Protéger votre organisation
L’équipe BlackBerry SIRT chargée de répondre aux incidents de sécurité veille à faire de BlackBerry® l’une des plateformes mobiles les plus sécurisées qui soient. L’équipe BlackBerry SIRT développe des relations collaboratives dans l’ensemble du secteur, surveille le paysage des menaces de sécurité et réagit rapidement aux incidents qui surviennent de façon à fournir aux clients les conseils et les outils dont ils ont besoin pour protéger leurs systèmes et leurs appareils.
Actualités
Au mois d’août, Jake Kouns de la société Risk Based Security, et Christine Gadsby, directrice à la tête de l’équipe SIRT de BlackBerry, ont présenté un webcast dédié à la discussion qu’ils avaient eue, lors de la conférence Black Hat 2016, au sujet de l’analyse du risque réel lié au recours aux logiciels open source et à la meilleure façon de gérer leur utilisation au sein d’une organisation.
Découvrez le contenu de ce webcast sur BrightTalk.
Consultez sur notre site Web les détails des services de gestion OSS disponibles auprès des consultants en cybersécurité de BlackBerry.
Bien que l’équipe de réponse aux incidents de sécurité BlackBerry ne s’intéresse pas spécifiquement aux problèmes concernant les mises à jour logicielles, nous savons très bien que certains de nos clients ont rencontré quelques difficultés lors de la mise à jour de leurs appareils. Nous proposons ici une solution pour contourner ce problème. Si les problèmes persistent malgré nos conseils, BlackBerry propose les solutions en libre-service suivantes :ici. Si les problèmes persistent malgré nos conseils, BlackBerry propose les solutions en libre-service suivantes :
- Assistance pour smartphones
- Base de connaissances
- Blog d’assistance
- Forums d’assistance (assurés par CrackBerry)
Selon le produit BlackBerry qui vous pose problème et son niveau de prise en charge, il se peut que d’autres options d’assistance soient disponibles, que ce soit en libre-service ou sous la forme d’un service complet. Veuillez accéder au catalogue des contacts BlackBerry et sélectionner le type de demande Assistance technique, puis choisir l’option la plus appropriée sous Groupe de produit/demande (par exemple, entreprise, smartphones, IoT, etc.). Remplissez le formulaire pour déterminer les solutions complètes et en libre-service disponibles.
Pour empêcher la création d’applications portant atteinte à la confidentialité des données, l’équipe de réponse aux incidents de sécurité BlackBerry a publié de nouveaux conseils sur le thème de la confidentialité pour les développeurs d’applications BlackBerry® World™. Ces conseils permettent de préciser ce que BlackBerry considère comme des informations personnelles et fournissent des recommandations générales sur la façon dont elles doivent être protégées.
Alertes et avis
BlackBerry s’engage à améliorer la sécurité de ses produits, et s’efforce d’identifier et de supprimer les vulnérabilités avant leur commercialisation. Néanmoins, les vulnérabilités logicielles restent une réalité. C’est pourquoi l’équipe de réponse aux incidents de sécurité BlackBerry (SIRT) se tient à votre disposition pour vous conseiller au sujet des risques et des correctifs logiciels.
À propos des alertes, bulletins et avis
BlackBerry peut être amené à publier une alerte de sécurité pour informer ses clients de la résolution d’une vulnérabilité confirmée dans un produit BlackBerry pris en charge. Contrairement à un avis de sécurité (décrit ci-dessous), qui vise à informer les clients d’une vulnérabilité, une alerte de sécurité comprend des informations sur le problème de sécurité, ainsi que la mise à jour logicielle permettant de le surmonter.
Une alerte de sécurité comprend généralement des détails techniques sur la vulnérabilité, des solutions, des stratégies de contournement, ainsi que des conseils fiables sur la façon de réduire les risques. L’équipe SIRT de BlackBerry publie des alertes de sécurité le deuxième mardi de chaque mois, conformément aux pratiques actuelles du secteur.. Toutefois, en cas de risque imminent pour les clients, nous nous engageons à publier une alerte de sécurité plus rapidement de façon à veiller à ce qu’ils soient protégés.
