Des chercheurs de la KU Leuven ont mis au jour une faille de sécurité critique dans le système « Google Fast Pair », utilisé par des centaines de millions d’appareils Android pour faciliter la connexion d’accessoires Bluetooth. Cette vulnérabilité permet à un individu malveillant de prendre le contrôle d’écouteurs sans fil à distance, sans contact physique ni alerte pour le propriétaire, afin d’enregistrer des conversations ou de géolocaliser l’utilisateur. Bien que Google ait classé cette faille comme « critique » et prépare des correctifs pour fin janvier, l’étude souligne un défaut structurel où la facilité de connexion a été privilégiée au détriment de la sécurité et du respect de la vie privée.

Dossier(s): Sécurité IT Tags:

Une récente opération de désanonymisation a montré que le réseau Tor peut être fragilisé sans que son chiffrement ou son protocole ne soient techniquement compromis. La désanonymisation consiste à relier une activité supposée anonyme à une identité réelle ou à une adresse IP, non pas en « cassant » la cryptographie, mais en exploitant des corrélations indirectes, notamment par l’analyse de trafic. En observant sur une longue période les volumes de données, les rythmes d’échange et les timings des paquets à différents points du réseau, des acteurs étatiques ont pu établir des correspondances statistiques entre un service caché et son point d’entrée sur Tor. Cette approche a été rendue possible par la surveillance et l’exploitation de nombreux nœuds, par la concentration géographique de l’infrastructure Tor et par l’usage de logiciels obsolètes ou de connexions persistantes. Une fois un nœud Guard identifié, la coopération des fournisseurs d’accès a permis de réduire l’anonymat jusqu’à l’identification de l’opérateur. Cette affaire confirme que Tor protège efficacement contre des adversaires limités, mais atteint ses limites face à une surveillance massive, coordonnée et durable. Tor reste néanmoins l’un des outils d’anonymisation les plus robustes actuellement disponible, à condition d’une hygiène numérique rigoureuse et de protections renforcées.

Dossier(s): Sécurité IT Tags:

Face aux menaces des États-Unis sur le Groenland, une colonie danoise riche en ressources minières, l’application de messagerie Signal connaît un afflux massif de téléchargements. Elle se classe désormais numéro un du Google Play Store danois dans la catégorie Communication, devant WhatsApp et Telegram. Signal se distingue par son chiffrement de bout en bout complet, l’absence de collecte de données et son code open source, offrant aux utilisateurs un contrôle total sur leur vie privée, contrairement à ses concurrents dont les fonctionnalités exposent de nombreuses informations personnelles par défaut.

En général, mieux vaut privilégier Signal, mais que ceux et celles qui utilisent WhatsApp soient alerté·es contre la multiplication des attaques visant les comptes de cette messagerie. Les attaques combinent ciblage sophistiqué et ingénierie sociale (de manipulation, autrement dit) pour obtenir un accès non autorisé, puis déployer d’autres logiciels malveillants susceptibles de compromettre tout le smartphone. Le mode opératoire repose sur des vecteurs classiques : liens empoisonnés, QR codes falsifiés, applications piégées ou encore clones d’apps populaires. Et malgré cette montée en puissance technique, la première menace reste d’une simplicité déconcertante : le vol du code d’authentification envoyé par WhatsApp. C’est le scénario le plus courant. Un attaquant contacte sa victime, la convainc de partager le code à usage unique reçu par SMS, puis transfère le compte sur son propre appareil. Une fois l’opération réalisée, l’utilisateur légitime se retrouve éjecté et doit entamer un processus parfois long pour récupérer son compte. Bref: ne jamais partager votre code de connexion, même avec vos proches. L’entreprise n’a d’ailleurs aucun moyen de désactiver un compte sans pouvoir prouver que le numéro appartient bien à son propriétaire.

Face à ces menaces, l’entreprise invite à vérifier trois réglages essentiels dans Paramètres > Compte. D’abord, l’activation de la vérification en deux étapes. L’utilisateur définit un code PIN permanent, demandé lors de toute tentative de connexion. C’est la barrière la plus importante. L’ajout d’une adresse e-mail de récupération servira en cas de perte du PIN ou si le compte est détourné. Enfin, l’activation d’une passkey (ou clé de passe) : ce système d’authentification renforce encore la sécurité du compte en l’associant à un identifiant cryptographique, généralement une empreinte digitale ou le scan du visage. Au-delà des protections existantes, certains experts plaident pour une transformation plus profonde : associer l’authentification de WhatsApp non pas au numéro de téléphone, mais à la carte SIM physique présente dans l’appareil. Aujourd’hui, n’importe quel attaquant peut détourner un compte simplement en interceptant un code reçu par SMS. Lier l’application à la SIM empêcherait ce transfert silencieux : l’identifiant deviendrait indissociable du téléphone réel.

