
NoLimitSecu Espionnage et recherches de compromission sur les environnements mobiles
15 snips
Mar 29, 2026 Davy Douhine, fondateur de sociétés en sécurité mobile et expert en forensics iOS, partage son regard sur l’espionnage mobile. Il distingue menaces sophistiquées et stalkerware. Il décrit méthodologies forensics, outils non intrusifs et premières actions à prendre en cas de compromission. Il aborde aussi persistance des implants, captures de trafic et stratégies de durcissement et de réponse aux incidents.
AI Snips
Chapters
Transcript
Episode notes
Considérez Les Injections Réseau Comme Réelles Menaces
- Ne supposez pas qu'un one-click nécessite une installation manuelle; des injections réseau ou compromissions d'opérateurs peuvent transformer un one-click en zéro clic.
- Surveillez les vecteurs réseau et la possibilité d'interception opérateur pour les cas sensibles.
Téléphone À Jour Est Souvent Plus Sûr Qu'un PC
- Un smartphone à jour des grands fabricants est souvent plus sécurisé qu'un PC grâce aux protections matérielles et logicielles intégrées.
- Les protections CPU récentes et l'architecture des OS font des téléphones des « forteresses » si mis à jour.
Inspecter Les Applications Dans Les Réglages
- Vérifiez les applications installées via les réglages et pas seulement l'écran d'accueil pour détecter les stalkerwares masqués.
- Cherchez des noms anodins comme Update Services avec permissions microphone, localisation et stockage.

