source Clubic.


Read More »

Un drone expérimental pirate les mobiles via leur connexion wi-fi



Unpiratage informatique venu du ciel. La menace n'est pour l'instant pas généralisée mais d'habiles chercheurs anglais en sécurité informatique, lui ont donné corps en concevant un mini-drone piratant votre tabletteou smartphone.

Cette technologie, baptisée Snoopy, est présentée lors de la conférence Black Hat qui se tient à Singapour cette semaine (du 25 au 28 mars 2014).
 
Le site CCNMoney.com a pu assister à une démonstration de ce drone pirate à Londres. Celui-ci
utilise la connexion wi-fi du mobile. Lorsqu'elle est active, celui-ci cherche systématiquement les réseaux wi-fi auxquels l'utilisateur s'est précédemment connecté. Si votre wi-fi est désactivé, aucun piratagen'est, en revanche, possible.Le drone fait ensuite croire au mobile qu'il est un réseau wi-fi d'une enseigne connue, proposant par exemple des accès sans fil (MacDonalds, Starbuck,...) gratuit. Si l'utilisateur s'y est déjà connecté, son mobile sera leurré par le drone. Une fois la connexion établie, celui-ci intercepte les données échangées par le mobile.

 
En démonstration à Londres, durant une heure, le drone aurait pu analyser 150 terminaux mobiles. Le pilote du drone pirate a collecté des noms d'utilisateurs et de mots de passe pour se connecter à des comptes Amazon, Paypal ou Yahoo. Cette technologie aurait été développée par deux chercheurs anglais, Glenn Wilkinson et Daniel Cuthbert, issu du laboratoire indépendant Sensepost Research. Leur objectif serait de faire prendre conscience de la vulnérabilité des mobiles...


Source : 01 informatique

Un drone expérimental pirate les mobiles via leur connexion wi-fi
Read More »

La Russie s'interdit les iPad par sécurité

Les ministres russes devront se passer des iPad. Le
gouvernement a décidé de délaisser Apple au profit de Samsung. Cette
décision a été prise pour des raisons de sécurité informatique ; mais
des questions demeurent quant au choix du constructeur sud-coréen et sur
l'O.S. qui sera employé.





Le hasard du calendrier donne parfois à l'actualité une teinte très
particulière. Dans un contexte où la Russie et l'Occident ont de
profondes divergences de vue sur l'avenir de l'Ukraine et la situation
en Crimée, au point que des mesures de rétorsion sont prises de part et
d'autre, voilà que Moscou a annoncé que les ministres du gouvernement
Medvedev vont devoir abandonner les iPad par mesure de sécurité.



Selon les informations du journal Kommersant reprises par Courrier International,
la décision russe n'est absolument pas liée à l'actualité
internationale ou aux sanctions occidentales. Certes, Apple est une
société américaine et les États-Unis se sont montrés très critiques sur
la manière dont la Russie gère le dossier ukrainien. Mais ce sont des
considérations techniques qui ont pesé.




"Les tablettes Samsung sont pourvues d'un système de sécurité
adapté aux communications confidentielles et qui a été testé avec
sévérité
", a affirmé le ministre des communications. En creux, il
faut comprendre que les tablettes Apple ne disposait pas d'une
protection équivalente ou que celle proposée n'a pas réussi à passer
avec succès les tests de sécurité.




À la place, les ministres devront utiliser des tablettes de la marque
Samsung. Il n'est pas précisé si les nouvelles consignes
gouvernementales s'appliquent uniquement aux ministres ou concernent
l'ensemble du personnel peuplant les ministères. En outre, quid du
système d'exploitation ? Car en effet, les terminaux du groupe
sud-coréen sont généralement livrés avec l'O.S. Android.




On se souvient qu'en 2012, l'Institut central de recherche
scientifique, dépendant du gouvernement russe, a annoncé la mise au
point d'un système d'exploitation très proche d'Android
afin justement de n'envoyer aucune donnée vers des serveurs étrangers
(donc vers Google). Baptisé RoMos (Russian Mobile Operating System), le
système visait en particulier le marché militaire.




Est-ce que ces tablettes Samsung seront livrées avec RoMos, avec une
version durcie d'Android ou une version de base ? Ni Kommersant ni
Courrier International ne mentionnent la plateforme logicielle qui
accompagnera ces appareils. Or, ces questions ne sont pas anodines en
particulier lorsque l'on prend la décision de remplacer du matériel à la
tête d'un État au nom de la sécurité.




La décision russe constitue en tout cas pour Samsung une publicité tout
à fait positive, même si le constructeur sud-coréen a également été confronté à des polémiques sur la sécurité
des terminaux et la confidentialité des données, exactement comme
Apple, qui est désormais associé au scandale PRISM faisant que chaque
vulnérabilité découverte entraînera de lourds soupçons.




 

LArticle Numera : a Russie s'interdit les iPad par sécurité
Read More »

Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données JDN Web & Tech

"Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données"



Lauréat du Prix National Innovation 2008 et du prix de
l'innovation des Assises de la sécurité, Mobiquant propose un boîtier,
multiplates-formes, pour la sécurisation unifiée des flottes mobiles.
Sur quel segment de la sécurité se positionne Mobiquant ?

L'activité
principale est de fournir aux sociétés les moyens de gérer les aspects
sécurité et l'activité d'exploitation des flottes mobiles dans le cadre
de l'émergence des technologies de quatrième génération sur les
téléphones mobiles, et plus généralement les équipements sans fils :
HSPA, Wimax, etc.

Avec les terminaux de nouvelle génération,
véritable moyen d'accès au système d'information, le risque est devenu
autrement plus conséquent en matière de fuite de données, perte
d'informations stratégiques... Voilà le contexte dans lequel Mobiquant
mène sa réflexion. Il s'agit donc de proposer sur ce marché une
solution, sous forme d'un boîtier, totalement intégrable.

Le
boîtier supporte ainsi la plupart des standards en matière
d'authentification, de logs, d'annuaire de services, de communication ou
de chiffrement. A partir d'une console centralisée, la solution va
permettre d'administrer à distance la visibilité sur les flottes
mobiles.

