Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité. Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.
Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.
Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité. Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.
Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.
Depuis des mois nous sommes régulièrement touchés par des cyberattaques qui font que le service mySchool! est ponctuellement perturbé sans pourtant impacter la sécurité. En effet, il ne nous est plus possible de mettre à jour les systèmes du portail intranet mySchool! car le logiciel du portail est surannée. Comme il en résulte que la disponibilité du service n’est plus garantie à cent pourcents, le CGIE s’est vu forcé de transférer au plus vite le répertoire des ressources de mySchool! dans...
Gust MEES's insight:
Depuis des mois nous sommes régulièrement touchés par des cyberattaques qui font que le service mySchool! est ponctuellement perturbé sans pourtant impacter la sécurité. En effet, il ne nous est plus possible de mettre à jour les systèmes du portail intranet mySchool! car le logiciel du portail est surannée. Comme il en résulte que la disponibilité du service n’est plus garantie à cent pourcents, le CGIE s’est vu forcé de transférer au plus vite le répertoire des ressources de mySchool! dans...
Ce 8 juin 2015, la secrétaire d’État à l’Économie Francine Closener a lancée officiellement la nouvelle campagne de promotion de la cyber sécurité de Securitymadein.lu. Les 3 objectifs de SECURITYMADEIN.LU sont :
- coordonner les initiatives gouvernementales CASES (promotion de la sécurité de l’information dans les entreprises), CIRCL (les services de coordination et d’action post-incidents) et de soutenir les actions de sensibilisation du grand public dans le cadre de BEE SECURE;
- promouvoir l’ensemble de la communauté de la sécurité de l’information ;
- développer un écosystème de la cyber sécurité qui renforcera la visibilité des acteurs et des services en sécurité de l’information luxembourgeois.
Gust MEES's insight:
Ce 8 juin 2015, la secrétaire d’État à l’Économie Francine Closener a lancée officiellement la nouvelle campagne de promotion de la cyber sécurité de Securitymadein.lu. Les 3 objectifs de SECURITYMADEIN.LU sont :
- coordonner les initiatives gouvernementales CASES (promotion de la sécurité de l’information dans les entreprises), CIRCL (les services de coordination et d’action post-incidents) et de soutenir les actions de sensibilisation du grand public dans le cadre de BEE SECURE;
- promouvoir l’ensemble de la communauté de la sécurité de l’information ;
- développer un écosystème de la cyber sécurité qui renforcera la visibilité des acteurs et des services en sécurité de l’information luxembourgeois.
Ce 8 juin 2015, la secrétaire d’État à l’Économie Francine Closener a lancée officiellement la nouvelle campagne de promotion de la cyber sécurité de Securitymadein.lu. Les 3 objectifs de SECURITYMADEIN.LU sont :
- coordonner les initiatives gouvernementales CASES (promotion de la sécurité de l’information dans les entreprises), CIRCL (les services de coordination et d’action post-incidents) et de soutenir les actions de sensibilisation du grand public dans le cadre de BEE SECURE;
- promouvoir l’ensemble de la communauté de la sécurité de l’information ;
- développer un écosystème de la cyber sécurité qui renforcera la visibilité des acteurs et des services en sécurité de l’information luxembourgeois.
Apple diffuse une mise à jour pour son navigateur Safari. Elle permet de corriger plusieurs vulnérabilités de sécurité affectant le moteur de rendu WebKit.
Apple publie Safari 8.0.4, Safari 7.1.4 et Safari 6.2.4. Ces mises à jour pour le navigateur de la firme à la pomme sont à destination du système d'exploitation OS X Mountain Lion, Mavericks et Yosemite.
Ces mises à jour peuvent être obtenues depuis le menu Apple et le bouton " Mises à jour " ou depuis le Mac App Store. Elles ont pour but de corriger un total de dix-sept vulnérabilités de sécurité affectant le moteur de rendu WebKit.