BlackBerry publie des avis de sécurité lorsque cela s’avère nécessaire pour informer ses clients des vulnérabilités logicielles à forte visibilité qui sont susceptibles d’avoir un impact sur les produits BlackBerry pris en charge et que nous nous efforçons de résoudre dans ce cas.
Un avis de sécurité comprend généralement des solutions, des stratégies de contournement et des conseils fiables sur les risques potentiels. Nous n’avons pas défini de calendrier précis pour la publication des avis de sécurité. Nous préférons en effet transmettre ces notifications selon les besoins de façon à fournir aux clients des informations sur la meilleure façon de protéger leurs produits.
BlackBerry publie des bulletins de sécurité de façon à fournir aux utilisateurs de smartphones BlackBerry fonctionnant sous Android des informations sur les correctifs disponibles dans la version de maintenance de sécurité proposée chaque mois. Ce bulletin fait écho au bulletin de sécurité mensuel d’Android et répond aux problèmes qui y sont publiés et qui entravent l’utilisation des smartphones BlackBerry fonctionnant sous Android.
Un bulletin de sécurité comprend généralement la liste complète des vulnérabilités corrigées dans la version de maintenance de sécurité proposée chaque mois. L’équipe SIRT de BlackBerry publie régulièrement des bulletins de sécurité le premier lundi de chaque mois.
BlackBerry publie des avis de confidentialité pour informer ses clients des applications tierces qui ne précisent pas clairement ou de façon appropriée la façon dont elles accèdent à leurs données et dont elles sont susceptibles de les utilisent. Bien que de telles applications ne semblent généralement pas avoir de mauvaises intentions ni chercher à tromper les clients, nous souhaitons fournir à nos clients des informations sur le comportement des applications de façon à ce qu’ils puissent décider en toute connaissance de cause de continuer à les utiliser ou non.
Un avis de confidentialité comprend généralement des informations sur le comportement des applications, ainsi que sur la façon de les supprimer si le client estime qu’il s’agit là de la mesure la plus adéquate. Nous publions des avis de confidentialité en fonction des besoins tous les troisièmes jeudis de chaque mois pour que les clients disposent d’un calendrier prévisionnel des informations qu’ils recevront.
BlackBerry publie des avis sur les logiciels malveillants pour informer ses clients au sujet des applications tierces contenant du code développé à des fins malveillantes.
Un avis sur les logiciels malveillants comprend généralement des détails sur le comportement des logiciels malveillants, des solutions potentielles et des conseils sur la façon de les supprimer de leur appareil. Au même titre que les avis de sécurité, les avis sur les logiciels malveillants sont publiés en fonction des besoins pour informer et protéger les clients. Aucun calendrier précis n’est défini
BlackBerry s’engage au quotidien à fournir à ses clients un niveau unique de protection, notamment à une époque où les appareils mobiles occupent une place encore plus importante dans leur vie. En publiant des avis et des mises à jour de sécurité, nous fournissons aux clients les outils et les informations dont ils ont besoin pour protéger plus facilement leurs produits BlackBerry. Par ailleurs, grâce à ce type de publication, nous continuons à promouvoir la collaboration au sein du secteur tout en nous efforçant d’améliorer la sécurité dans l’environnement mobile en général.