Dossier(s): Sécurité IT Tags:

Une enquête du journal Le Monde révèle que les données publicitaires collectées par les applications mobiles permettent d’identifier, avec précision et parfois certitude, l’identité, le domicile et les déplacements de dizaines d’agents français : espions de la DGSE, policiers de la DGSI, gendarmes du GIGN, militaires liés à la dissuasion nucléaire ou encore cadres de l’armement et personnels de centrales nucléaires. Issues d’une base de données vendue par un courtier en données (une entreprise qui collecte et revend massivement des informations personnelles comme la géolocalisation provenant d’applications mobiles), ces données rendent visibles des lieux ultrasensibles comme l’île Longue ou Villacoublay et exposent également des proches, permettant une exploitation par des États hostiles ou des groupes criminels. Les services de sécurité admettent prendre ces risques en compte et rappeler des règles d’hygiène numérique, mais l’enquête montre que l’industrie opaque des « data brokers » continue de vendre des informations permettant de suivre les habitudes quotidiennes d’individus pourtant chargés des missions les plus protégées de l’État.

Dossier(s): France Tags: ,

L’Inde a ordonné aux fabricants et importateurs de téléphones destinés au marché intérieur de préinstaller l’application gouvernementale Sanchar Saathi sur les nouveaux appareils, dans le but de prévenir les fraudes télécoms et de renforcer la cybersécurité. Les entreprises devront également proposer son ajout sur les appareils déjà en circulation via des mises à jour logicielles. Si le ministre des Communications, Jyotiraditya Scindia, assure que l’application n’est pas obligatoire et peut être désinstallée, de nombreuses organisations dénoncent une mesure anticonstitutionnelle permettant de surveiller les citoyens.

Dossier(s): Inde-Népal Tags: ,

L’Agence nationale de la sécurité des systèmes d’information, la NSA et le FBI alertent sur la montée des logiciels espions capables de contourner les protections classiques des smartphones, allant jusqu’à simuler un redémarrage pour continuer à fonctionner à l’insu de l’utilisateur. Selon leurs dernières recommandations, un simple redémarrage ne suffit plus : seule une extinction complète et régulière — idéale chaque soir ou au moins plusieurs fois par semaine — permet de stopper efficacement ces malwares. Les agences appellent également à adopter quelques réflexes simples, comme couper le Wi-Fi, le Bluetooth et le NFC hors usage, éviter les réseaux publics, appliquer rapidement les mises à jour et rester vigilant face aux liens ou pièces jointes douteux. Des gestes basiques, mais décisifs pour réduire les risques d’intrusion.

Dossier(s): Sécurité IT Tags:

Le Parlement européen a adopté mercredi 26 novembre une résolution non contraignante proposant un cadre pour protéger les mineurs en ligne, notamment en suggérant un âge minimum de 16 ans pour accéder aux réseaux sociaux et en encadrant la prévention des abus sexuels sur enfants via une version revue de Chat Control (voir notre article). Cette résolution n’est pas une loi : elle fixe des orientations pour renforcer la sécurité des mineurs, lutter contre les pratiques addictives et le marketing ciblé, et permettre aux plateformes de signaler volontairement certains contenus jusqu’en avril 2026. Un futur Centre européen de lutte contre les abus sexuels sur enfants pourrait superviser la mise en œuvre de ces mesures, tandis que des inquiétudes subsistent concernant la vie privée, l’anonymat et le risque de surveillance généralisée.

Une vaste campagne d’État visant à imposer l’installation de la messagerie MAX — largement contrôlée par les autorités russes et développée par VK, entreprise proche du pouvoir — est actuellement en cours dans tout le pays. Le 11 novembre, le ministère de l’Éducation et de la Science a envoyé une directive aux universités leur ordonnant de basculer rapidement vers MAX et de rendre compte des résultats d’ici au 19 décembre, alors que des cas de pression exercée sur des étudiants et des employés avaient été signalés bien avant cette date. Le projet de défense des droits « Po sobstvennomu zhelaniyu » affirme que l’obligation d’installer MAX enfreint plusieurs dispositions légales et soulève de sérieux risques pour la sécurité et la vie privée. L’organisation a publié un guide pour aider étudiants et enseignants à résister à ces pressions et lancé une pétition demandant d’enquêter sur les cas de contrainte dans les universités. Contrairement à Signal ou Telegram, MAX ne propose pas de chiffrement de bout en bout. Cela signifie que les communications peuvent potentiellement être accessibles, stockées ou interceptées par les serveurs de l’application, et donc potentiellement par l’État.

À la suite d’un article du Parisien présentant GrapheneOS comme un outil prisé des narcotrafiquants, les développeurs du système d’exploitation sécurisé ont annoncé leur retrait immédiat de France et la migration de leurs serveurs auparavant hébergés chez OVH vers le Canada et l’Allemagne. Il dénonce un climat hostile aux initiatives open source de protection de la vie privée, alimenté par des amalgames techniques : l’article confondrait en effet GrapheneOS, un Android renforcé et open source, avec des versions piratées et modifiées par des revendeurs criminels. Dans ce contexte, et face aux débats français sur la surveillance des communications ou au discours sécuritaire visant le chiffrement, les développeurs affirment ne plus se sentir en sécurité pour opérer dans l’Hexagone. Cette décision n’a aucune incidence pour les utilisateurs en France.

Dossier(s): Sécurité IT Tags: ,