Protéger votre entreprise
L’équipe d’intervention BlackBerry en cas d’incident de sécurité s’efforce de faire de BlackBerry® l’une des plateformes mobiles les plus sûres disponibles. L’équipe d’intervention BlackBerry en cas d’incident de sécurité établit des relations de collaboration dans l’ensemble du secteur, surveille les menaces de sécurité et répond rapidement aux incidents émergents pour fournir aux clients les conseils et les outils dont ils ont besoin pour protéger leurs systèmes et leurs terminaux.
Dernières actualités
Nouveau flux RSS d'avis de sécurité
La base de connaissances publique BlackBerry ayant récemment changé, les précédents flux RSS ne renverront plus les nouveaux articles de la base de connaissances. Ceci inclut les notes de sécurité et les avis de sécurité. Pour continuer à recevoir les mises à jour, vous devez souscrire aux nouveaux flux RSS.
Veuillez vous rendre sur la page http://global.blackberry.com/fr/support.html afin de souscrire au flux RSS des notes et des avis de sécurité.
BlackBerry publie un guide de protection de la vie privée pour les développeurs d'applications tiers
Pour décourager les applications nuisant à la vie privée, l'équipe d'intervention BlackBerry en cas d'incident de sécurité a publié un nouveau guide de protection de la vie privée pour les développeurs d'applications BlackBerry® World™ afin de les aider à comprendre ce que BlackBerry considère comme des informations personnelles et de leur donner des conseils généraux sur la façon de les protéger.
Permettre aux clients de prendre des décisions éclairées concernant leur sécurité et leur confidentialité
Découvrez les quatre types d'avis et de notes que BlackBerry publie pour protéger les clients contre les menaces émergentes.
Avis et notes
BlackBerry s’engage à améliorer la sécurité de ses produits et vise à détecter et à supprimer les vulnérabilités avant que le produit ne soit commercialisé. Cependant, les vulnérabilités logicielles sont une possibilité et l’équipe d’intervention BlackBerry en cas d’incident de sécurité est prête à vous conseiller sur les risques encourus et sur la disponibilité des correctifs logiciels.
-
Alertes de sécurité 2019
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Septembre 2019 ( 25 septembre, 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Aout 2019 (8 aout 2019)
- QNX-2019-001 Vulnérabilité dans le service procfs impacts platforme de développement logiciel dans BlackBerry QNX (11 julliet 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Juin 2019 (10 juin 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mai 2019 (24 mai 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Avril 2019 (22 avril 2019)
- BSRT-2019-002 Une vulnérabilité dans la UEM Core affecte BlackBerry UEM (17 avril 2019)
- BSRT-2019-001 Une vulnérabilité dans la console administration affecte BlackBerry AtHoc (12 mars 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mars 2019 (13 mars, 2019)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Février 2019 (28 février, 2019)
- Bulletin d'information dur la sécurité des appareils BlackBerry fonctionnant sous Android - Janvier 2019 (30 janvier, 2019)
-
Alertes de sécurité 2018
- BSRT 2018-005 Les vulnérabilités dans la console de gestion affectent les versions de BlackBerry UEM (18 décembre 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Décembre 2018 (14 décembre 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Novembre 2018 (5 novembre 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android -Octobre 2018 (18 octobre 2018)
- SRT 2018-004 Vulnérabilité de Divulgation d'Information dans la Management Console Affecte BlackBerry UEM (9 Octobre 2018)
- BSRT 2018-003 Vulnérabilité de Traversment de Répertoires Impact sur le Service Connect de BlackBerry Enterprise Mobility Server (18 septembre 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry foctionnant sous Android - Septembre 2018 (17 septembre 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Août 2018 (30 août 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Julliet 2018 (30 août2018)