En termes d'administration, que permet concrètement l'appliance ?

photo 032
Appliance Mobile NX Entreprise Suite de Mobiquant. © C. Auffray / JDN Solutions
Mobile
NX Entreprise Suite comporte quatre modules. Defender Suite va gérer
tous les aspects sécurité au travers de la gestion et de l'application
de la politique de sécurité à distance, de l'audit de vulnérabilités, et
du monitoring en temps réel des ressources et notamment du bon usage
des terminaux.

Nous proposons ensuite Mobile Airstore qui permet
quant à lui le chiffrement, la sauvegarde et la restauration des
données. NX On-The-GO intervient pour le déploiement sécurisé des
applications en s'appuyant sur des packages applicatifs signés. Enfin le
module AirCar assure le support à distance et notamment la prise de
contrôle à distance des terminaux.

Pour répondre à ces besoins de
rationalisation et de sécurisation de la mobilité, notre approche se
structure autour d'une solution unifiée. C'est pourquoi nous parlons de
M-UTM pour Mobile Unified Threat Management pour adresser de
bout-en-bout ces besoins.

Quelles technologies mobiles supportez-vous ?

Nous
sommes multiplates-formes. Les téléphones peuvent aussi bien être sous
du Windows Mobile, et à partir de la version 2003, Symbian, BlackBerry
et iPhone. Nous travaillons en outre actuellement sur le système de
Google, Android, au travers de notre partenaire HTC. Mais au-delà des
OS, nous couvrons toute une gamme de terminaux sans-fil qui va du Tablet
PC, aux terminaux durcis, sans oublier non plus les portables et
netbooks type EeePC.

Il
est désormais impératif d'être multiplate-forme. Il n'y a pas une
entreprise aujourd'hui qui gère une flotte de centaines et parfois de
milliers de terminaux sous une seule forme et une seule technologie. Les
demandes sont différentes selon les services de l'entreprise. Le
marketing veut un bureau unifié, le support aura des applications
métier, etc. L'hétérogénéité des terminaux est une réalité des
entreprises.

Article JDN: Reda Zitouni (Mobiquant) : "Avec la 4G, le risque devient autrement plus conséquent en matière de fuite de données" - JDN Web & Tech
Read More »

La société Mobiquant France se dote d’un cloud sécurisé | Mobiquant Technologies

Le cloud francais a son cloud mobile d’entreprise hautement sécurisé

La société Mobiquant News

Mobiquant Technologies France (http://www.mobiquant.fr ) , se dote d’un cloud francais localisé, afin de répondre aux exigences sécuritaires et légales en vigueur. “En forte progression depuis 18 mois, la demande de nos services de Mobile Security Management notamment de notre produit phare coeur de gamme ‘MobileNX Enterprise Suite‘,
nous a poussé à accélérer notre réponse et notre mise en oeuvre auprès
de nos clients francais, notamment publiques, gouvernementaux et grands
comptes.”, affirme Alexandra Meyer, marketing manager EMEA France.
NXCloud a fait son apparition dans l’offre de service de Mobiquant fin
2012, cependant un segment hautement sensible des clients nécessitait un
socle Hadoop avec un niveau élevé de sécurité répondant aux exigences
règlementaires et sécuritaires.





Read More »

https://www.facebook.com/mobiquant/posts/10152222099912034

Read More »

iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies


iH8sn0w, le hacker auteur de nombreux logiciels de jailbreak, annonce sur Twitter qu’il a découvert un exploit iBoot (ROM matérielle iOS) à vie pour tous les appareils Apple avec processeur A5 et A5X.

iH8sn0w Jailbreak iOS A5 iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X

iH8sn0w Twitter anouncing new jailbreak exploit. En 2010, le hacker Geohot (alias Georges Hotz) avait mis à jour unexploit bootrom dénommé Limera1N, a la base du jailbreak untethered pouriOS 7 sous iPhone 5 et iPad v1.

Contrairement à une faille ‘User Space’, facilement corrigeable par Apple) à travers une mise à jour simplement logicielle et en un temps assez rapide, les exploits visant la BootRom (iBoot sous iOS) adresse la couche matérielle (Rom physique, NAN stockage, L3/L2 baseband, GEM et noyau). Ceux-ci s’avèrent particulièrement compliqués à corriger par Apple puisque nécessitant une mise à jour physique des smartphones iPhone et Tablet PC iPad.

C’est l’annonce ce jour du hacker canadien i H8sn0w, hacker canadien qui signe les outils Sn0wbreeze et P0sixspwn, sur Twitter concernant la découverte d’un exploit iBoot assurant le jailbreak à vie  sur tous les appareils avec processeur A5 (X) qui déchaine l’underground de la
sécurité :


Lire l'analyse complète sur le site Mobiquant Technologies: 



iH8sn0w annonce un exploit assurant le jailbreak à vie des iPhones et iPads A5 et A5X | Mobiquant TechnologiesMobiquant Technologies
Read More »

Nouvelle entrée Mobile Security Management (Gestion de la sécurité mobile) dans WIKIPEDIA FRANCE

Mobile security management

Le terme Mobile Security Management (MSM), désigne un nouveau principe de sécurité des smartphones et des tablettes tactiles en entreprises.

Historique du MSM (Mobile Security Management)

Avec l’émergence des différents usages de technologies sans fil et mobiles dans l'environnement professionnel, la tendance grandissante du mobile security management propose une méthode globale de traitement des risques sécuritaires liés à la mobilité. Elle découle de facto de la complexité des architectures mises en œuvre en matière de mobilité. Que ce soit au niveau de la couche système et du noyau, au niveau des données ou des couches de communication, la gestion de la sécurité mobile, à l'aide de composants sécurité tels que modules de chiffrements, moteurs vpn, ou routines de politiques permet la prise en charge compète des risques liés à la sécurité mobile. Il établit une prise en charge logique du cycle logique des terminaux mobile : enrôlement (intégration au système d'information), exploitation, répudiation et adresse la confidentialité, l'intégrité et l'authentification.

