Security

Facebook Twitter

M.01net.com - article. Sécurité07/10 à 16:05 Mis à jour le 07/10 à 16:08 Un code pour exploiter la mégafaille USB téléchargeable sur Internet Deux chercheurs en sécurité ont fait de nouvelles démonstrations sur la faille BadUSB et publié leur code source sur le web.

m.01net.com - article

Mais ils disent que c'est pour une bonne cause : faire bouger les fabricants. Vous souvenez-vous de « BadUSB », cette terrible faille de sécurité qui permet de transformer n’importe quelle clé USB en un vecteur de malveillance ? Cette brèche a été décelée en août dernier par les chercheurs en sécurité Karsten Nohl et Jakob Lell de Security Research Labs et présentée lors de la conférence BlackHat à Las Vegas. L'identification mobile appel. Les systèmes d'identification portables sont proches de la généralisation.

L'identification mobile appel

Leur multiplication soulève des questions d'interopérabilité et de normalisation. La biométrie n’est plus, loin s’en faut, cantonnée au domaine militaire ou aux complexes industriels de pointe. Le développement de l’identification mobile dans la police, la douane, l’armée ou encore l’hôpital annonce une banalisation qui n’est pas sans poser quelques questions.

C’est pourquoi le National Institute of Standards and Technology a jugé nécessaire de proposer des recommandations pour encadrer au mieux cette généralisation. Un filtre pour sécuriser les appels en VoIP. SIP-Aware Application Layer Gateway utilise un filtre qui inspecte l'ensemble des paquets de données, et non pas quelques points prédéfinis.

Un filtre pour sécuriser les appels en VoIP

Intérêt : rendre les communications plus sûres et plus rapides. Pour accélérer la transmission du trafic voix sur Internet et assurer une plus grande sécurité, l’université de Columbia et les laboratoires de Verizon avaient déjà mis au point une technologie qui filtre les connexions VoIP au fur et à mesure de leur entrée dans le réseau. Celle-ci s’appuie sur SIP (Session Initiation Protocol), un protocole ouvert de gestion de sessions souvent utilisé pour les télécommunications. Elle a été baptisée SIP-Aware Application Layer Gateway. Une clé personnalisée pour sécuriser les connexions mobiles. Le DAIICT a mis au point un système de cryptographie qui repose sur l'installation, l'enregistrement et l'échange de clés authentifiées.

Une clé personnalisée pour sécuriser les connexions mobiles

Celui-ci verrouille les réseaux GSM lors de l'échange de données sensibles. L’utilisation des téléphones portables comme plate-forme de paiement, de m-banking ou d’emails crée de nouveaux défis en terme de sécurité. Défis auxquels les protocoles de sécurisation actuels des réseaux GSM ne répondent pas, estiment des chercheurs indiens du DAIICT*. C’est pourquoi ils proposent un protocole de cryptographie reposant sur l’identité de l’utilisateur comme clé publique. C’est à dire que l’on crée une clé de chiffrement propre à chaque mobile, ce qui rend inutile la certification des clés publiques. Shoot&Proof - Accueil.

GSM