- Bulletin d'information su la sécurité des appareils BlackBerry fonctionnant sous Android - Juin 2018 (18 juin 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Androi - Mai 2018 (14 mai 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Avril 2018 (14 mai 2018)
- Bulletin d'information sur la sécuritié des appareils BlackBerry fonctionnant sous Android - Mars 2018 (14 mars 2018)
- BSRT 2018-001 Vulnerabilite dans la console de gestion UEM affecte l'UEM (13 mars 2018)
- Bulletin d'informaton sur la sécuritié des appareils BlackBerry fonctionnant sous Android - Février 2018 (12 février 2018)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Janvier 2018 (15 janvier 2018)
-
Alertes de sécurité 2017
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Décembre 2017 (15 décembre 2017)
- QNX-2017-001 Des vulnérabilités impactent BlackBerry QNX Software Development Platform (14 novembre 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Novembre 2017 (8 novembre 2017)
- Réponse de BlackBerry à l'impact des vulnérabilités connues sous le nom de KRACK sur les produits BlackBerry (27 octobre 2017) Mise à jour
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Octobre 2017 (27 octobre 2017)
- BSRT-2017-003 : vulnérabilité au sein des composants du serveur Workspaces affectant BlackBerry Workspaces (16 octobre 2017)
- Réponse de BlackBerry à l'impact des vulnérabilités connues sous le nom de BlueBorne sur les produits BlackBerry (15 septembre 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Septembre 2017 (6 septembre 2017) Mise à jour
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Août 2017 (14 août 2017)
- BSRT-2017-005 vulnérabilité dans les impacts serveur Workspaces composants BlackBerry Workspaces pont SAML-IDP (9 août 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Juillet 2017 (5 juillet 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Juin 2017 (5 juin 2017)
- BSRT-2017-004 Une vulnérabilité de la console de gestion de UEM a une incidence sur UEM (9 mai 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mai 2017 (5 mai 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Avril 2017 (6 avril 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mars 2017 (7 mars 2017)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Février 2017 (7 février 2017)
- BSRT-2017-003 : vulnérabilité au sein des composants du serveur WatchDox affectant WatchDox par BlackBerry (10 janvier 2017)
- BSRT-2017-002 : vulnérabilité relative à la divulgation d'informations affectant BES12 (10 janvier 2017)
- BSRT-2017-001 : vulnérabilité au sein de BES Core affectant BES12 (10 janvier 2017)
- Bulletin de sécurité concernant les appareils Android sous système d'exploitation BlackBerry - Janvier 2017 (3 janvier 2017)
-
Alertes de sécurité 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Octobre 2016 (3 octobre 2016)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Septembre 2016 (6 septembre 2016)
- BSRT-2016-007 La vulnérabilité dans le pilote du noyau Qualcomm affecte les smartphones BlackBerry fonctionnant sous Android - 15 août 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Août 2016 (1er août 2016)
- BSRT-2016-006 La vulnérabilité concernant la divulgation d'informations affecte le serveur Good Control - 12 juillet 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Juillet 2016 (6 juillet 2016)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Juin 2016 (6 juin 2016)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mai 2016 (2 mai 2016)
- Déclaration de confidentialité – Jeux de cartes pour applications américaines - 19 avril 2016
- BSRT-2016-005 Une vulnérabilité de la console de gestion de BES12 a une incidence sur BES12 - 12 avril 2016
- BSRT-2016-004 Une vulnérabilité de la console de gestion de BES12 a une incidence sur BES12 - 12 avril 2016