Les outils du Mobile Security Management

Le mobile security management ou enterprise mobility management (EMM) constitue en une gestion sécurisée des terminaux, ordinateurs portables, applications, contenu et des emails.

Gestion de PKI

La gestion de la sécurité mobile permet de s'assurer des versions de certificats de chaque utilisateurs . Cet outil donne à l'administrateur la possibilité de mettre à jour les certificats à distance de façon transparente pour l'utilisateur final. De cette façon la DSI est en mesure de garantir aux collaborateurs une utilisation optimale des terminaux mobiles.

Gestion VPN

Une solution de security mobile management permet aux administrateurs et aux utilisateurs de sécuriser leurs échanges en utilisant des canaux de communications sécurisés. La gestion du VPN donne aux utilisateurs finaux la possibilité d'accéder rapidement et sûrement à leurs outils de travail. Cela participe à améliorer leur efficacité et confort de travail.

Chiffrement des données

Le risque premier auxquels sont exposés les utilisateurs est la perte ou le vol de données sur les appareils. Pour garantir leurs sécurités, les solutions de sécurité mobile permettent de chiffrer les informations qu'ils contiennent afin de les rendre illisible par tout utilisateur malveillant.

Chiffrement de voix

La sécurisation des communications téléphoniques vocales est une possibilité. Ce service augmente le confort des utilisateurs finaux grâce en leur garantissant des libres échanges où qu'ils soient.

Audit de sécurité

L'audit de sécurité mobile est à la fois un outil de prévention et de correction. Ses fonctions d'analyses constituent une protection en temps réel des terminaux. Lorsqu'une faille est détectée, le système d'audit alerte l'administrateur qui sera en mesure de la corriger.

Répondre aux enjeux du BYOD

L'évolution du « Bring Your Own Device » emmène les structures à revoir leur gestion et la sécurité des appareils mobiles. L'utilisation des smartphones et des tablettes personnels en contexte professionnel change les modalité de gestion et la politique de sécurité des organisations. En effet, smartphones et tablettes ont pris la place des terminaux professionnels dans un environnement ou la mobilité des salariés est devenue un impératif. Ainsi les DSI se retrouvent face à la nécessité de pourvoir maintenir un cadre sécuritaire pour les leurs salariés et les données qu'ils utilisent.
Le Mobile Security Management apporte une réponse aux DSI, leur permettant de proposer des services compatibles sur les différents terminaux de leurs collaborateurs. L'autre amélioration du sujet vient de la facilité d'utilisation et de paramétrage possible à distance. Par cet approche les organisations peuvent garantir à leurs salariés une utilisations sûre en réduisant les risques de sécurités.

Notes et références

Specifications:
'Brevets Reda Zitouni | Mobiquant:http://www.patentfish.com/mobiquant-reda-zitouni.html
IETF: http://tools.ietf.org/html/draft-ietf-mext-mip6-tls-03
Mobile Security Professionals group: www.linkedin.com/groups?gid=786937
OWASP: https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
Federal Mobile Security Guidelines: https://cio.gov/wp-content/.../05/Federal-Mobile-Security-Baseline.pdf
Article Analyse Espionnage US mobiles: U.S. Phone Snooping When Security Goes Way Beyond “National Security
Le Blog de la Sécurité Mobile(Études BYOD, MSM, MDM, Mobile device management): http://securite-mobile.blogspot.fr/
mSeclabs Mobile Security Research: [1]
Acteurs du domaine et sources techniques:
CSOs/CIOs Enterprise Mobility FORUM:
http://www.linkedin.com/groups?gid=4263222
Sociétés :
Mobiquant - Éditeur de Sécurité Mobile: http://www.mobiquant.fr/
Kaspersky : http://www.kaspersky.com
Norton: http:// fr.norton.com
Read More »

Malware Android

L’édition 2013 du rapport annuel de Juniper Networks sur les menaces mobiles dénote une forte recrudescence des logiciels malveillants, concentrés à 92% sur Android.

Tous les systèmes d’exploitation ont leurs vulnérabilités, mais Android, qui concentre 92% des logiciels malveillants répertoriés sur mobile, présente un déficit sécuritaire.

Telle est, en substance, la principale conclusion du baromètre annuel de Juniper Networks.

Entre mars 2012 et mars 2013, le périmètre d’étude de l’équipementier télécoms s’est étendu à plus d’un million de failles documentées.

Et le constat est sans appel : ces brèches ont été exploitées par au moins 276 259 logiciels malveillants, une population virale en croissance de 614% sur un an.

Entrevue l’année passée avec plus de 38 000 menaces repérées, la recrudescence du malware s’accélère.

Avec l’adoption de la mobilité, les infrastructures informatiques évoluent, tout comme le comportement et les techniques d’attaque des cybercriminels.

Lire la suite : www.itespresso.fr
Read More »

iOS 7 serait déjà jailbreaké

La bêta du nouveau système mobile d’Apple continue de faire parler d’elle. En effet, iOS 7 aurait déjà été jailbreaké par un hacker bien connu du milieu.

L’auteur en question n'est autre que Ryan Petrich, connu pour avoir déjà travaillé sur des appareils jailbreakés, et pour avoir notamment développé de nombreuses applications pour ces terminaux modifiés. Cette semaine, il a publié sur son compte Twitter une capture d’écran de son iPod touch sous iOS 7, sur lequel était installé l’application Activator, un gestionnaire de raccourcis qui ne peut s’installer que sur un appareil jailbreaké.

Source : www.tomsguide.fr
Read More »

Bug datant de 4 ans créé une porte d'entrée aux hackers

Des experts en sécurité viennent de déclarer avoir repéré une défaillance dans le système mobile Android permettant à des logiciels malicieux de corrompre 99% des appareils du marché.

D’après des professionnels de la sécurité, un bug dans Android permettrait à des trojans et autres codes malicieux de se faire passer pour des applications vérifiées, masquant la présence d’un malware au sein d’un programme.

