X

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Chrome 56 et son API Bluetooth : est-ce dangereux ?

En test depuis la version 53 de Chrome, l’API Bluetooth fait son apparition dans la mouture v56 du navigateur de Google. Si cela semble pratique, certains développeurs estiment aussi que c’est relativement dangereux. 

Google travaille depuis plusieurs années sur l’intégration d’une API Bluetooth au sein de Chrome. En période d’essai depuis la version 53 du navigateur, la voici qu’elle fait officiellement son apparition dans la dernière et récente mouture 56. Concrètement, elle permet à une web app de communiquer directement avec un périphérique compatible BLE (Bluetooth Low Energy). Jusqu’à aujourd’hui « la possibilité de communiquer avec un appareil Bluetooth était limitée aux applications natives », commente Pete LePage de l’équipe de développement de Chrome. 

L’API Bluetooth fonctionne avec le protocole GATT (Generic Attribute Profile) ce qui permet « de connecter votre application avec des ampoules connectées, des jouets, des moniteurs de fréquence cardiaque, des écrans LED et autres, avec uniquement quelques lignes de JavaScript ». 

La sécurité au centre de la question

Parant à toutes attaques, Google a précisé depuis 2015 que la connexion serveur à navigateur est réalisée via TLS. Mais surtout : l’utilisateur doit autoriser manuellement la connexion à un périphérique en cliquant sur l’écran (dans le cas d’un appareil mobile) ou avec un clic de souris (sur ordinateur). Par ailleurs, les applications pourront scanner les appareils à proximité. Par exemple, si une application de santé aperçoit un appareil capable de compter les pas, ou de mesurer la fréquence cardiaque, elle pourra demander une autorisation de connexion. 

Concrètement avec une telle API (qui pourrait se démocratiser), les objets connectés entrent dans une nouvelle ère. Il ne s’agit plus d’appairer deux appareils entre eux, mais désormais avec des serveurs via des applications sur le Web. Pour Google, il s’agit bien évidemment d’une nouvelle source de données personnelles potentiellement récupérables. Pour les utilisateurs, un service supplémentaire, et autant de possibilités de plus de se faire dérober des données personnelles (surtout de santé) en cas de piratage d’un(e) site/application.

Dans un long article, le chercheur en sécurité anglais Lukasz Olejnik expliquait d’ailleurs tous les risques que cela engendre. L’API Bluetooth est capable de récupérer des informations personnelles, dont les mouvements et les positions/déplacements géographiques. On vous laisse imaginer à quoi pourraient ressembler les prochaines fuites de données… Sur Twitter, de nombreux développeurs se sont déjà opposés à cette API. 

Enfin, Mozilla regarde aussi le sujet pour Firefox. Pour le moment, l’API Bluetooth est considérée comme n’étant pas standard, et la fondation déconseille de l’utiliser en production


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Desktop as a Service

Desktop as a Service

La grande vague du « As a Service » s’intéresse aussi aux PC. Dignes héritiers du VDI en entreprise, de nombreux services de type « Desktop as a Service » (DaaS) sont proposés aux entreprises,...

Big Data

Big Data

Si le bruit fait autour du Big Data a un peu diminué, c’est aussi parce qu’il a franchi de nouvelles étapes vers des utilisations plus matures de la technologie. Et que les cas d’utilisation se tournent maintenant...

Google et les DSI

Google et les DSI

Malgré les condamnations en justice, les augmentations tarifaires, l’abandon de Google +… la firme de Mountain View aurait gagné du crédit auprès des DSI français. Depuis 2018, les contrats...

RSS
Afficher tous les dossiers

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

SMARTPHONES PLIABLES : juste un truc de geeks ? - Toutes les nouveautés du MWC - La 5G en entreprise - Kit de survie en mobilité - La faillite du "10 nm" chez Intel - DaaS : la fièvre du "as a service" gagne le desktop - Identifier les bugs grâce à l'IA - Développeurs : les meilleures plates-formes pour le recrutement - Inner source : de nouvelles communautés open source...

 

BIG DATA : la maturité ! marché, technologies, retours d'expérience - L'informatique du Grand Débat - Google & les DSI : des armes de séduction fatales ? - Dataops ou quand les méthodes agiles rencontrent le Big Data - Entretien avec Luc Julia, co-créateur de Siri - Tests assistants vocaux avec écrans...

