Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein d’un programme est très difficile à déceler ; ceci doit inciter l’utilisateur à la plus grande prudence dans la provenance de ses applications. B. R.

Extrait de l’article publié sur Degroupnews.com :

Les iPhone et iPad ne sont pas à l’abri des failles. Charlie Miller, un chercheur en sécurité informatique, a mis en évidence une nouvelle vulnérabilité d’iOS permettant de prendre le contrôle d’un terminal à l’insu de l’utilisateur grâce à un code malicieux caché dans une application.

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?

Votre Iphone ou votre PC portable tombe en panne, il ne démarre plus. Vous le confiez alors au SAV du constructeur qui vous propose un échange standard. Vous voilà donc avec une nouvelle machine. Le constructeur reconditionne généralement les appareils défectueux et les remet en service dans le cadre des échanges standard. Mais qu’advient-il de vos données personnelles contenues dans votre ancien appareil ? Normalement, les données sont effacées. Normalement… B.R.

Extrait de l’article “Le SAV d’Orange diffuse à l’insu de son plein gré des données personnelles de ses clients” :

[…]

Continue reading ‘Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?’ »

Le langage PHP, le langage des sites internet dynamiques

Je suis en train d’apprendre un nouveau langage de programmation : le PHP. Ce langage, dédié internet et base de données en ligne (MySQL), est un des outils qui permet de créer des sites internet dynamiques.

A&SI est déjà un site dynamique :

Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne

Je viens de mettre en ligne ma première création en langage PHP : le calcul de la fourchette d’heures. Avec cette application, le commissaire aux comptes peut déterminer, en ligne (y compris avec son smartphone), la fourchette d’heures applicable sur un mandat à partir de la saisie de la base barème.

L’application est en version béta (elle est fonctionnelle mais pas encore totalement finalisée). A titre expérimental, l’adresse de l’application est http://www.auditsi.eu/baremecncc.php.

Continue reading ‘Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne’ »

Le piratage des communications téléphoniques VoIP s’intensifie

Les communications téléphoniques transitent de plus en plus souvent par les réseaux d’entreprise et par internet en lieu et place des réseaux téléphoniques classiques (RTC ou Numéris) ; cette pratique se nomme la VoIP. D’un point de vue technique, ces communications numériques sont traitées comme des données informatiques et restituées sur les combinés des interlocuteurs de manière totalement transparente. Ces réseaux de communication sont de fait aussi vulnérables face au piratage que les autres réseaux informatiques. Le piratage consistera à espionner les communications mais aussi à en détourner le trafic, à l’insu de son propriétaire, pour l’utiliser gratuitement. B. R.

Extrait de l’article intitulé “La Ficome s’inquiète des intrusions dans les réseaux VoIP professionnels” :

Dans un communiqué, la Ficome (Fédération Interprofessionnelle de la Communication d’Entreprise) s’inquiète d’attaques récurrentes sur les réseaux de téléphonie de certains de ses membres.

Continue reading ‘Le piratage des communications téléphoniques VoIP s’intensifie’ »