- BSRT-2016-003 Une vulnérabilité de la console de gestion de BES12 a une incidence sur BES12 - 12 avril 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Avril 2016 (4 avril 2016)
- BSRT-2016-002 Une vulnérabilité dans le noyau Android/Linux a une incidence sur les smartphones BlackBerry PRIV - 23 mars 2016
- Déclaration de confidentialité – Application 1RoughEdge - 15 mars 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Mars 2016 (7 mars 2016)
- BSRT-2016-001 Une vulnérabilité de la console de gestion de BES12 a une incidence sur BES12 - 17 février 2016
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Février 2016 (1er février 2016)
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Janvier 2016 (4 janvier 2016)
-
Alertes de sécurité 2015
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Décembre 2015 (7 décembre 2016)
- BSRT-2016-002 Une vulnérabilité de la console de gestion de BES12 a une incidence sur BES12 - 10 novembre 2015
- BSRT-2015-001 Vulnérabilité dans Codec Demux livrée avec BlackBerry Link - 14 juillet 2015
- Déclaration de confidentialité - Applications de publication numérique en Asie - 16 juin 2015
- Réponse de BlackBerry à la vulnérabilité OpenSSL « FREAK » - 12 mars 2015 Mise à jour
- Avis sur les malware - Hill Racer - 11 mars 2015
- Bulletin d'information sur la sécurité des appareils BlackBerry fonctionnant sous Android - Décembre 2015 (7 décembre 2016)
-
Alertes de sécurité 2014
- Réponse de BlackBerry aux rapports de vulnérabilités du jailbreak tethered - 26 décembre 2014
- Réponse de BlackBerry à la vulnérabilité SSLv3 « POODLE » - 20 octobre 2014 Mise à jour
- BSRT-2014-008 La vulnérabilité dans le service BlackBerry World affecte les smartphones BlackBerry 10 - 14 octobre 2014
- BSRT-2014-007 La vulnérabilité de la publication de l'information affecte BlackBerry Enterprise Service 10 et BlackBerry Enterprise Server 5.0.4 - 12 août 2014
- BSRT-2014-006 Une vulnérabilité du service de partage de fichiers affecte les smartphones BlackBerry Z10, BlackBerry Z30, BlackBerry Q10 et BlackBerry Q5 - 12 août 2014
- Réponse de BlackBerry aux vulnérabilités OpenSSL - 24 juin 2014 Mise à jour
- BSRT-2014-005 La vulnérabilité concernant la divulgation d’informations d'OpenSSL touche les produits BlackBerry - 13 mai 2014
- BSRT-2014-004 Des vulnérabilités dans la version d'Adobe Flash ont une incidence sur le logiciel des smartphones BlackBerry Z10, BlackBerry Q10 et BlackBerry Q5 13 mai 2014
- Réponse de BlackBerry à la vulnérabilité OpenSSL « Heartbleed » - 10 avril 2014 Mise à jour
- BSRT-2014-003 BSRT-2014-003 La vulnérabilité du service qconnDoor affecte les smartphones BlackBerry 10 - 8 avril 2014
- Déclaration de confidentialité - Applications Applications Linktone Indonesia - 18 février 2014 Mise à jour
- BSRT-2014-002 Une vulnérabilité concernant la divulgation d'informations a une incidence sur BlackBerry Enterprise Service 10, Universal Device Service 6 et BlackBerry Enterprise Server 5.0.4 - 11 février 2014 Mise à jour
- BSRT-2014-001 Des vulnérabilités dans la version d'Adobe Flash ont une incidence sur le logiciel des smartphones BlackBerry Z10 et BlackBerry Q10 ainsi que sur celui de la tablette BlackBerry Playbook - 14 janvier 2014
-
Alertes de sécurité 2013
- Déclaration de confidentialité - Applications mxData Ltd - 19 novembre 2013 Mise à jour
- BSRT-2013-012 Une vulnérabilité de l’accès à distance aux fichiers a une incidence sur le logiciel BlackBerry Link - 12 novembre 2013
- BSRT-2013-011 Une vulnérabilité de la classe enveloppante du dispositif de services universel BlackBerry a une incidence sur le logiciel BlackBerry Enterprise Service 10 - 8 octobre 2013 Mise à jour
- Déclaration de confidentialité – Applications Enthuon, FunDo, KuchhBhi4U - 17 septembre 2013
- BSRT-2013-010 Une vulnérabilité dans le moteur de navigation Webkit a une incidence sur le logiciel du smartphone BlackBerry Z10 - 10 septembre 2013