Apple diffuse une mise à jour pour son navigateur Safari. Elle permet de corriger plusieurs vulnérabilités de sécurité affectant le moteur de rendu WebKit.
Apple publie Safari 8.0.4, Safari 7.1.4 et Safari 6.2.4. Ces mises à jour pour le navigateur de la firme à la pomme sont à destination du système d'exploitation OS X Mountain Lion, Mavericks et Yosemite.
Ces mises à jour peuvent être obtenues depuis le menu Apple et le bouton " Mises à jour " ou depuis le Mac App Store. Elles ont pour but de corriger un total de dix-sept vulnérabilités de sécurité affectant le moteur de rendu WebKit.
Apple diffuse une mise à jour pour son navigateur Safari. Elle permet de corriger plusieurs vulnérabilités de sécurité affectant le moteur de rendu WebKit.
Apple publie Safari 8.0.4, Safari 7.1.4 et Safari 6.2.4. Ces mises à jour pour le navigateur de la firme à la pomme sont à destination du système d'exploitation OS X Mountain Lion, Mavericks et Yosemite.
Ces mises à jour peuvent être obtenues depuis le menu Apple et le bouton " Mises à jour " ou depuis le Mac App Store. Elles ont pour but de corriger un total de dix-sept vulnérabilités de sécurité affectant le moteur de rendu WebKit.
CORRECTIF : Les utilisateurs concernés doivent installer rapidement la nouvelle version du logiciel (version 35 ou supérieure pour Firefox) via la fonction de mise à jour (bouton "Ouvrir le menu", puis "?", puis "A propos de Firefox"), afin de sécuriser leur ordinateur et d'empêcher toute exploitation hostile de ces failles par des individus malveillants, des virus ou d'autres programmes malicieux.
Au salon International CES qui se tient à Las Vegas du 6 au 9 janvier 2015, une large place est consacrée à la "maison intelligente", avec beaucoup d'électroménag...
Au salon International CES qui se tient à Las Vegas du 6 au 9 janvier 2015, une large place est consacrée à la "maison intelligente", avec beaucoup d'électroménag...
Sécurité: les pratiques des salariés divergent des consignes édictées 63% des salariés laissent leur PC allumé à la fin de leur journée de travail ou ne le verrouillent pas en quittant leur bureau.
Sécurité: les pratiques des salariés divergent des consignes édictées 63% des salariés laissent leur PC allumé à la fin de leur journée de travail ou ne le verrouillent pas en quittant leur bureau.
Le Luxembourg, pays pilote pour l'implication du citoyen L'implication des citoyens dans la construction un cyber espace de confianceétait au cœur du débat mené par François Thill (photo), responsable de CASES, membre du conseil d’administration de l’ENISA et coordinateur des activités ECSM pour le Luxembourg.
Le Luxembourg est en effet l’un des pays pilotes en Europe quant à la sensibilisation du grand public aux bonnes pratiques des technologies de l’information. Les initiatives telles que CASES, CIRCL et BEE-SECURE ont commencé à émerger au Grand-Duché il y a une bonne dizaine d’années déjà. Elles sont aujourd’hui coordonnées par "Security made in Lëtzebuerg" (SMILE), le groupement d’intérêt économique qui a été mandaté en 2010 par le ministère de l’Economie pour renforcer la sécurité de l’information au Grand-Duché de Luxembourg. CASES, CIRCL et BEE SECURE ont pour mission de développer le niveau de savoir-faire de la population en matière d’Internet, en démocratisant les informations, les méthodes et les connaissances existantes. Leur objectif ultime est de faire bénéficier les utilisateurs des opportunités que livre l’Internet dans un climat de confiance et de résilience par rapport aux risques.
La table ronde a rassemblé des experts de l’industrie, comme Microsoft et Intel, ainsi que des représentants du "EU Code week ", "EU Kids online ", et de la "Grande coalition pour l’emploi numérique".
