DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Radicalisation sur les plateformes de jeu
    Radicalisation sur les plateformes de jeu : une infiltration massive
  • DCOD HashJack une faille URL qui piege les assistants IA
    HashJack : une faille URL qui piège les assistants IA des navigateurs
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 2 déc 2025
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

La sécurité de Threema remise en question

  • Marc Barbezat
  • 27 janvier 2023
  • 2 minutes de lecture
Threema homepage

Un groupe de chercheurs suisses a publié une analyse détaillée de la sécurité cryptographique de Threema.

Les sept attaques que nous avons présentées mettent en évidence plusieurs faiblesses fondamentales dans la conception de Threema

Kenneth G. Paterson, Matteo Scarlata, Kien Tuong Truong de l’ETH Zurich

Les 3 chercheurs tirent principalement trois leçons utiles de leurs analyses pour les développeurs lors du déploiement de protocoles cryptographiques complexes:

  1. L’utilisation de bibliothèques modernes et sécurisées pour les primitives cryptographiques ne permet pas à elle seule de concevoir un protocole sécurisé.
  2. Un protocole autonome peut peut sembler sûr, mais les interactions entre protocoles peuvent compromettre ces garanties de sécurité.
  3. Notre incapacité à trouver une attaque sur un protocole n’implique pas qu’il est sûr.

Un aspect relevé dans plusieurs articles est l’attitude de Threema mal perçue par la communauté sécurité. Ainsi, dans une publication sur le Web, les responsables de Threema ont déclaré que les vulnérabilités s’appliquaient à un ancien protocole qui n’est plus utilisé et que les chercheurs avaient exagéré leurs découvertes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les vulnérabilités de Threema sont-elles vraiment dangereuses ?

Nous analysons les vulnérabilités de Threema et donnons quelques conseils aux utilisateurs.

Lire la suite sur kaspersky.fr
Les vulnérabilités de Threema sont-elles vraiment dangereuses ?

Les moyennes et grandes entreprises qui utilisent Threema dans leurs processus professionnels devraient sérieusement envisager de migrer vers Threema OnPrem afin d’avoir un contrôle complet sur les serveurs de messagerie.

Kasperski

Messenger, présenté comme meilleur que Signal, est criblé de vulnérabilités

Threema a des affirmations inhabituellement fortes, mais elles s’effondrent sous les nouvelles découvertes de la recherche.

Lire la suite sur arstechnica.com
Messenger, présenté comme meilleur que Signal, est criblé de vulnérabilités
https://breakingthe3ma.app/files/Threema-PST22.pdf
Threema-PST22Télécharger

Analyse de sécurité de Threema – Schneier sur la sécurité

Un groupe de chercheurs suisses a publié une analyse de sécurité impressionnante de Threema. Nous fournissons une analyse cryptographique approfondie de Threema, une application de messagerie cryptée basée en Suisse avec plus de 10 millions d’utilisateurs et 7000 clients d’entreprise.

Lire la suite sur schneier.com
Threema homepage

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Threema
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD HashJack une faille URL qui piege les assistants IA
Lire l'article

HashJack : une faille URL qui piège les assistants IA des navigateurs

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article

Les vulnérabilités à suivre – 1 déc 2025

Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article

Samsung accusé : des logiciels espions sur ses téléphones abordables

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.