Lire la suite : www.generation-nt.com
Read More »

Cartes SIM piratées : des millions de téléphones affectés

Chiffrement faible et logiciel mal configuré ouvrent la porte aux petits secrets de certaines cartes SIM. Le chercheur Allemand Karsten Nohl, de chez Research Labs, vient de lancer un petit pavé dans la mare à quelques jours de sa présentation lors du Black Hat de Las Vegas qui se tiendra le 31 juillet prochain.

L'ingénieur en sécurité indique que certaines cartes SIM de nos téléphones portables peuvent être compromises en raison d'une mauvaise configuration du logiciel Java et des clés de chiffrement beaucoup trop faibles pour être efficaces.

Après trois années de recherche, le cryptographe prétend avoir trouvé des failles qui pourraient affecter des millions de cartes SIM. Des portes ouvertes dans nos téléphones mobiles qu'il présentera fin juillet au Black Hat. Après avoir testé 1.000 cartes SIM, l'équipe de Nohl a découvert qu'il était possible d'infecter à distance certaines cartes SIM avec un virus. Un code malveillant qui pourrait, par exemple, envoyer des messages surtaxés, rediriger des appels, ...

Source : www.zataz.com
Read More »

Attention vague de Spam sur mobile

Vous venez juste de poster une annonce sur leboncoin, méfiez-vous si vous recevez des SMS en mauvais français ou en anglais vous demandant des coordonnées personnelles, bancaires ou des acomptes, n'y répondez pas ! Il s'agit certainement d’une arnaque.

Exemples de SMS :

« Bonjour annonce boncoin est tjrs dispo? merci de me faire parvenir le plus vite possible le prix ferme a l'adresse suivante: metmmeblanpaincedric01@gmail.com »
« Bonjour\nvotre annonce mise sur leboncoin est toujours disponible? si oui veuillez me repondre a cette adresse;\n\nfamille.vaillant11@yahoo.fr »

Lorsque vous répondez par email à ces textos, très vite le pirate vous demandera vos coordonnées et le prix de l’objet à vendre.

Leurs techniques :

- L’acheteur est d’emblée prêt à vous envoyer la somme d’argent correspondant au prix de vente de votre bien et attend votre accord. Si vous confirmez, il vous annoncera que suite à des difficultés administratives il faut d’abord que vous payez des frais incombant au vendeur (douane par exemple) mais que ces frais vous seront remboursés par l’acheteur par simple addition au montant du bien. Si vous versez ces frais, vous n’aurez plus de nouvelles de votre acheteur et l’escroc aura réussi son coup.

- L’acheteur vous envoie effectivement un chèque (ou un autre titre de paiement) pour l’achat de votre bien mis en vente. Mais surprise, le montant n’est pas le bon. Ce dernier est supérieur au prix de vente conclu. L’acheteur vous informe alors que vous pouvez quand même encaisser son chèque et renvoyer un autre chèque du montant de la différence pour corriger cette erreur. Si vous acceptez, vous vous apercevrez que son chèque était en fait sans provision et que vous venez donc de perdre le montant de la différence envoyé à l’escroc.

- L’acheteur peut aussi vous proposer un paiement par Paypal. Si vous acceptez, vous vous apercevrez que la confirmation du paiement sur le site Paypal était fausse et votre objet lui, est déjà envoyé à l’escroc.

Que faire en cas d'email ou SMS douteux ?

Dans le cas de SMS ou emails relatifs à des annonces du bon coin, envoyez rapidement une copie du message reçu en Cliquant ici pour que leboncoin puisse limiter ces pratiques.
Leboncoin vous conseille de privilégier les remises en main propre lors de vos transactions !
Read More »

iPhone 5S : le Touch ID, une question de sécurité ?

Pour Apple, la raison d'être principale du Touch ID est la sécurité. « Trop peu de personnes mettent en place un code de sécurité pour verrouiller leur iPhone », a déclaré Phil Schiller lors du keynote présentant les nouveaux iPhone. Le contrôle de l'empreinte serait un moyen moins fastidieux que la saisie d'un code, et permettrait d'augmenter le nombre d'iPhone protégés. Et Apple de présenter le doigt comme la clé de sécurité la plus sûre qu'il soit. Vraiment ?

Rappelons tout d'abord que l'usage de cette technologie n'est pas obligatoire sur l'iPhone 5S. Ensuite, si une empreinte digitale ne peut pas se « deviner » comme un code à 4 chiffres, la biométrie n'en reste pas moins faillible. Le face to unlock d'Android en sait quelque chose : la technologie de Google a montré ses failles particulièrement rapidement, et il y a fort à parier que le Touch ID d'Apple fasse l'objet d'attaques similaires. Et autant il vous est possible de changer un code en cas de piratage, autant vous ne pouvez pas changer d'empreinte digitale !

Les lecteurs d'empreintes digitales existent depuis de nombreuses années, et leur sécurité a déjà été mise à rude épreuve... par des oursons en gélatine, ou de la pâte à fixe ! Reproduire une empreinte, d'autant plus quand il s'agit de plusieurs doigts et de plusieurs utilisateurs, est une opération délicate, mais faisable.

Mais sans rentrer dans des considérations dignes des Experts à Cupertino, il existe d'autres moyens de passer outre ce type de protection. En effet, si le smartphone est infesté d'un cheval de Troie, rien de l'empêche de récupérer la version numérique de votre empreinte digitale, comme il le ferait pour un simple code à 4 chiffres. Apple précise que les empreintes digitales sont chiffrées et stockées de façon sécurisée dans un espace à accès restreint de sa puce A7, à distance donc des autres données. Soit. Mais la marque à la pomme reste peu loquace sur le chiffrement en question. Et si l'adoption du 64-bit pourrait retarder un peu les hacks, il est probable que les attaques interviennent rapidement.