- BSRT-2013-009 Des vulnérabilités dans libexif ont une incidence sur le logiciel de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-008 Une vulnérabilité dans le moteur de navigation Webkit a une incidence sur le logiciel du smartphone BlackBerry Z10 et le logiciel de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-007 Vulnérabilités dans la version d’Adobe Flash Player incluse avec le logiciel des smartphones BlackBerry Z10 et BlackBerry Q10 et le logiciel de la tablette BlackBerry PlayBook - 10 septembre 2013
- BSRT-2013-006 Une vulnérabilité de BlackBerry Protect affecte le logiciel du smartphone BlackBerry Z10 - 11 juin 2013 Mise à jour
- BSRT-2013-005 Vulnérabilité dans la version d’Adobe Flash Player incluse avec le logiciel de tablette BlackBerry PlayBook et du smartphone BlackBerry Z10 - 11 juin 2013
- BSRT-2013-004 Vulnérabilités dans la version d’Adobe Flash Player incluse avec le logiciel de la tablette BlackBerry PlayBook - 14 mai 2013
- Déclaration de confidentialité – Applications InMobiles - 7 mars 2013 Mise à jour
- BSRT-2013-003 Des vulnérabilités dans les composants de BlackBerry Enterprise Server servant au traitement des images pourraient permettre l’exécution de code à distance - 12 février 2013 Mise à jour
- Déclaration de confidentialité – NumberBook - 1er février 2013
- BSRT-2013-002 Une vulnérabilité dans le service Samba a une incidence sur le partage de fichiers avec la tablette BlackBerry PlayBook - 8 janvier 2013
- BSRT-2013-001 Vulnérabilités dans la version d’Adobe Flash Player incluse avec le logiciel de la tablette BlackBerry PlayBook - 8 janvier 2013
-
Alertes de sécurité 2012
- BSRT-2013-003 Vulnérabilités dans la version d’Adobe Flash Player incluse avec le logiciel de la tablette BlackBerry PlayBook - 2 août 2012Mise à jour
- BSRT-2012-002 Une vulnérabilité dans le moteur du navigateur WebKit a une incidence sur le logiciel des smartphones BlackBerry 6, BlackBerry 7, BlackBerry 7.1 et de la tablette BlackBerry PlayBook - 2 mars 2012
- BSRT-2013-002 Une vulnérabilité dans le service Samba a une incidence sur le partage de fichiers avec la tablette BlackBerry PlayBook - 21 février 2012 Mise à jour
-
Alertes de sécurité 2011
- Réponse de RIM aux rapports concernant les applications développées par Carrier IQ - 16 décembre 2011 Mise à jour
- Une vulnérabilité de type élévation de privilège a une incidence sur la fonction de partage de fichiers du logiciel de la tablette BlackBerry PlayBook - 6 décembre 2011
- Une vulnérabilité dans l’un des composants du logiciel BlackBerry Enterprise Server pourrait avoir pour conséquence l’usurpation d’identité des utilisateurs de la messagerie instantanée - 11 octobre 2011
- Des vulnérabilités dans le moteur de navigation WebKit ont une incidence sur le fonctionnement du smartphone BlackBerry 6 - 11 octobre 2011
- Vulnérabilités dans la version d’Adobe Flash Player incluse avec la tablette BlackBerry PlayBook - 6 octobre 2011
- Des vulnérabilités dans les composants de BlackBerry Enterprise Server servant au traitement des images pourraient permettre l’exécution de code à distance - 9 août 2011
- Une vulnérabilité dans l’un des composants du logiciel BlackBerry Enterprise Server pourrait entraîner la divulgation de données et une interruption partielle de service - 12 juillet 2011
- Vulnérabilités dans la version d’Adobe Flash Player incluse avec le logiciel de la tablette BlackBerry PlayBook - 20 juin 2011
- Vulnérabilité dans la version d’Adobe Flash Player incluse avec le logiciel de la tablette BlackBerry PlayBook - 11 juin 2011
- Vulnérabilité XSS (Cross Site Scripting) dans le composant BlackBerry Web Desktop Manager du logiciel BlackBerry Enterprise Server - 12 avril 2011
- Des vulnérabilités dans l’implémentation d’Apache Tomcat ont une incidence sur les composants du logiciel BlackBerry Enterprise Server - 12 avril 2011Mise à jour
- Une vulnérabilité dans le moteur de navigation WebKit a une incidence sur le logiciel BlackBerry Device Software version 6.0 ou ultérieure - 14 mars 2011
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 11 janvier 2011 Mise à jour
