الدرس الثامن | كورسات في ام وير | الجزء الاول | سلسلة نظم تكنولوجيا المعلومات | قناة ادارة النظم
Mais cela change à mesure que le contrôle de la qualité s'améliore sur les plates-formes largement utilisées telles que Windows Mobile de Microsoft et le système d'exploitation Symbian, at-il dit. Cette standardisation permet aux attaquants d'écrire du code qui fonctionnera sur de nombreux périphériques.
"Plus votre téléphone se comporte comme un PC, plus il peut héberger du code malveillant", a déclaré Girard. «Les gens s'habituent à l'envoi de code exécutable.»
La plupart des attaques qui sévissent traditionnellement sur les ordinateurs de bureau, comme le phishing, vont de plus en plus migrer vers la plate-forme mobile, a ajouté M. Girard. En outre, les utilisateurs peuvent être plus tolérants aux pépins sur leurs téléphones mobiles, ce qui peut indiquer qu'un périphérique a été infecté ou piraté.
Cela pose problème lorsque les entreprises commencent à installer des applications professionnelles sur des téléphones portables "Nous allons très vite au point où les gens peuvent vraiment faire des affaires sur les smartphones", a déclaré M. Girard.Gartner prévoit que les tentatives d'usurpation d'identité sans fil et les tentatives d'hameçonnage visant les appareils mobiles deviendront plus fréquentes
Les entreprises doivent être sûres avant d'acheter une flotte d'appareils mobiles que ces appareils répondent à une spécification de sécurité minimale. La spécification de sécurité peut être formulée en déterminant le type de données que l'appareil va gérer et les réglementations auxquelles une entreprise est soumise en vertu de la loi sur la protection des données, a déclaré Girard.
Si le matériel et les logiciels sont sécurisés Girard a précisé quelques points de sécurité clés: les données sur les appareils devraient être cryptées, des contrôles d'identité et d'accès appropriés devraient être mis en place et des intrusions devraient être mises en place. Il a déclaré que les systèmes de prévention devraient garantir que les dispositifs malveillants n'accèdent pas à des informations sensibles, a-t-il déclaré.
Hewlett-Packard annonce que Hewlett-Packard a annoncé lundi son intention d'acheter Colubris Networks, renforçant ainsi la consolidation des sociétés de réseaux sans fil. Lundi, il envisage d'acheter Colubris Networks, favorisant la consolidation des sociétés de réseaux sans fil.
Les conditions financières n'ont pas été divulguées. HP a annoncé que l'opération devrait être finalisée d'ici la fin de l'année fiscale 2008.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.