Le Luxembourg, pays pilote pour l'implication du citoyen L'implication des citoyens dans la construction un cyber espace de confianceétait au cœur du débat mené par François Thill (photo), responsable de CASES, membre du conseil d’administration de l’ENISA et coordinateur des activités ECSM pour le Luxembourg.
Des photos de stars nues publiées sur Internet et les réseaux sociaux s’emballent. Les victimes auraient en commun d’avoir hébergé ces photos sur iCloud. Le service d’Apple a-t-il été piraté ou seuls les comptes visés l’ont-ils été ?
Les smartphones ont quasiment les mêmes fonctionnalités qu'un ordinateur. Ils contiennent une foule de données personnelles et sont plus facilement égarés ou...
Gust MEES's insight:
Les smartphones ont quasiment les mêmes fonctionnalités qu'un ordinateur. Ils contiennent une foule de données personnelles et sont plus facilement égarés ou...
La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.
Gust MEES's insight:
La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.
La NSA ne dévoile pas toujours les failles qu'elle découvre. Il aurait fallu être naïf pour croire le contraire, et de nombreux indices et révélations vont dans ce sens depuis des années. Cela dit, que la Maison blanche l'admette et se fende d'un billet de blog pour détailler les procédures menant à la divulgation ou à la rétention de failles, c'est nouveau.
Les malwares Windows sont souvent plus connus et fréquemment mis en avant dans les différents rapports d'experts en sécurité. Néanmoins, les menaces sont bien réelles et tout aussi dangereuses dans les environnement Linux, MacOS et Android.
Les experts en sécurité ont tendance à mettre l’accent sur les malwares de Windows, qui est traditionnellement plus visé par les activités malveillantes. Mais alors que certains rapports ne se concentrent que sur l’environnement Microsoft, les menaces sont bien présentes sur Linux, MacOS et les équipements Android, et moins bien appréhendées.
Les malwares Windows sont souvent plus connus et fréquemment mis en avant dans les différents rapports d'experts en sécurité. Néanmoins, les menaces sont bien réelles et tout aussi dangereuses dans les environnement Linux, MacOS et Android.
Les experts en sécurité ont tendance à mettre l’accent sur les malwares de Windows, qui est traditionnellement plus visé par les activités malveillantes. Mais alors que certains rapports ne se concentrent que sur l’environnement Microsoft, les menaces sont bien présentes sur Linux, MacOS et les équipements Android, et moins bien appréhendées.
Selon gizmag, nos chères têtes blondes s’attendent aujourd’hui à ce que les jouets offerts puissent se connecter à Internet et être couplés à des appareils intelligents, leur permettant ainsi d’accéder aux dernières tendances technologiques en date, parfois même avant leurs parents. Toutefois, chers parents, bien que nous ne puissions que vous recommander de réfléchir à deux fois avant d’acheter à vos enfants un jouet connecté, soyez vous aussi vigilants car, comme vous pourrez le lire ci-dessous, les risques de sécurité ne concernent pas uniquement les gadgets pour enfants.
L’Internet des objets (IdO) devient rapidement partie intégrante de notre réalité car un plus grand nombre de nos objets du quotidien renferment maintenant de l’électronique, des logiciels, des capteurs ou sont capables de se connecter au réseau, leur permettant ainsi de recueillir et d’échanger des données. Combien de ces objets, pensez-vous alors, peuvent se transformer en vrais chevaux de Troie ? La guerre de Troie prit fin quand les Grecs firent preuve de malice pour entrer dans la ville de Troie, cachant des soldats dans un énorme cheval de bois. Les Grecs firent semblant d’embarquer sur leurs navires et de prendre le large tandis que les Troyens, peu méfiants, s’emparaient du cheval en signe de victoire, le faisant entrer dans la ville. Plus tard cette nuit-là, les Grecs sortirent tant bien que mal dudit cheval de bois et ouvrirent les portes de la ville au reste de l’armée grecque afin que cette dernière pénètre dans la ville et la détruise. Quels attaquants peuvent potentiellement surgir de vos cadeaux de Noël ?
