Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

Mis à jour le
Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles
 

Grâce à leurs outils d'administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n'importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Inscrivez-vous à la Newsletter Actualités

Newsletter Actualités

A voir aussi

Contenus sponsorisés

Votre opinion

Postez un commentaire

1 opinion
  • zorggy
    zorggy     

    Il est clair que les opérateurs peuvent accéder à tous les téléphones, quand ils veulent, aussi souvent qu'ils le veulent et lire ce qu'ils veulent. Ont-ils le pouvoir de résister à un service gouvernemental qui demande l'accès massif aux données privées des téléphones? Nous avons déjà la réponse avec Google, Microsoft, Apple... Et la même chose se passe en France. Donc une chose est certaine pour moi: Tout ce qui se trouve sur un téléphone n'est pas privé.

Votre réponse
Postez un commentaire