En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

Mis à jour le
Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles
 

Grâce à leurs outils d'administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n'importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Newsletter Actualités

A voir aussi

Votre opinion

Postez un commentaire

1 opinion
  • zorggy
    zorggy     

    Il est clair que les opérateurs peuvent accéder à tous les téléphones, quand ils veulent, aussi souvent qu'ils le veulent et lire ce qu'ils veulent. Ont-ils le pouvoir de résister à un service gouvernemental qui demande l'accès massif aux données privées des téléphones? Nous avons déjà la réponse avec Google, Microsoft, Apple... Et la même chose se passe en France. Donc une chose est certaine pour moi: Tout ce qui se trouve sur un téléphone n'est pas privé.

Votre réponse
Postez un commentaire