Security

Facebook Twitter

M.01net.com - article. Sécurité07/10 à 16:05 Mis à jour le 07/10 à 16:08 Un code pour exploiter la mégafaille USB téléchargeable sur Internet Deux chercheurs en sécurité ont fait de nouvelles démonstrations sur la faille BadUSB et publié leur code source sur le web.

m.01net.com - article

Mais ils disent que c'est pour une bonne cause : faire bouger les fabricants. Vous souvenez-vous de « BadUSB », cette terrible faille de sécurité qui permet de transformer n’importe quelle clé USB en un vecteur de malveillance ? Cette brèche a été décelée en août dernier par les chercheurs en sécurité Karsten Nohl et Jakob Lell de Security Research Labs et présentée lors de la conférence BlackHat à Las Vegas. Les deux experts de SRLabs ont choisi de ne pas publier les détails techniques de leurs démonstrations, car ils estiment que cette faille est très difficile à corriger : d’une part, trop d’objets USB sont actuellement en circulation, et d’autre part les constructeurs manquent de volonté pour prendre le problème à bras le corps.

Source : L'identification mobile appel. Les systèmes d'identification portables sont proches de la généralisation.

L'identification mobile appel

Leur multiplication soulève des questions d'interopérabilité et de normalisation. La biométrie n’est plus, loin s’en faut, cantonnée au domaine militaire ou aux complexes industriels de pointe. Le développement de l’identification mobile dans la police, la douane, l’armée ou encore l’hôpital annonce une banalisation qui n’est pas sans poser quelques questions. C’est pourquoi le National Institute of Standards and Technology a jugé nécessaire de proposer des recommandations pour encadrer au mieux cette généralisation. Elles viseront également à assurer une meilleure qualité biométrique, à améliorer la fiabilité des produits et à assurer la compatibilité avec les systèmes existants. Un filtre pour sécuriser les appels en VoIP.

SIP-Aware Application Layer Gateway utilise un filtre qui inspecte l'ensemble des paquets de données, et non pas quelques points prédéfinis.

Un filtre pour sécuriser les appels en VoIP

Intérêt : rendre les communications plus sûres et plus rapides. Pour accélérer la transmission du trafic voix sur Internet et assurer une plus grande sécurité, l’université de Columbia et les laboratoires de Verizon avaient déjà mis au point une technologie qui filtre les connexions VoIP au fur et à mesure de leur entrée dans le réseau. Celle-ci s’appuie sur SIP (Session Initiation Protocol), un protocole ouvert de gestion de sessions souvent utilisé pour les télécommunications. Elle a été baptisée SIP-Aware Application Layer Gateway. Pour passer de l'étape du projet à son industrialisation, Cisco annonce s'être rapproché du CATT*. Une clé personnalisée pour sécuriser les connexions mobiles. Le DAIICT a mis au point un système de cryptographie qui repose sur l'installation, l'enregistrement et l'échange de clés authentifiées.

Une clé personnalisée pour sécuriser les connexions mobiles

Celui-ci verrouille les réseaux GSM lors de l'échange de données sensibles. L’utilisation des téléphones portables comme plate-forme de paiement, de m-banking ou d’emails crée de nouveaux défis en terme de sécurité. Défis auxquels les protocoles de sécurisation actuels des réseaux GSM ne répondent pas, estiment des chercheurs indiens du DAIICT*. C’est pourquoi ils proposent un protocole de cryptographie reposant sur l’identité de l’utilisateur comme clé publique. C’est à dire que l’on crée une clé de chiffrement propre à chaque mobile, ce qui rend inutile la certification des clés publiques. Shoot&Proof - Accueil.

GSM