- QNX-2019-001 Impact d’une vulnérabilité au niveau du service procfs sur la plateforme de développement logiciel BlackBerry QNX (11 juillet 2019)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juin 2019 (10 juin 2019)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mai 2019 (24 mai 2019)
- BSRT-2019-002 Impact d’une vulnérabilité dans UEM Core sur BlackBerry UEM (17 avril 2019)
- BSRT-2019-001 Impact d’une vulnérabilité dans le système de gestion sur BlackBerry AtHoc (12 mars 2019)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mars 2019 (13 mars 2019)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Février 2019 (5 février 2019)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Janvier 2019 (29 janvier 2019)
- BSRT-2018-005 - Impact de vulnérabilités dans la console de gestion sur les versions de BlackBerry UEM (18 décembre 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Décembre 2018 14 décembre 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Novembre 2018 (5 novembre 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Octobre 2018 (18 octobre 2018)
- BSRT-2018-004 Impact d’une vulnérabilité relative à la divulgation d’informations dans la console de gestion sur UEM (9 octobre 2018)
- BSRT-2018-003 - Impact d’une vulnérabilité de type « traversement de répertoire » sur le service Connect du serveur BlackBerry Enterprise Mobility(18 septembre 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Septembre 2018 (17 septembre 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Août 2018 (30 août 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juillet 2018 (30 août 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juin 2018 (18 juin 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mai 2018 (14 mai 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Avril 2018 (14 mai 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mars 2018 (14 mars 2018)
- BSRT-2018-001 - Impact d’une vulnérabilité dans la console de gestion UEM sur UEM (13 mars 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Février 2018 (12 février 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Janvier 2018 (15 janvier 2018)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Décembre 2017 (15 décembre 2017)
- QNX-2017-001 - Impact de plusieurs vulnérabilités sur la plateforme de développement logiciel BlackBerry QNX (14 novembre 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Novembre 2017 (8 novembre 2017)
- Réponse de BlackBerry à l’impact des vulnérabilités connues sous le nom de KRACK sur les produits BlackBerry (27 octobre 2017) Mise à jour
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Octobre 2017 (27 octobre 2017)
- BSRT-2017-006 - Impact de plusieurs vulnérabilités dans les composants du serveur Workspaces sur BlackBerry Workspaces (16 octobre 2017)
- Réponse de BlackBerry à l’impact des vulnérabilités connues sous le nom de BlueBorne sur les produits BlackBerry (15 septembre 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mise à jour en septembre 2017 (6 septembre 2017) Mise à jour
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Août 2017 (14 août 2017)
- BSRT-2017-005 - Impact d’une vulnérabilité dans les composants du serveur Workspaces sur la passerelle SAML-IDP BlackBerry Workspaces (9 août 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juillet 2017 (5 juillet 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android Juin 2017 (5 juin 2017)
- BSRT-2017-004 - Impact d’une vulnérabilité dans la console de gestion UEM sur BlackBerry UEM (9 mai 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mai 2017 (5 mai 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Avril 2017 (6 avril 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mars 2017 (7 mars 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Février 2017 (6 février 2017)
- BSRT-2017-003 - Impact d’une vulnérabilité dans les composants du serveur WatchDox sur WatchDox par BlackBerry (10 janvier 2017)
- BSRT-2017-002 - Impact d’une vulnérabilité relative à la divulgation d’informations sur BES12 (10 janvier 2017)
- BSRT-2017-001 - Impact d’une vulnérabilité dans BES Core sur BES12 (10 janvier 2017)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Janvier 2017 (3 janvier 2017)