Lire la suite : www.clubic.com
Read More »

Etude : les Français mauvais élèves européens de la sécurité mobile

Etude : les Français mauvais élèves européens de la sécurité mobile

Comme chaque année Symantec publie le Norton Report. Centré sur les usages mobiles, il montre que les Français sont davantage touchés par la cybercriminalité du fait de leurs comportements à risque.

Plus de 25 millions de Français possèdent un smartphone, selon une étude de la Mobile Marketing Association France. Le chiffre laisse songeur et marque un taux de pénétration très fort. Pour autant, si les smartphones sont désormais quasi omniprésents dans la vie des Français, ils ne s’accompagnent pas d’une prise de conscience forte des risques liés à la sécurité.

Manque d’éducation

Un état de fait plutôt qu’une tendance qu’illustre d’ailleurs la nouvelle édition du Norton Report, établi par la société Symantec. Les Français sont davantage touchés par la cybercriminalité sur mobile que leurs homologues européens. Laurent Heslault, directeur des Stratégies sécurité chez Symantec, le martelle l’envi, les Français ont besoin d’être éduqués en matière de sécurité. La situation est d’autant plus préoccupante que le peu qui semblait acquis avec les PC paraît avoir été oublié avec le passage aux smartphones.

Alors que l’ADSL est très présente en France, les réflexes de sécurité liés à la connexion permanente à Internet ne sont pas acquis. Ainsi, les mobinautes français sont « davantage touchés par la cybercriminalité sur mobile que leurs homologues européens : 41% des Français utilisant des smartphones ont été victimes d'actes de cybercriminalité au cours des 12 derniers mois, contre seulement 29% en Europe et 38% dans le monde », explique Laurent Heslault. Le directeur des stratégies sécurité de Symantec explique en partie ce phénomène par un taux de connectivité élevé, avec des utilisateurs nouvellement arrivés. Free Mobile a ouvert la porte à de nouveaux utilisateurs. Ils « y ont un accès facile grâce au prix bas des forfaits », indique Laurent Heslault (...)

Lire la suite

Source: Pierre Fontaine, 01net

Read More »

Votre smartphone peut espionner ce que vous tapez sur votre ordinateur

Des chercheurs ont démontré qu’il est possible d’espionner ce qu’un utilisateur tape sur le clavier de son ordinateur grâce aux vibrations générées et captées par l’accéléromètre d’un smartphone posé à côté.

C'est l’heure de la minute paranoïaque. On savait déjà que des malwares installés sur un smartphone pouvaient accéder à son appareil photo pour dresser un tableau de l’environnement de l’utilisateur. Des chercheurs du MIT et de l’université de Géorgie ont trouver un nouveau moyen de détourner nos smartphones. Ils ont ainsi réussi à transformer l’iPhone en espion, en une sorte de keylogger, de tout ce que vous tapez sur le clavier… de votre PC ou Mac.

Accéléromètre et réseau neuronal

Pour arriver à ces fins, ils n’ont fait qu’utiliser les données enregistrées par les capteurs à l’intérieur d’un iPhone 4. De manière assez intéressante, l’accéléromètre de l’iPhone 3G S ne semble pas être assez performant et précis pour permettre ce tour de passe-passe.
Pour le besoin de leur démonstration, l’iPhone 4 est placé à quelques centimètres du clavier de l’ordinateur. Les touches sont alors pressées tandis que les données captées sont envoyées à deux réseaux neuronaux, soit un ensemble de machines capables d’apprendre au fil du temps.
Le premier réseau apprend la position horizontale de la touche, tandis que le second s’occupe de la position verticale. Couplant ces données à l’analyse des fréquences de vibrations reçues, les chercheurs ont ensuite retenu des paires de mots clés et utilisé un dictionnaire pour affiner l’extraction de données. Ils ont ainsi obtenu un taux de résultat positif dans les données récupérées de l’ordre de 80%. Même si la précision baisse avec l’augmentation du nombre de touches pressées/lettres ajoutées et que la reconnaissance de mot est seulement de 46%, avec un saut à 73%, si un second mot est saisi.

Potentiel
Certes moins précis que d’autres solutions comme l’écoute du bruit produit pas les touches avec un microphone très performant, cette méthode a pour « avantage » de pouvoir être intégrée dans un malware glissée dans une application a priori inoffensive, indiquent les chercheurs.
Evidemment, il est facile de contourner ce risque en ne posant pas son téléphone à côté de son clavier ou à une distance suffisante. Le plus sûr demeurant de le laisser dans un sac ou dans la pièce voisine…


Source: Pierre Fontaine, 01net
Read More »

8 smartphones sur 10 sont vulnérables

Encore un rapport qui va faire se dresser quelques cheveux blancs. Selon Juniper Research, plus de 80% des smartphones grand public et d’entreprises ne disposent d’aucun système de protection contre les attaques au-delà des systèmes de sécurité de l’OS mobile sur lequel ils reposent.

Une situation problématique alors que le cabinet d’étude rappelle que le nombre de malwares et autres tentatives de phishing (notamment par SMS frauduleux) ont explosé en un an. Les cyber-criminels transposant les méthodes d’infection développées dans le monde du PC sous Windows à l’univers du mobile sous Android principalement. A la fin de l’année, le nombre d’agents malveillants ciblant les terminaux mobiles aura dépassé le million d’unités.

Le faible taux d’adoption de solutions de protection pour les smartphones s’explique notamment par la méconnaissance des risques par les utilisateurs mobiles mais aussi par une perception des applications antivirales jugées trop onéreuses.

Lire la suite : www.silicon.fr
Read More »

iOS 7 : attention aux mauvaises surprises lors de la revente de votre iPhone

Bien qu’iOS 7 fasse surtout parler de lui pour son interface, l’une des nouveautés peut avoir des conséquences inattendues en cas de revente d’un appareil. Le renforcement de la sécurité oblige en effet à désactiver la localisation, sous peine pour l’acheteur de ne pas pouvoir utiliser l’iPhone ou l’iPad.