Selon gizmag, nos chères têtes blondes s’attendent aujourd’hui à ce que les jouets offerts puissent se connecter à Internet et être couplés à des appareils intelligents, leur permettant ainsi d’accéder aux dernières tendances technologiques en date, parfois même avant leurs parents. Toutefois, chers parents, bien que nous ne puissions que vous recommander de réfléchir à deux fois avant d’acheter à vos enfants un jouet connecté, soyez vous aussi vigilants car, comme vous pourrez le lire ci-dessous, les risques de sécurité ne concernent pas uniquement les gadgets pour enfants.
L’Internet des objets (IdO) devient rapidement partie intégrante de notre réalité car un plus grand nombre de nos objets du quotidien renferment maintenant de l’électronique, des logiciels, des capteurs ou sont capables de se connecter au réseau, leur permettant ainsi de recueillir et d’échanger des données. Combien de ces objets, pensez-vous alors, peuvent se transformer en vrais chevaux de Troie ? La guerre de Troie prit fin quand les Grecs firent preuve de malice pour entrer dans la ville de Troie, cachant des soldats dans un énorme cheval de bois. Les Grecs firent semblant d’embarquer sur leurs navires et de prendre le large tandis que les Troyens, peu méfiants, s’emparaient du cheval en signe de victoire, le faisant entrer dans la ville. Plus tard cette nuit-là, les Grecs sortirent tant bien que mal dudit cheval de bois et ouvrirent les portes de la ville au reste de l’armée grecque afin que cette dernière pénètre dans la ville et la détruise. Quels attaquants peuvent potentiellement surgir de vos cadeaux de Noël ?
Le mythe vient de s'effondrer : un chercheur en sécurité vient de démontrer combien il était facile de contourner les mécanismes de sécurité mis en place par Apple dans OS X pour polluer le système avec des malwares.
Finalement, Apple ne fait pas mieux que les autres fabricants ni même éditeurs de solutions de protection, puisque la conférence a démontré que la plupart des outils de protection pouvaient être contournés.
Apple reste toutefois moins sujet aux attaques pour l'instant, mais les choses pourraient changer à l'avenir.
Le mythe vient de s'effondrer : un chercheur en sécurité vient de démontrer combien il était facile de contourner les mécanismes de sécurité mis en place par Apple dans OS X pour polluer le système avec des malwares.
Finalement, Apple ne fait pas mieux que les autres fabricants ni même éditeurs de solutions de protection, puisque la conférence a démontré que la plupart des outils de protection pouvaient être contournés.
Apple reste toutefois moins sujet aux attaques pour l'instant, mais les choses pourraient changer à l'avenir.
Le mythe vient de s'effondrer : un chercheur en sécurité vient de démontrer combien il était facile de contourner les mécanismes de sécurité mis en place par Apple dans OS X pour polluer le système avec des malwares.
Finalement, Apple ne fait pas mieux que les autres fabricants ni même éditeurs de solutions de protection, puisque la conférence a démontré que la plupart des outils de protection pouvaient être contournés.
Apple reste toutefois moins sujet aux attaques pour l'instant, mais les choses pourraient changer à l'avenir.
La National Vulnerability Database vient de publier les chiffres pour 2014. Contrairement aux idées reçues, Windows (toutes versions confondues) s’est révélé moins vulnérable que Mac OS X, iOS ou Linux. Toutefois, Microsoft n’a pas non plus de raison de pavoiser car Internet Explorer est l’application la plus vulnérable, très loin devant les autres.
Gust MEES's insight:
par Stéphane Larcher, le 23 février 2015 16:16
La National Vulnerability Database vient de publier les chiffres pour 2014. Contrairement aux idées reçues, Windows (toutes versions confondues) s’est révélé moins vulnérable que Mac OS X, iOS ou Linux. Toutefois, Microsoft n’a pas non plus de raison de pavoiser car Internet Explorer est l’application la plus vulnérable, très loin devant les autres.