- BSRT-2016-008 - Impact d’une vulnérabilité relative à l’exécution à distance du shell sur le serveur de gestion Good Enterprise (14 décembre 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Décembre 2016 (5 décembre 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Novembre 2016 (7 novembre 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Octobre 2016 (3 octobre 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Septembre 2016 (6 septembre 2016)
- BSRT-2016-007 - Impact d’une vulnérabilité dans le pilote du noyau Qualcomm sur les smartphones BlackBerry fonctionnant sous Android - 15 août 2016
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Août 2016 (1er août 2016)
- BSRT-2016-006 - Impact d’une vulnérabilité relative à la divulgation d’informations sur le serveur Good Control (12 juillet 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juillet 2016 (6 juillet 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Juin 2016 (6 juin 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mai 2016 (2 mai 2016)
- Avis de confidentialité - Applications Card Games for US - 19 avril 2016
- BSRT-2016-005 - Impact d’une vulnérabilité dans la console de gestion BES12 sur BES12 - 12 avril 2016
- BSRT-2016-004 - Impact de plusieurs vulnérabilités dans la console de gestion BES12 sur BES12 - 12 avril 2016
- BSRT-2016-003 - Impact d’une vulnérabilité dans la console de gestion BES12 sur BES12 - 12 avril 2016
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Avril 2016 (4 avril 2016)
- BSRT-2016-002 - Impact d’une vulnérabilité dans le noyau Android/Linux sur les smartphones BlackBerry PRIV- 23 mars 2016
- DAvis de confidentialité - Applications 1RoughEdge - 15 mars 2016
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Mars 2016 (7 mars 2016)
- BSRT-2016-001 - Impact de plusieurs vulnérabilités dans la console de gestion BES12 sur BES12 - 17 février 2016
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Février 2016 (1er février 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Janvier 2016 (4 janvier 2016)
- Bulletin de sécurité concernant les appareils BlackBerry fonctionnant sous Android - Décembre 2015 (7 décembre 2015)
- BSRT-2015-002 - Impact d’une vulnérabilité dans la console de gestion BES12 sur BES12 - 10 novembre 2015
- BSRT-2015-001 - Impact d’une vulnérabilité dans Codec Demux livré avec BlackBerry Link - 14 juillet 2015
- Avis de confidentialité - Applications Digital Publishing Asia - 16 juin 2015
- Réponse de BlackBerry à la vulnérabilité OpenSSL « FREAK » - 12 mars 2015 Mise à jour
- Avis sur les logiciels malveillants - Hill Racer - 11 mars 2015
- Réponse de BlackBerry aux rapports sur les vulnérabilités de type « débridage incomplet » - 26 décembre 2014
- Réponse de BlackBerry à la vulnérabilité SSLv3 « POODLE » - 20 octobre 2014 Mise à jour
- BSRT-2014-008 - Impact d’une vulnérabilité dans le service BlackBerry World sur les smartphones BlackBerry 10 - 14 octobre 2014
- BSRT-2014-007 - Impact d’une vulnérabilité relative à la divulgation d’informations sur BlackBerry Enterprise Service 10 et BlackBerry Enterprise Server 5.0.4 - 12 août 2014
- BSRT-2014-006 - Impact d’une vulnérabilité dans le service de partage de fichiers sur les smartphones BlackBerry Z10, BlackBerry Z30, BlackBerry Q10 et BlackBerry Q5 - 12 août 2014
- Réponse de BlackBerry aux vulnérabilités OpenSSL - 24 juin 2014 Mise à jour
- BSRT-2014-005 - Impact d’une vulnérabilité relative à la divulgation d’informations dans OpenSSL sur les produits BlackBerry - 13 mai 2014
- BSRT-2014-004 - Impact de plusieurs vulnérabilités dans Adobe Flash sur le logiciel des smartphones BlackBerry Z10, BlackBerry Q10 et BlackBerry Q5 13 mai 2014
- Réponse de BlackBerry à la vulnérabilité OpenSSL « Heartbleed » - 10 avril 2014 Mise à jour
- BSRT-2014-003 - Impact d’une vulnérabilité dans le service qconnDoor sur les smartphones BlackBerry 10 10 - 8 avril 2014
- Avis de confidentialité - Applications PT. Linktone Indonesia 18 février 2014 Mise à jour
- BSRT-2014-002 - Impact d’une vulnérabilité relative à la divulgation d’informations sur BlackBerry Enterprise Service 10, Universal Device Service 6 et BlackBerry Enterprise Server 5.0.4 - 11 février 2014 Mise à jour
- BSRT-2014-001 - Impact de plusieurs vulnérabilités dans Adobe Flash sur le logiciel des smartphones BlackBerry Z10 et BlackBerry Q10 et de la tablette BlackBerry PlayBook - 14 janvier 2014