- Déni de service (DoS) partiel dans l’application du navigateur BlackBerry - 11 janvier 2011
-
Avis de sécurité antérieurs
- Vulnérabilité dans la sécurité lors de sauvegardes de terminal BlackBerry à l’aide du logiciel BlackBerry Desktop Software - 15 décembre 2010
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 14 décembre 2010 Mise à jour
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 13 octobre 2010
- Chargement non sécurisé de la bibliothèque dans le logiciel BlackBerry Desktop Software - 9 septembre 2010
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 1er décembre 2009 Mise à jour
- Vulnérabilité dans le logiciel BlackBerry Desktop Manager permettant l’exécution de code à distance - 3 novembre 2009Mise à jour
- La boîte de dialogue du navigateur BlackBerry n’indique pas clairement les discordances entre les noms de domaine de sites Web et les certificats associés - 28 septembre 2009Mise à jour
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 26 mai 2009 Mise à jour
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 16 avril 2009 Mise à jour
- Vulnérabilité XSS dans le service de connexion MDS du logiciel BlackBerry Enterprise Server - 16 avril 2009
- Vulnérabilité dans le contrôle ActiveX du chargeur Web d’application BlackBerry - 10 février 2009Mise à jour
- Vulnérabilités dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Entreprise Server - 12 janvier 2009
- Mise à jour d’un contrôle ActiveX utilisé par Roxio Media Manager - 27 novembre 2008 Mise à jour
- Recommandations sur l’utilisation des rôles administratifs dans la console de gestion BlackBerry Manager - 26 novembre 2008 Mise à jour
- Vulnérabilité dans le logiciel PDF Distiller du service de pièces jointes BlackBerry Attachment Service pour le logiciel BlackBerry Enterprise Server - 10 juillet 2008 Mise à jour
- Mise à jour du composant Microsoft® GDI utilisé par le service de pièces jointes BlackBerry® Attachment Service - 28 avril 2008 Mise à jour
- Vulnérabilité dans le contrôle ActiveX de l’objet d’importation TeamOn - 9 mai 2007 Mise à jour
- Vulnérabilité de gestion des messages SIP INVITE dans la chaîne du format du champ De sur le smartphone BlackBerry® 7270 - 27 mars 2007
- Les smartphones BlackBerry 7270 ne gèrent pas correctement les messages SIP INVITE - 27 mars 2007
- Vulnérabilité dans la chaîne du format du nom de l’utilisateur URI SIP INVITE sur le smartphone BlackBerry 7270 - 27 mars 2007
- Protection des terminaux BlackBerry et du logiciel BlackBerry® Enterprise Server contre les logiciels malveillants - 20 mars 2007
- Déni de service temporaire dans le navigateur BlackBerry® - 11 mars 2007
- Déni de service du routeur BlackBerry - 10 mai 2006
- Erreur lors de la fermeture d’une boîte de dialogue du navigateur suite au téléchargement d’un fichier JAD corrompu - 4 mai 2006
- Un fichier Word corrompu risque de provoquer un dépassement de la mémoire tampon du service de pièces jointes BlackBerry Attachment Service 9 février 2006
- Un fichier TIFF corrompu risque d’entraîner un dépassement de capacité provoquant un déni du service de pièces jointes BlackBerry Attachment Service - 20 janvier 2006
- Un fichier PNG corrompu risque d’entraîner un dépassement de capacité provoquant un déni du service de pièces jointes BlackBerry Attachment Service - 6 janvier 2006
- Analyse RIM du dépassement de la mémoire tampon dans l’algorithme de décompression - 7 juin 2005
- Avis d’HexView sur le dépassement de la mémoire tampon et les pertes de données des terminaux BlackBerry - 29 octobre 2004
Mises à jour de sécurité
La priorité nº 1 de l’équipe d’intervention BlackBerry en cas d’incident de sécurité consiste à protéger les clients des menaces de sécurité. Cette équipe publie des mises à jour de sécurité pour les versions commercialisées des produits BlackBerry (hors versions Bêta). L’équipe note également les problèmes de sécurité à l’aide du Common Vulnerability Scoring System (CVSS) et les menaces identifiées comme graves obtiennent la plus haute priorité.