Démotiver les voleurs

La sortie d’iOS 7 a diverses conséquences dont certaines n’ont été finalement que peu mises en avant par Apple. C’est notamment le cas pour la sécurité : la firme de Cupertino indique bien qu’elle est renforcée mais certains aspects ne sont tout simplement abordés. Or, parmi les améliorations certaines qui ont pris place, une en particulier pourrait bien provoquer quelques mésaventures dans le cas d’une revente d’appareil.

Lire la suite : www.pcinpact.com

Read More »

iOS : une faille met le Wi-Fi en danger

Des chercheurs de Skycure, une société spécialisée dans la sécurité sur mobile, affirment avoir découvert une faille sur iOS qui permet d’exploiter n’importe quelle application utilisant le Wi-Fi.

La faille en question permettrait à une personne de modifier l’adresse à partir de laquelle l’application mobile télécharge les données. Ainsi, au lieu de se connecter au serveur qu’elle est censée joindre, l’application utilisant le Wi-Fi télécharge en réalité ses données depuis un serveur mis en place par une personne mal intentionnée à l’insu de l’utilisateur. Cela peut notamment permettre à des hackers d’envoyer du contenu malicieux à un téléphone, et peut notamment conduire à un vol de données, par exemple.

Pour Skycure, la situation est assez grave (...).

Lire la suite : www.tomsguide.fr
Read More »

Une rafale de SMS suffit pour faire planter les smartphones Google Nexus

Une faille de sécurité rend les téléphones Nexus vulnérables à des attaques de déni de service via des SMS dits « de classe 0 », un type de SMS très peu utilisé dans les réseaux GSM.

Mettre hors de service un smartphone Nexus par des attaques de déni de service, c’est possible. Le chercheur en sécurité Bogdan Alecu en a fait la démonstration vendredi dernier, à l’occasion de la conférence Defcamp, qui s’est déroulé fin de semaine dernière à Bucarest. Comme il l’explique auprès de PC World, il suffit d’envoyer une série de SMS de « classe 0 » pour faire planter le terminal.
Ce type de SMS, également appelé « Flash SMS », est défini par le standard GMS, mais il est assez peu connu et encore moins utilisé.

Lire la suite : www.01net.com
Read More »

Gérer les autorisations des applications Android : une bonne idée ?

App Ops est une nouvelle fonction proposée sur les dernières version d'Android : elle permettrait d'activer ou de désactiver une à une les autorisations de chaque application (géolocalisation, accès aux contacts, etc.). Cette fonction protectrice de la vie privée n'est toutefois pas utilisable en l'état. Le sera-t-elle un jour ?

Les versions Android 4.3 (Jelly Bean) et 4.4 (KitKat) intègrent une nouvelle fonctionnalité appelée "App Ops" : saluée par tous les défenseurs de la confidentialité de nos données, comme par exemple l'EFF, elle permet de prendre la main sur les droits de chaque application installée. Intéressant ! En théorie du moins…

Lire la suite : www.panoptinet.com
Read More »

iOS 7.0.5 : une curieuse mise à jour disponible

Apple propose une mise à jour iOS 7.0.5. Elle est destinée aux nouveaux iPhones. Pas encore la correction promise pour l'écran de la mort. Elle ne comble pas les failles exploitées pour le jailbreak.

C'est une curieuse mise à jour iOS 7.0.5 que la firme à la pomme propose. Cette cinquième mise à jour pour iOS 7 paraît véritablement mineure et s'applique uniquement pour certains modèles de l'iPhone 5s et iPhone 5c.

Lire la suite : www.generation-nt.com
Read More »

iOS : une faille met le Wi-Fi en danger

Des chercheurs de Skycure, une société spécialisée dans la sécurité sur mobile, affirment avoir découvert une faille sur iOS qui permet d’exploiter n’importe quelle application utilisant le WI-FI.

La faille en question permettrait à une personne de modifier l’adresse à partir de laquelle l’application mobile télécharge les données. Ainsi, au lieu de se connecter au serveur qu’elle est censée joindre, l’application utilisant le WI-FI télécharge en réalité ses données depuis un serveur mis en place par une personne mal intentionnée à l’insu de l’utilisateur. Cela peut notamment permettre à des hackers d’envoyer du contenu malicieux à un téléphone, et peut notamment conduire à un vol de données, par exemple.

Pour Skycure, la situation est assez grave : la société a pris pour habitude de prévenir les éditeurs d’applications vulnérables avant de dévoiler les failles au public, mais explique que dans ce cas, « la vulnérabilité touche un nombre tellement grand d’applications qu’il était impossible d’alerter tous les éditeurs ». 
Read More »

Une rafale de SMS suffit pour faire planter les smartphones Google Nexus

Mettre hors de service un smartphone Nexus par des attaques de déni de service, c’est possible. Le chercheur en sécurité Bogdan Alecu en a fait la démonstration vendredi dernier, à l’occasion de la conférence Defcamp, qui s’est déroulé fin de semaine dernière à Bucarest. Comme il l’explique auprès de PC World, il suffit d’envoyer une série de SMS de « classe 0 » pour faire planter le terminal.
Ce type de SMS, également appelé « Flash SMS », est défini par le standard GMS, mais il est assez peu connu et encore moins utilisé. Le Flash SMS s’affiche directement sur l’écran de l’appareil sous la forme d’une fenêtre pop-up. Mais contrairement au SMS classique, il n’est pas automatiquement enregistré. Il est nécessaire que l’utilisateur valide ou rejette le message pour le faire disparaître.  