- Avis de confidentialité - Applications mxData Ltd - 19 novembre 2013 Mise à jour
- BSRT-2013-012 - Impact d’une vulnérabilité dans une fonctionnalité d’accès à distance aux fichiers sur BlackBerry Link - 12 novembre 2013
- BSRT-2013-011 Une vulnérabilité de la classe enveloppante du dispositif de services universel BlackBerry a une incidence sur le logiciel BlackBerry Enterprise Service 10 - 8 octobre 2013 Mise à jour
- Avis de confidentialité - Applications Enthuon, FunDo et KuchhBhi4U - 17 septembre 2013
- BSRT-2013-010 - Impact d’une vulnérabilité dans le moteur de navigation WebKit sur le logiciel du smartphone BlackBerry Z10 - 10 septembre 2013
- BSRT-2013-009 - Impact de plusieurs vulnérabilités dans libexif sur le logiciel de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-008 - Impact d’une vulnérabilité dans le moteur de navigation WebKit sur le logiciel du smartphone BlackBerry Z10 et de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-007 - Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel des smartphones BlackBerry Z10 et BlackBerry Q10 et de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-006 - Impact d’une vulnérabilité dans BlackBerry Protect sur le logiciel du smartphone BlackBerry Z10 - 11 juin 2013 Mise à jour
- BSRT-2013-005 - Présence d’une vulnérabilité dans la version d’Adobe Flash Player intégrée au logiciel du smartphone BlackBerry Z10 et de la tablette BlackBerry PlayBook - 11 juin 2013
- BSRT-2013-004 - Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 14 mai 2013
- Avis de confidentialité - Applications InMobiles - 7 mars 2013 Mise à jour
- BSRT-2013-003 - Risque pour des vulnérabilités dans les composants de traitement des images de BlackBerry Enterprise Server de procéder à l’exécution de code à distance - 12 février 2013 Mise à jour
- Avis de confidentialité – NumberBook - 1er février 2013
- BSRT-2013-002 - Impact d’une vulnérabilité dans le service Samba sur le partage de fichiers avec la tablette BlackBerry PlayBook - 8 janvier 2013
- BSRT-2013-001 - Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 8 janvier 2013
- BSRT-2012-003 - Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 2 août 2012Mise à jour
- BSRT-2012-002 - Impact d’une vulnérabilité dans le moteur de navigation WebKit sur le logiciel des tablettes BlackBerry 6, BlackBerry 7, BlackBerry 7.1 et BlackBerry PlayBook - 2 mars 2012
- BSRT-2012-001 - Impact d’une vulnérabilité dans le service Samba sur le partage de fichiers avec la tablette BlackBerry PlayBook - 21 février 2012 Mise à jour
- Réponse de RIM aux rapports sur les applications développées par Carrier IQ - 16 décembre 2011 Mise à jour
- Impact d’une vulnérabilité relative à l’élévation des privilèges dans le partage de fichiers sur le logiciel de la tablette BlackBerry PlayBook - 6 décembre 2011
- Risque qu’une vulnérabilité dans un composant de BlackBerry Enterprise Server autorise un utilisateur de la messagerie instantanée d’entreprise à usurper l’identité d’un autre - 11 octobre 2011
- Impact de plusieurs vulnérabilités dans le moteur de navigation WebKit sur BlackBerry 6 - 11 octobre 2011
- Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 6 octobre 2011
- Risque pour des vulnérabilités dans les composants de traitement des images de BlackBerry Enterprise Server de procéder à l’exécution de code à distance - 9 août 2011
- Risque qu’une vulnérabilité dans un composant de BlackBerry Enterprise Server permette la divulgation d’informations et un déni de service partiel - 12 juillet 2011
- Présence de plusieurs vulnérabilités dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 20 juin 2011
- Présence d’une vulnérabilité dans la version d’Adobe Flash Player intégrée au logiciel de la tablette BlackBerry PlayBook - 11 juin 2011
- Présence d’une vulnérabilité de type « cross-site scripting » (XSS) dans le composant BlackBerry Web Desktop Manager de BlackBerry Enterprise Server - 12 avril 2011
- Impact de plusieurs vulnérabilités dans la mise en œuvre Apache Tomcat sur les composants de BlackBerry Enterprise Server - 12 avril 2011Mise à jour
- Impact d’une vulnérabilité dans le moteur de navigation WebKit sur la version 6.0 et les versions ultérieures de BlackBerry Device Software - 14 mars 2011