Avant la publication d’une mise à jour de sécurité, les processus de création et de test de BlackBerry doivent tout d’abord déterminer si la mise à jour présente la qualité attendue par les clients. L’équipe d’intervention BlackBerry en cas d’incident de sécurité publie des avis et notes de sécurité pour vous informer que des mises à jour ou des conseils sont disponibles. Elle fournit également les détails dont vous avez besoin pour effectuer une évaluation des risques personnalisée.
Collaborations
Une partie importante du travail quotidien de l’équipe d’intervention BlackBerry en cas d’incident de sécurité consiste à collaborer avec les clients, les partenaires, les fournisseurs, les gouvernements, les universitaires et la communauté des chercheurs en matière de sécurité. Grâce à son engagement continu, BlackBerry offre des fonctions de sécurité inégalées sur lesquelles les clients peuvent compter.
Organisation et parrainage de conférences
Rencontrez l’équipe lors d’événements sur la sécurité dans le monde entier
L’équipe d’intervention BlackBerry en cas d’incident de sécurité parraine de nombreuses conférences sur la sécurité dans le monde entier chaque année. Ces événements permettent à l’équipe de continuer à nouer des relations avec les membres du monde de la sécurité et de soutenir la recherche qui en résulte. Même si BlackBerry investit énormément dans l’ingénierie de la sécurité interne, le soutien et la reconnaissance de la recherche indépendante en matière de sécurité sont essentiels pour le secteur et les clients BlackBerry®.
L’équipe d’intervention BlackBerry en cas d’incident de sécurité s’efforce de maintenir un dialogue ouvert avec les groupes clés dans l’ensemble du secteur de la mobilité afin d’assurer un échange continu d’idées, de technologies et de techniques. En collaborant régulièrement, BlackBerry et ses partenaires du secteur font progresser la technologie mobile et protègent les clients contre les nouveaux problèmes liés à la protection de la vie privée et à la sécurité.
Remerciements
L’équipe d’intervention BlackBerry en cas d’incident de sécurité remercie les personnes et les organisations suivantes d’avoir signalé des problèmes de sécurité en vertu de la pratique de divulgation coordonnée du secteur et d’avoir travaillé avec l’équipe afin de protéger les clients BlackBerry.
-
Marques de reconnaissance 2019
* - Identifie un/une «Super chercheur/chercheuse», ce qui signifie que le chercheur/chercheuse a signalé au moins trois problèmes de sécurité au BlackBerry SIRT en un an.
- An Phuoc Trinh @_tint0
- Wai Yan Aung @waiyanaun9
- Kasper Karlsson https://omegapoint.se/
- Abid Gul Shahid @0xsilencemind
- B.Dhiyaneshwaran
- Michael Magdy @michael74301043
- Dr. Harsh Joshi - https://facebook.com/harshjoshi.85
- Ahmad Halabi - https://www.facebook.com/dragon.shaheen1
- Karann Salunke @baabayaga07
- Hunter Abubakar @hunterabubakar
- Pranshu Tiwari linkedin.com/in/pranshu-tiwari-b5759b158/