 

Afficher tous les derniers numéros

Les datacenters sont au coeur de l'informatique des entreprises et leur parfaite fiabilité et disponibilité sont donc indispensables. Chaque arrêt de fonctionnement impacte l'image de l'entreprise et peut engendrer des pertes de revenus considérables. Les chercheurs de Rosenberger OSI ont développé en première mondiale une technologie de nettoyage issue de la botanique et plus précisément du lotus.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Au cours de l'année 2018, VansonBourne a mené une enquête pour le compte de Nutanix afin de connaître les intentions des entreprises en matière d'adoption de clouds privés, hybrides et publics.

 


Tous les Livres Blancs
Derniers commentaires
Plusieurs services de police testent le système de reconnaissance faciale d'AmazonMalgré les protestations de plusieurs associations, les actionnaires d'Amazon ont refusé d'interdire au géant informatique la vente de sa technologie de reconnaissance faciale aux forces de l'ordre, a indiqué le groupe mercredi. [Lire la dépêche...]

Vera Jourova, commissaire européenne à la Justice et aux Droits des consommateurs, donne une conférence de presse à Bruxelles, le 22 mai 2019Un an après l'entrée en vigueur dans l'UE de nouvelles règles pour mieux protéger les données personnelles, près de 145.000 plaintes ont été enregistrées, selon un premier bilan de la Commission européenne publié mercredi. [Lire la dépêche...]

Une boutique Huawei, le 22 mai 2019 à ShanghaiLa décision de Washington de placer Huawei sur liste noire provoque un effet domino: le géant japonais de l'électronique Panasonic a rejoint jeudi la liste des groupes qui ont annoncé couper tout ou partie de leurs liens avec le fabricant chinois de smartphones.  [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat à majorité de droite a voté à main levée, dans la nuit de mardi à mercredi, en première lecture, l'instauration d'une taxe sur les géants du numérique portée par Bruno Le Maire, inscrivant dans le texte son caractère temporaire. [Lire la dépêche...]

Donald Trump à la Maison Blanche, le 20 mai 2019En bloquant l'accès de Huawei à la technologie américaine, Donald Trump a visé le talon d'Achille du géant chinois des smartphones, dont la survie même pourrait être menacée, selon des experts. [Lire la dépêche...]

Le président américain Donald Trump lors d'un meeting le 20 mai 2019 à Montoursville, en PennsylvanieL'attaque contre le géant chinois des télécoms Huawei a ouvert un nouveau front dans l'offensive tous azimuts engagée contre la Chine par les Etats-Unis de Donald Trump, persuadé que seul le rapport de force pourra freiner la montée en puissance de Pékin. [Lire la dépêche...]

Le Sénat examine mardi et mercredi en première lecture le projet de taxe sur les géants du numérique, défendue par Bruno Le MaireLe Sénat a entamé mardi l'examen en première lecture du projet de taxe sur les géants du numérique, dont Bruno Le Maire a défendu la "solidité juridique", face aux doutes exprimés au sein de la majorité sénatoriale de droite. [Lire la dépêche...]

Le fondateur de Huawei Ren Zhengfei au Forum économique mondial de Davos (Suisse) le 22 janvier 2015 Huawei réplique: son patron a averti mardi les Etats-Unis qu'ils "sous-estimaient" son entreprise, alors que le président américain Donald Trump fait tout depuis plusieurs mois pour bloquer les ambitions internationales du géant chinois des télécoms.  [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

COMPUTEX

Plus grand événement IT de la zone Asie du Sud-Est, Computex couplé avec InnoVEX se tient à Taipei du 28 mai au 1er juin 2019. Organisé par Taitra.

WWDC

Conférence développeurs d'Apple, la WWDC19 se tiendra du 3 au 7 juin 2019 à San José (McEnery Convention Center) en Californie. Organisée par Apple.

AI PARIS

Conférence, exposition et rendez-vous d'affaires sur l'intelligence artificielle à Paris, Palais des Congrès les 11 et 12 juin 2019. Organisé par Corp Agency.

GLOBAL LIFI

La 2ème édition du Global Lifi Congress "Visible Light Communications" est organisée à Paris (Salons Hoche) les 12 et 13 juin 2019. Organisé par ERI Lifi Event.

HACK IN PARIS

Pour sa 9ème édition la conférence Hack In Paris sur la sécurité IT se tient du 16 au 20 juin 2019 à Paris, Maison de la Chimie. Organisée par Sysdream.

RSS
Voir tout l'AgendaIT