- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Une faille de sécurité incorrigible touche tous les réseaux 4G
Le protocole 4G contient une faille importante qui peut être exploitée par les pirates afin d’intercepter des informations et rediriger l’internaute vers de faux sites.
Des chercheurs allemands de la Ruhr-University Bochum et un américain de la New York University Abu Dhabi ont publié un rapport expliquant la façon dont des personnes malveillantes pourraient exploiter cette nouvelle faille découverte au sein du protocole LTE utilisé par tous les réseaux 4G.
La faille, qui a été baptisée aLTEr, est utilisée pour mettre en place un faux relais (placé à moins de 2 km d’une installation 4G) qui peut intercepter et rediriger le trafic de l’utilisateur.
Trois types d’attaque peuvent être mise en place par le biais de cette faille. Les deux premières représentent des attaques dites passives qui se contentent de mettre le réseau “en écoute” pour intercepter certaines informations. Elles permettent d’obtenir une empreinte des sites visités par l’internaute et d’analyser le trafic pour reconstituer ses habitudes de navigation et sa géolocalisation.
La troisième attaque possible est plus importante car elle permet de détourner les données qui transitent et de modifier les noms de domaine (DNS) pour rediriger l’internaute vers un site malveillant prenant par exemple l’apparence d’un site habituellement visité. Les sites sécurisés utilisant un certificat d’authentification (HTTPS) sont en principe protégés contre ce type d’usurpation.
La méthode, qui n’a heureusement été réalisée qu’en laboratoire, nécessite beaucoup de temps ainsi qu’un équipement assez couteux (environ 4000 dollars) pour être mise en place. La faille est néanmoins bel et bien là et elle est exploitable. Il n’y a d’ailleurs pas de patch et il faudra attendre un changement d’infrastructures pour changer la donne. Autrement dit, patienter jusqu’à l’arrivée de la 5G qui serait en principe immunisée contre le problème. En attendant, la prudence est de rigueur et l’on ne saurait trop vous conseiller de naviguer prudemment sur le web en visitant exclusivement des sites chiffrés utilisant le protocole HTTPS.