Alors que les Anonymous ont lancé les hostilités contre les sites djihadistes, la contre-attaque visant le Web français semble s'intensifier...
19.000 sites français touchés ?
On peut également évoquer des attaques contre les sites d'établissements scolaires (écoles, collèges et lycées) de l’académie de Créteil ou encore diverses pages Facebook qui ont également été attaquées, sans aucun rapport entre elles dont les pages de la cathédrale de Vannes, d’un club de sport ou encore d'un groupe de parapharmacie.
Gust MEES's insight:
19.000 sites français touchés ?
On peut également évoquer des attaques contre les sites d'établissements scolaires (écoles, collèges et lycées) de l’académie de Créteil ou encore diverses pages Facebook qui ont également été attaquées, sans aucun rapport entre elles dont les pages de la cathédrale de Vannes, d’un club de sport ou encore d'un groupe de parapharmacie.
L’ENISA fête cette année ses 10 ans au service de la cyber-sécurité. C’était également l’occasion d’ouvrir le Mois européen de la cyber-sécurité.
Impliquer le citoyen était au cœur du débat mené par François Thill, responsable CASES, membre du conseil d’administration de l’ENISA et coordinateur des activités ECSM pour le Luxembourg.
Le Luxembourg est l’un des pays pilotes en Europe quant à la sensibilisation grand public aux bonnes pratiques des technologies de l’information. Les initiatives telles que CASES, CIRCL et BEE SECURE ont commencé à émerger au Grand-Duché il y a une bonne dizaine d’années déjà. Elles sont aujourd’hui coordonnées par « Security made in Lëtzebuerg » (SMILE), le groupement d'intérêt économique qui a été mandaté en 2010 par le ministère de l'Economie pour renforcer la sécurité de l'information au Grand-Duché de Luxembourg. CASES, CIRCL et BEE SECURE ont pour mission de développer le niveau de savoir-faire de la population en matière d’Internet, en démocratisant les informations, les méthodes et les connaissances existantes. Leur objectif ultime est de faire bénéficier les utilisateurs des opportunités que livre l’Internet dans un climat de confiance et de résilience par rapport aux risques.
Gust MEES's insight:
L’ENISA fête cette année ses 10 ans au service de la cyber-sécurité. C’était également l’occasion d’ouvrir le Mois européen de la cyber-sécurité.
Impliquer le citoyen était au cœur du débat mené par François Thill, responsable CASES, membre du conseil d’administration de l’ENISA et coordinateur des activités ECSM pour le Luxembourg.
Le Luxembourg est l’un des pays pilotes en Europe quant à la sensibilisation grand public aux bonnes pratiques des technologies de l’information. Les initiatives telles que CASES, CIRCL et BEE SECURE ont commencé à émerger au Grand-Duché il y a une bonne dizaine d’années déjà. Elles sont aujourd’hui coordonnées par « Security made in Lëtzebuerg » (SMILE), le groupement d'intérêt économique qui a été mandaté en 2010 par le ministère de l'Economie pour renforcer la sécurité de l'information au Grand-Duché de Luxembourg. CASES, CIRCL et BEE SECURE ont pour mission de
développer le niveau de savoir-faire de la population en matière d’Internet, en démocratisant les informations, les méthodes et les connaissances existantes. Leur objectif ultime est de faire bénéficier les utilisateurs des opportunités que livre l’Internet dans un climat de confiance et de résilience par rapport aux risques.
Europol a annoncé la création de J-CAT - Joint Cybercrime Action Taskforce – une structure de coordination spécialement dédiée à la lutte contre la cybercriminalité dans l'Union européenne et au-delà.