- N.Karthik - http://linkedin.com/in/karthik-kumar-reddy-3b10b4128
- Octav Opaschi - Detack GmbH - detack.de
- S.P. Vasantha Kumar, Vishnu Raj - Infoziant
- Ketan Madhukar Mukane @eSecHax0r
- Tiny Tomy @TinuRock007
- Pan Chau, Anchor Capital Advisors, LLC
- Angel Tsvetkov - https://www.facebook.com/Angel.xkorem
- Sajjan Singh Nehal - http://www.fastcreatorz.com/
- Sameer Phad: twitter.com/sameerphad72
- Vishal K. Bharad - https://www.linkedin.com/in/vishal-bharad-b476b388
- Mustafa Diaa - @c0braBaghdad1
- Pankaj Kumar Thakur (Nepal) - https://www.linkedin.com/in/pankaj1261/
-
Marques de reconnaissance 2018
- Samet Sahin @F4LCONE_
- SKP facebook.com/sumit.patel.0982
- Tayyab Qadir facebook.com/tqMr.EditOr
- Amine HM facebook.com/AMiN3.HM
- Dhaval Ramani facebook.com/erdhaval.patel
- Karthikeyan Subramaniyan linkedin.com/in/karthikeyan-s-a87325135
- Emad Shanab @Alra3ees
- Wai Yan Aung @waiyanaun9
- Sara Badran
- An Phuoc Trinh @_tint0
- Rafael Pedrero Rodriguez - Telefonica Spain
- Rupert Applin
-
Marques de reconnaissance 2017
- Vineet Kumar @the_real_clown
- Suyog Palav https://www.linkedin.com/in/suyog-palav/
- Kenan Genç @hackergnc
- Sadik Shaikh https://www.extremehacking.org/
- Akbar kp www.facebook.com/aKx.nInja
- João Filho Matos Figueiredo github.com/joaomatosf
- Mahmoud Osama @Mahmoud0x00
- Sarankumar VB facebook.com/saranvbz
- Mohd Aqeel Ahmed (Ciph3r00t) facebook.com/ciph3r00t
- Suleman Malik @sulemanmalik_3
- Jon Bottarini @jon_bottarini
-
Marques de reconnaissance 2016
- Rahmat Nurfauzi
- Adam Aiken
- Mrityunjoy Emu
- Md Sameull Soykot
- Joe Balhis
- Ali Salem Saeed ( Ali BawazeEer )
- Shivbihari Pandey
- Himanshu Mehta
- Daher Mohamed
- Ye Yint Min Thu Htut
- Jose Carlos Exposito Bueno
- Mohammed Abd Elmageed Eldeeb
- Latish Danawale, Pristine Infosolutions
- Jay K Patel
- Daniel Bakker
- Mohamed Abdelbasset Elnouby, Seekurity Inc.
- Yogendra Jaiswal(mogli)
- Chris Novakovic, Imperial College London
- Azam of Sandjaya @TheRealAzams
- Sajibe Kanti
- Sami Drif
- Kiran Karnad
- Saurabh Pundir of Torrid Networks Pvt Ltd
- Christoph Haas of Securai
- Nicodemo Gawronski of Sec-1 Ltd
- Maciej Grabiec of ING Services Polska
- Teemu Kääriäinen
- Harsh Jaiswa of Bugdisclose
- Armaan Pathan
- Alec Blance
- Ayoub Nait Lamine, Technawi
- Muhammad Osama
- Glenn Whatley, Protec UK
- Rahmat Nurfauzi
-
Marques de reconnaissance 2015
- Shahmeer Amir @shahmeer_amir; Maad Security
- Ahmed Khouja
- Chandrakant Nial
- Manish Agrawal (RaipurTricks)
- Mohd Arbaz Hussain
- Gritli Skander
- Geetanjali Das, TCS
- Gerardo Venegas
- OthmaneTamagart aka 0thm4n@WhiteHatSec
- Nikhil Mittal
- Ratna Sekhar
- Tilak Ranjan Sarangi
- Arun Kumar Agrawalla
- Pratik Satapathy
- Mohamed Chamli
- Karim Mohamed Ahmed
- Mennouchi Islam Azeddine
- ALI KASMOU
- A. Mohammed Al Bess; Mohammad Abuhassan
- Yakov Shafranovich, Shaftek Enterprises LLC
- YoKo Kho @YoKoAcc
- Aaditya Purani, website
- Pratyush Anjan Sarangi