Le problème sur le Google Nexus, c’est que l’utilisateur n’est pas prévenu par l’arrivée d’un tel message, que ce soit par un son ou une vibration. Il peut donc en recevoir plusieurs de suite sans qu’il s’en aperçoive. Et au bout d’une trentaine de Flash SMS accumulés sur l’écran, des bogues apparaissent : le terminal peut « freezer », perdre la connexion Internet mobile, ou tout simplement redémarrer.
Testé sur Android KitKat

Bogdan Alecu a testé cette faille sur les téléphones Nexus, Nexus 4 et Nexus 5, avec différentes versions d’Android 4. En particulier, il a confirmé la faille sur Android 4.4 KitKat. Contacté par PC World, Google se montre reconnaissant vis-à-vis du chercheur en sécurité.« Nous le remercions d’avoir soulevé ce problème et nous sommes en train de l’analyser », explique le géant du web.
Heureusement, envoyer un Flash SMS n’est pas à la portée de tout le monde, car cette fonctionnalité n’est généralement pas disponible sur les téléphones. Sur un iPhone, il faut d’abord « jailbreaker » le système, puis installer une application de type iPhone Delivery. Sur Android, l’application"ero SMS"permet d’envoyer des Flash SMS, à condition que le terminal soit « rooté ». Certains services web proposent également d’envoyer des Flash SMS. C’est le cas par exemple d'OVH. Ceux qui n’ont pas peur des commandes machines et qui aiment le bricolage peuvent aussi se lancer dans la création d’un terminal dédié, basé sur des cartes Arduino.    
Read More »

Gérer les autorisations des applications Android : une bonne idée ?

App Ops est une nouvelle fonction proposée sur les dernières version d'Android : elle permettrait d'activer ou de désactiver une à une les autorisations de chaque application (géolocalisation, accès aux contacts, etc.). Cette fonction protectrice de la vie privée n'est toutefois pas utilisable en l'état. Le sera-t-elle un jour ?
Les versions Android 4.3 (Jelly Bean) et 4.4 (KitKat) intègrent une nouvelle fonctionnalité appelée "App Ops" : saluée par tous les défenseurs de la confidentialité de nos données, comme par exemple l'EFF, elle permet de prendre la main sur les droits de chaque application installée. Intéressant ! En théorie du moins…

Les autorisations des applications Android, c'est quoi ?

Lorsqu'on installe une application Android, on doit d'abord accepter toutes les autorisations demandées par celle-ci. Si on refuse, l'installation est avortée. Alors, la plupart du temps, on accepte, sans (trop) rechigner. C'est ainsi qu'on se retrouve avec une application de jeu autorisée à envoyer des SMS (surtaxés) ou une application de bruitages rigolos pouvant accéder à nos données de géolocalisation…Ces autorisations ne servent en rien la fonction première de l'application, et elles peuvent nous porter préjudice : atteinte à la vie privée, exposition des données personnelles, ouverture aux applications malveillantes, etc.

App Ops, la reprise du pouvoir par l'utilisateur ?

La fonctionnalité (bien cachée) App Ops permet de configurer (activer ou désactiver) chaque autorisation de chaque application installée. Par exemple, il devient possible de désactiver toute possibilité de géolocalisation par l'application Facebook. En théorie, l'utilisateur peut enfin reprendre le contrôle de sa vie privée sur son appareil mobile !
Avec App Ops, décidez pour chaque application Android quels droits vous voulez lui conférer

App Ops, la fonction Android qui a fait pschitt

Cette innovation n'a pas du faire plaisir à tout le monde, notamment aux éditeurs d'applications, qui sous couvert de proposer des programmes gratuits (ou même payants), monnaient au prix fort les données personnelles que ceux-ci récoltent (un smartphone émet en moyenne 144 000 requêtes par jour). La fonctionnalité App Ops est donc progressivement retirée des terminaux Android, via une mise à jour 4.4.2 du système.
La semaine dernière, nous avons nous-mêmes testé l'application "AppOps", librement téléchargeable sur Google Play, et qui utilise cette fonctionnalité. Dès sa première utilisation, le système Android a détecté la tentative de personnalisation des autorisations applicatives, et a de suite lancé la mise à jour 4.4.1 vers 4.4.2. Au redémarrage du smartphone, l'application était devenue inutilisable (sauf à utiliser un smartphone Android rooté).
Google remet-il cette fonctionnalité à plus tard, ou aux calendes grecques ? Etant donné les intérêts économiques que ce genre d'application menacerait, il est à craindre que App Ops tombe définitivement dans les oubliettes… Au détriment de la libre gestion de nos données personnelles…
Read More »

iOS 7.0.5 : une curieuse mise à jour disponible

Apple propose une mise à jour iOS 7.0.5. Elle est destinée aux nouveaux iPhones. Pas encore la correction promise pour l'écran de la mort. Elle ne comble pas les failles exploitées pour le jailbreak.
C'est une curieuse mise à jour iOS 7.0.5 que la firme à la pomme propose. Cette cinquième mise à jour pour iOS 7 paraît véritablement mineure et s'applique uniquement pour certains modèles de l'iPhone 5s et iPhone 5c.
En particulier, si l'on se fie aux notes de version, iOS 7.0.5 vise à corriger un problème " d'approvisionnement réseau " pour des modèles d'iPhone 5s et iPhone 5c vendus en Chine. Rappelons que le premier opérateur mobile au monde, China Mobile, a commencé à vendre des iPhones mi-janvier.
Récemment, Apple a annoncé la correction à venir d'un bug affectant iOS 7 et qualifié par des utilisateurs d'écran blanc ou noir de la mort.La question se posait de savoir si cette correction interviendrait avec une mise à jour iOS 7.0.5. La réponse est non. Faudra-t-il attendre iOS 7.1 ?

Pour les jailbreakers
Dans un premier temps, iOS 7.0.5 n'a été visible que hors des USA mais cela a changé d'après les constatations du hacker MuscleNerd. Le membre de la team evad3rs dit avoir " le sentiment profond " que iOS 7.0.5 ne corrige pas les failles exploitées par evasi0n7. Pour autant, il recommande aux jailbreakers de ne pas appliquer cette mise à jour pour le moment.