Europol a annoncé la création de J-CAT - Joint Cybercrime Action Taskforce – une structure de coordination spécialement dédiée à la lutte contre la cybercriminalité dans l'Union européenne et au-delà.
Les cyberattaques concernent aujourd'hui tous les secteurs, toutes les entreprises. Nous ne savons simplement pas les mesurer car il n'existe pas...
Elle va durer parce que sa matière première est abondante et croissante. Réseaux sociaux, smartphones, géolocalisation, individus comme entreprises produisent de plus en plus de données, innovent, partagent, achètent via les réseaux numériques. La quantité de données atteint aujourd'hui 4,4 milliards de milliards de gigabits et double tous les deux ans. A cette production humaine s'ajoutera demain celle, autonome, des machines. Notre automobile communique déjà avec notre téléphone, bientôt avec notre domicile, nos équipements ménagers.
Elle va durer parce que sa matière première est abondante et croissante. Réseaux sociaux, smartphones, géolocalisation, individus comme entreprises produisent de plus en plus de données, innovent, partagent, achètent via les réseaux numériques. La quantité de données atteint aujourd'hui 4,4 milliards de milliards de gigabits et double tous les deux ans. A cette production humaine s'ajoutera demain celle, autonome, des machines. Notre automobile communique déjà avec notre téléphone, bientôt avec notre domicile, nos équipements ménagers.
Il se nomme TheDestroyer. A première vue, un francophone qui a décidé de lancer sa propre guerre à l’encontre de l’Education Nationale Française.
Pourquoi une telle cible ? La rédaction de zataz.com a pu entrer en contact avec l’internaute et tenter de comprendre ses motivations : “Je peux vous dire, possible étudiants dans une université française, vos données sont à l’air libre, accessible au premier crétin capable d’utiliser des logiciels de piratage“. Ses preuves ?
En quelques jours, l’hacktiviste, qui semble vouloir dénoncer un laxisme au sein des universités françaises dès qu’il s’agit d’informatique et de données privées, a piraté Lyon 1, Lyon 2, L’université du Havre, de Montpellier 1, Paris Diderot, Jussieu ou encore Poitiers. Il s’est invité directement dans les serveurs.
En quelques jours, l’hacktiviste, qui semble vouloir dénoncer un laxisme au sein des universités françaises dès qu’il s’agit d’informatique et de données privées, a piraté Lyon 1, Lyon 2, L’université du Havre, de Montpellier 1, Paris Diderot, Jussieu ou encore Poitiers. Il s’est invité directement dans les serveurs.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Les contrôles d’accès censés protéger les données personnelles comme le carnet d’adresses peuvent être contournés, comme vient de le démontrer un chercheur en sécurité.
Depuis hier, 24 septembre, les utilisateurs d’ordinateurs Mac peuvent installer la dernière version du système d’exploitation macOS Mojave. Malheureusement, celle-ci est déjà impacté par une importante faille de sécurité qui met à mal la protection des données personnelles. Avec macOS Mojave, Apple a en effet musclé les contrôles d’accès aux fichiers et aux applications sensibles tels que le carnet d’adresses, l’historique des messages, la base de données d’email, le microphone, la caméra, etc. Mais ces contrôles d’accès peuvent être court-circuités, comme le démontre le chercheur en sécurité Patrick Wardle.
Cet expert a développé une application baptisée « breakMojave » capable de siphonner en douce le carnet d’adresses de l’utilisateur sans rien lui demander. Il a montré le déroulement du hack dans une vidéo Vimeo. Au départ, on constate qu’aucune application tierce n’a accès au carnet d’adresses. Le chercheur ouvre ensuite une fenêtre Terminal et tente d’accéder directement aux données du carnet d’adresses, sans succès. Le lancement de breakMojave provoque enfin l’extraction des données, qui se retrouvent copiées en vrac sur le bureau.
Learn more / En savoir plus / Mehr erfahren:
https://www.scoop.it/t/apple-mac-ios4-ipad-iphone-and-in-security