- Présence d’une vulnérabilité dans le programme de distillation des fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 11 janvier 2011 Mise à jour
- Déni de service partiel dans l’application du navigateur BlackBerry - 11 janvier 2011
- Présence d’une vulnérabilité dans la sécurité des sauvegardes des appareils BlackBerry réalisées avec BlackBerry Desktop Software - 15 décembre 2010
- Présence d’une vulnérabilité dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 14 décembre 2010 Mise à jour
- Présence d’une vulnérabilité dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour le serveur BlackBerry Enterprise - 13 octobre 2010
- Chargement non sécurisé de la bibliothèque dans BlackBerry Desktop Software - 9 septembre 2010
- Présence de vulnérabilités dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour le serveur BlackBerry Enterprise - 1er décembre 2009 Mise à jour
- Présence d’une vulnérabilité dans BlackBerry Desktop Manager permettant l’exécution de code à distance - 3 novembre 2009Mise à jour
- Indication confuse, dans la boîte de dialogue du navigateur BlackBerry, des différences entre les noms de domaine des sites Web et les certificats associés - 28 septembre 2009 Mise à jour
- Présence de vulnérabilités dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 26 mai 2009 Mise à jour
- Présence de vulnérabilités dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 16 avril 2009 Mise à jour
- Présence d’une vulnérabilité de type « cross-site scripting » (XSS) dans le service de connexion MDS de BlackBerry Enterprise Server - 16 avril 2009
- Présence d’une vulnérabilité dans le contrôle ActiveX de BlackBerry Application Web Loader - 10 février 2009Mise à jour
- Présence de vulnérabilités dans le programme de distillation des fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 12 janvier 2009
- Mise à jour d’un contrôle ActiveX utilisé par Roxio Media Manager - 27 novembre 2008 Mise à jour
- Recommandation sur l’utilisation des rôles administratifs dans BlackBerry Manager - 26 novembre 2008 Mise à jour
- Présence d’une vulnérabilité dans le programme de distillation de fichiers PDF de BlackBerry Attachment Service pour BlackBerry Enterprise Server - 10 juillet 2008 Mise à jour
- Mise à jour du composant Microsoft® GDI utilisé par BlackBerry® Attachment Service - 28 avril 2008 Mise à jour
- Présence d’une vulnérabilité au niveau du contrôle TeamOn Import Object ActiveX - 9 mai 2007 Mise à jour
- Présence d’une vulnérabilité SIP INVITE dans la chaîne de formatage du champ De sur le smartphone BlackBerry® 7270 - 27 mars 2007
- Traitement incorrect par le smartphone BlackBerry 7270 des messages SIP INVITE - 27 mars 2007
- Présence d’une vulnérabilité SIP INVITE au niveau de la chaîne de formatage du nom d’utilisateur URI sur le smartphone BlackBerry 7270 - 27 mars 2007
- Protection de l’appareil BlackBerry et de BlackBerry® Enterprise Server contre les logiciels malveillants - 20 mars 2007
- Déni de service temporaire au niveau du navigateur BlackBerry® - 11 mars 2007
- Déni de service au niveau du routeur BlackBerry - 10 mai 2006
- Fermeture incorrecte de la boîte de dialogue du navigateur après le téléchargement d’un fichier JAD corrompu - 4 mai 2006
- Débordement éventuel de la mémoire tampon au niveau de BlackBerry Attachment Service en raison d’un fichier Word corrompu 9 février 2006
- Débordement de tas éventuel en raison d’un fichier TIFF corrompu entraînant un déni de service au niveau de BlackBerry Attachment Service - 20 janvier 2006
- Débordement de tas éventuel au niveau de BlackBerry Attachment Service en raison d’un fichier PNG corrompu - 6 janvier 2006
- Analyse RIM du dépassement de la mémoire tampon dans l’algorithme de décompression - 7 juin 2005
- Alerte HexView au sujet du débordement de la mémoire tampon et de pertes de données au niveau des appareils BlackBerry - 29 octobre 2004
Mises à jour de sécurité
La protection contre les menaces de sécurité est la priorité numéro un de l’équipe SIRT de BlackBerry. Elle propose des mises à jour de sécurité pour les versions non bêta des produits BlackBerry publiés. Elle évalue également les problèmes de sécurité à l’aide du système CVSS (Common Vulnerability Scoring System) et attribue aux problèmes les plus graves le niveau de priorité le plus élevé.