Connu dans l'univers du jailbreak sous le pseudonyme de i0n1c,Stefan Esser confirme de son côté que iOS 7.0.5 n'est pas obstacle au jailbreak. Il suffit simplement de modifier le fichier binaire de evasi0n7 afin d'autoriser le nouveau numéro de version d'iOS. Un changement qu'il ne peut pas mettre en ligne car cela serait une violation de copyright.
Read More »

La sécurité des paiements mobiles inquiète la BCE

Le développement tous azimuts des services de paiements mobiles en Europe inquiète l’institution financière, qui lance une consultation publique sur le sujet. De leur côté, les opérateurs multiplient les innovations pour s’imposer sur ce marché prometteur.
Les innovations se multiplient sur le marché du paiement mobile. Portefeuilles électroniques, paiements entre particuliers, paiement sans contact ou transformation de smartphones en terminal de paiement, les grands acteurs de ce jeune marché rivalisent d’idées pour développer les paiements du futur.
Des nouveautés que regarde avec attention la Banque centrale européenne (BCE). Le Conseil des gouverneurs de l’institution financière a lancé le 15 novembre une consultation publique afin d’affiner ses recommandations pour la sécurité des paiements par téléphone mobile. 
Nouveau risque
L’utilisation des terminaux mobiles et des nouvelles technologies de paiement crée un risque nouveau dans la sécurité de paiement », relève la banque. « La mise en place de recommandations harmonisées au niveau européen pour la sécurité des paiements mobiles et de la téléphonie mobile devrait contribuer à limiter la fraude et à renforcer la confiance des consommateurs », poursuit la BCE dans ses recommandations temporaires.
L’institution financière située à Francfort pointe du doigt plusieurs facteurs de risques. D’une part, les mobiles et les systèmes d'exploitation de cette génération n’ont généralement pas été conçus en accord avec les précautions nécessaires à la sécurité des paiements. D’autre part, la transmission des données de paiement et des informations personnelles via mobile comportent davantage de risques que d’autres moyens de paiements. Enfin, la BCE relève un possible manque d’information des consommateurs.
Les acteurs multiplient les innovations
La Banque centrale européenne n’est pas la seule à avoir compris l’importance de la sécurité des paiements mobiles. Pour les acteurs historiques tels que les banques, la carte de la sécurité semble être le meilleur argument de vente. « L’atout des banques dans ce contexte c’est que nous sommes un acteur auquel on fait confiance », veut croire François Villeroy de Galhau, directeur général de BNP Paribas et responsable des marchés domestiques, s’appuyant sur les chiffres élevés de confiance d’une étude Ipsos.
Selon cette dernière, 77 % des Français font confiance à leur banque pour effectuer un paiement mobile. Les grands acteurs du numérique tels que Google ou Amazon – pourtant bien implanté sur ce marché – ne récupèrent que 12 % des voix des consommateurs dans ce vote de confiance.
Pour BNP Paris, la sécurité reste le frein principal au développement du marché des paiements mobiles. En effet, 94 % des consommateurs se déclarent inquiets sur ces questions de sécurité.
Une inquiétude qui n’empêchera pourtant pas le marché de se développer. À l’horizon 2020, ce dernier pourrait représenter 50 % des paiements en Europe, selon les estimations de Visa Europe.
« Le développement de la mobilité dans les services de paiement est aujourd’hui une certitude. La seule question reste : à quel rythme ? » se demande François Villeroy de Galhau à l’occasion d’une conférence de presse sur les paiements innovants. « Le paiement sur mobile va s’imposer comme un moyen de paiement non exclusif, mais central », poursuit-il.
Ce marché en pleine expansion attire évidemment de nombreux candidats. Banques, réseaux de cartes bancaires, grandes entreprises du numérique (Google, Amazon, etc.), mais aussi plus récemment des acteurs comme l’américain Boku, spécialisé dans les micropaiements.
Pour s’arroger une part du gâteau, BNP Parisbas a multiplié les innovations dans différents pays européens.   En Europe, le groupe teste des services comme le portefeuille électronique Paylib en France, qui permet aux consommateurs de disposer d’un identifiant et un code de sécurité unique pour tous leurs paiements futurs.
Autre innovation, le terminal de paiement sur Smartphone Mobo présent en France, en Italie et en Belgique. Ce dernier permet aux commerçants qui réalisent peu de transactions bancaires de profiter d’un terminal à coût réduit. Le service Easytransfer propose le paiement mobile entre particuliers, de smartphone à smartphone. 
Read More »

iOS 7 : attention aux mauvaises surprises lors de la revente de votre iPhone

Bien qu’iOS 7 fasse surtout parler de lui pour son interface, l’une des nouveautés peut avoir des conséquences inattendues en cas de revente d’un appareil. Le renforcement de la sécurité oblige en effet à désactiver la localisation, sous peine pour l’acheteur de ne pas pouvoir utiliser l’iPhone ou l’iPad. 

Démotiver les voleurs

La sortie d’iOS 7 a diverses conséquences dont certaines n’ont été finalement que peu mises en avant par Apple. C’est notamment le cas pour la sécurité : la firme de Cupertino indique bien qu’elle est renforcée mais certains aspects ne sont tout simplement abordés. Or, parmi les améliorations certaines qui ont pris place, une en particulier pourrait bien provoquer quelques mésaventures dans le cas d’une revente d’appareil.
Read More »

8 smartphones sur 10 sont vulnérables

Encore un rapport qui va faire se dresser quelques cheveux blancs. Selon Juniper Research, plus de 80% des smartphones grand public et d’entreprises ne disposent d’aucun système de protection contre les attaques au-delà des systèmes de sécurité de l’OS mobile sur lequel ils reposent. 

Une situation problématique alors que le cabinet d’étude rappelle que le nombre de malwares et autres tentatives de phishing (notamment par SMS frauduleux) ont explosé en un an. Les cyber-criminels transposant les méthodes d’infection développées dans le monde du PC sous Windows à l’univers du mobile sous Android principalement. A la fin de l’année, le nombre d’agents malveillants ciblant les terminaux mobiles aura dépassé le million d’unités. 

Le faible taux d’adoption de solutions de protection pour les smartphones s’explique notamment par la méconnaissance des risques par les utilisateurs mobiles mais aussi par une perception des applications antivirales jugées trop onéreuses. 
Read More »

Powered By Blogger

All rights Reserved 2013. Le Blog de la Sécurité Mobile

Back to Top