Avant la mise à disposition d’une mise à jour de sécurité, les processus de développement et de test de BlackBerry doivent au préalable déterminer si la qualité de la mise à jour correspond aux attentes des clients. L’équipe SIRT de BlackBerry publie des conseils et des avis de sécurité pour vous informer de la disponibilité des mises à jour ou des conseils, et fournit les détails dont vous avez besoin pour procéder sur mesure à une évaluation complète des risques.
Collaborations
La majeure partie du travail quotidien de l’équipe SIRT de BlackBerry implique de collaborer avec les clients, les partenaires, les fournisseurs, les gouvernements, les universités et la communauté de recherche en sécurité. Grâce à un engagement continu, BlackBerry est en mesure de proposer un niveau de sécurité unique sur lequel les clients peuvent compter.
Organisation de conférences et parrainage
Rencontrer l’équipe lors des événements de sécurité organisés dans le monde entier
L’équipe SIRT de BlackBerry parraine chaque année de nombreuses conférences dédiées à la sécurité organisées dans le monde entier. Ces événements donnent à l’équipe l’occasion de continuer à tisser des liens avec des membres de la communauté de recherche en sécurité, ainsi que de soutenir les travaux qui en découlent. Bien que BlackBerry investisse massivement dans les activités d’ingénierie de sécurité internes, le soutien et la reconnaissance de la recherche indépendante en matière de sécurité sont essentiels pour le secteur et les clients BlackBerry®.
L’équipe SIRT de BlackBerry s’attache à discuter ouvertement avec les groupes clés dans l’ensemble du secteur de la mobilité pour garantir un échange continu d’idées, de technologie et de techniques. En collaborant régulièrement, BlackBerry et ses partenaires du secteur font progresser la technologie mobile et protègent les clients des problèmes de sécurité et de confidentialité émergents.
Marques de reconnaissance
L’équipe BlackBerry SIRT remercie les personnes et les organisations suivantes d’avoir signalé des problèmes de sécurité en vertu de la pratique de divulgation coordonnée en vigueur dans le secteur et d’avoir travaillé avec elle dans le but de protéger les clients BlackBerry.
the finder has reported three or more security issues to the BlackBerry SIRT in the calendar year.B715* - Identifie un/une « super chercheur/chercheuse », ce qui signifie que le chercheur/la chercheuse a signalé au moins trois problèmes de sécurité à l’équipe SIRT de BlackBerry en un an.
- Abid Gul Shahid*, @0xsilencemind
- An Phuoc Trinh, @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- B.Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke- @baabayaga07
- Hunter Abubakar - @hunterabubakar
- Pranshu Tiwari
- N. Karthik http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Octav Opaschi, Detack GmbH - detack.de
- Tinu Tomy @TinuRock007
- Sajjan Singh Nehal www.fastcreatorz.com
- Pan Chau, Anchor Capital Advisors, LLC
- Sameer Phad @sameerphad72
- Angel Tsvetkov https://www.facebook.com/Angel.xkorem
- Tomar Bar - Bug Sec
- Vishal K Bharad https://www.linkedin.com/vishal-bharad
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Amine HM
- Ali Hassan Ghori | Danish Tariq DANALWEB
- Tayyab Qadir facebook.com/tqMr.EditOr
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan
- Emad Shanab @Alra3ees
- Sara Badran
- Wai Yan Aung @waiyanaun9
- An Phuoc Trinh, @_tint0
- Rafael Pedrero Rodriguez - Telefonica Espagne
- Rupert Applin
- Vineet Kumar @the_real_clown
- Suyog Palav
- Kenan Genç
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
- Sadik Shaikh https://www.extremehacking.org/
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Soykot
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- Jose Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby, Seekurity Inc.
- Yogendra Jaiswal(mogli)
- Chris Novakovic, Imperial College London
- Azam de Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir de Torrid Networks Pvt Ltd
- Christoph Haas de Securai
- Nicodemo Gawronski de Sec-1 Ltd
- Maciej Grabiec de ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa de Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec UK
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal (RaipurTricks)
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart alias 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- A. Mohammed Al Bess ; Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, site web
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Cyber Warrior Bug Researchers
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S.Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi ; Zenzemi Amine ; Dorra Mimita Tunisian WhiteHat Security ; Ben khlifa fahmi Tunisian WhiteHat et ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth (ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Vel Tech Multi Tech : Dr Rangarajan, Dr Sakunthala, Engineering College, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux ; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (chasseur de bugs solitaire)
- Adeleh Mansori, Ramin Farajpour Cami @MF4rr3ll
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński de ING Services Pologne
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan et D4rk f34r [pirate éthique]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Tunisian Whitehats
- Deepali Malekar
- Ajay Anand
- Karl Smith, NCC Group
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk) et Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.azhblog.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Meet Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
- Abhishek Dashora
- Shahee Mirza, @Shaheemirza
- Ali Hassan Ghori de AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown de Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna de PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Provensec Labs
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, « NaxoneZ » @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski de Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair de Kerala Cyber Squad
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López de Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, RST Forums
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh et Mayank Kapoor de Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
Pour une présentation à l’occasion du BlackBerry Security Summit, juin 2013 :
- Justin Clarke de Cylance
- Dan Guido de Trail of Bits, Inc.
- Miaubiz
- Jason Shirk de Microsoft
- Adam Meyers de Crowdstrike
- Kurt Baumgartner de Kaspersky
Pour l’identification et le signalement d’un problème de sécurité à BlackBerry :
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood de SecNiche Security Labs, @AdityaKSood
- Paras Pilani d’AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan de RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O’Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi et Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 et Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @Shaheemirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank de Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak d’Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar et Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali de DEFENCELY
- Gordon Johnson de leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef et Tim Schäfers d’Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan , @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe et Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Équipe Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi du Bhavan’s Vivekananda College, @rishaldwivedi et Manjot Singh du Rimt College Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 et Rahul Tyagi @rahultyagihacks de Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Hackyard Security Group
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak de N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K d’EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
Pour une présentation à l’occasion du BlackBerry Security Summit, juin 2012 :
- Robert C. Seacord, membre de laSecure Coding Initiative du CERT au sein du Software Engineering Institute (SEI) de l’université Carnegie-Mellon
- Michael Eddington de Deja vu Security
- Vincenzo Iozzo de Trail of Bits, Inc.
- Andy Davis de NCC Group
- Zach Lanier de Veracode
- Dino Dai Zovi de Trail of Bits, Inc.
- Joshua Lackey d'AT&T
- Willem Pinckaers de Matasano Security
Pour l’identification et le signalement d’un problème de sécurité à BlackBerry :
- Andy Davis de NCC Group
- Tim Brown, Nth Dimension
Pour avoir identifié et signalé un problème de sécurité à BlackBerry :
- Frank Dick
- Zach Lanier de Veracode
- Bogdan Alecu
- Professeurs Keith Mayes et Lishoy Francis de l’ISG Smart Card Centre, Royal Holloway, Université de Londres
- Richard Leach de NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann et Willem Pinckaers, signalement via TippingPoint et la Zero Day Initiative
- Laurent Oudot de TEHTRI Security
- ElcomSoft Co. Ltd.
- ACROS Security
Pour l’identification et le signalement d’un problème de sécurité à BlackBerry :
- Isaac Dawson
- Jean-Luc Giraud de l’équipe de la sécurité de Citrix
- Sheran Gunasekera de ZenConsult
- OYXin de Nevis Labs, Aviram Networks, Inc.
- Mobile Security Lab
- CESG
- KenMillar de Sensient Technologies Corporation
- Michael Thumann d’ERNW
- Martin O’Neal et Stephen de Vries de Corsaire
- eEye Digital Security, en collaboration avec le centre de coordination du service US-CERT (US-Computer Emergency Readiness Team)
- Sonic Solutions
- US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- FX de Phenoelit
- Imad Lahoud du laboratoire de sécurité informatique du centre de recherche d’entreprise d’EADS en France