- Charlie Hothersall-Thomas, Netcraft
- Sergio Maffeis, Imperial College London
- Chris Novakovic, Imperial College London
- Adam Lange, @AdamLangePL
- Sachin Wagh
- DirtyThy, @DirtyThy
- Cyber Warrior Bug Researchers
- Michal Koczwara
- Muhammad Zeeshan
- Karim Rahal
- Nehal S.Ghoratkar
- Ahmed Adel Abdelfattah
- Murat YILMAZLAR
- Tayyab Qadir
- Danyal Zafar
- Rui Silva
- Ahmed Y. Elmogy
- Khair Alhamad @Khair_Alhamad
- Bayrem Ghanmi; Zenzemi Amine; Dorra Mimita Tunisian White hat Security; Ben khlifa fahmi Tunisian White hat & ArabOUG Security
- Nilesh Sapariya
- Russel Van Laurio
- Muhammed Gamal Fahmy
- Konduru Jashwanth ( ProEmTech Infosystems Private Limited)
- Sree Visakh Jain
- Mohamed Khaled Fathy
- Ahmet Can TUNÇKILIÇ
- C Vishnu Vardhan Reddy twitter
- Dinesh Vicky
- Jay Patel
- Muhammad Abdullah
- Pratap Chandra
- Ishwar Prasad Bhat (Vel Tech Multi Tech Dr.Rangarajan Dr.Sakunthala Engineering College, Avadi)
- U.kiran vas Reddy
- Douglas Berdeaux; WeakNet Laboratories
- Sane Sindhuja Reddy
- Gökay Gündogan
- HusseiN98D,@hussein98d, 1nsp3ctus
- Bharat Sewani (individual Bug Hunter)
- Adeleh Mansori, Ramin Farajpour Cami @MF4rr3ll
- Joe Balhis
- Mohammad Naveed
- Jakub Pałaczyński of ING Services Polska
- Ala Arfaoui
- Sumit Sahoo
- Muhammad Talha Khan
- Ayoub Ait Elmokhtar
- Bharat Sewani
- Shawar Khan & D4rk f34r [Ethical Hacker]
- Hamit ABIS
- Kamran Saifullah
- Lawrence Amer
- Charfeddine Hamdi
- Tunisian whitehats
- Deepali Malekar
- Ajay Anand
- Karl Smith, NCC Group
- Ashish Pathak
- SaifAllah benMassaoud
- Abdul Haq Khokhar
- Hemant Bansal
- Ravi Chandroliya, @ChandroliyaRavi
- Ayoub Fathi
- Hammad Shamsi
- Vikas Khanna (Hackerdesk), Gurjant Singh (Hackerdesk), and Harpal Singh (Hackerdesk)
- Vishwaraj Bhattrai
- Pulkit Pandey
- Neeraj R. Godkhindi
- Rakesh Singh
- Christian Galeone
- Alizaib Hassan, www.azhblog.com
- Mohammed Abdulqader Abobaker Al-saggaf
- Osama Ansari
- Harsha Boppana
- M. Asim Shahzad
- Meet Makwana
- Huzaifa Jawaid
- Swapnil A. Thaware, Dream Ocean InfoSec
- Aditya K. Sood, SecNiche Security Labs
- Ankush Mohanty, hackandsecurity9.blogspot.in
- Indrajith.AN
- Rohan Kumar Birtia
- Suhas Sunil Gaikwad, @IamSuhasGaikwad
- Jason Gordon
- Sriram
- Mayank Bhatodra
- Ankit Sharma
- Aditya K. Sood, SecNiche Security Labs
- Milan A. Solanki
- Evan Ricafort
- Shahmeer Amir @shahmeer_amir; Maad Security
-
Marques de reconnaissance 2014
- Abhishek Dashora
- Shahee Mirza, @shaheemirza
- Ali Hassan Ghori of AHPT
- S.Venkatesh
- Mayur Agnihotri
- Saurabh Chandrakant Nemade
- Rafael Pablos
- Abdul Haq Khokhar
- Michael Brown of Net Direct
- Badí' Yee Tzyypirng, @badiyee
- Abdul Wasay, @AWasayRazzak
- Ahmed Hassan Awan, @hassanawans
- Lalit Kumar, @lalitiitbbs
- Rajat Khanna of PricewaterhouseCoopers
- >Justine Edic
- Abdul Rehman
- Rajeewgandhi Jeyaraj
- Samanthi Jeyaraj
- Jeyaram Jeyaraj
- Myaseen Khan, myaseen.khan@hotmail.com
- Provensec Labs
- Mohammad Yaseen Khan
- Madhu Akula, @madhuakula
- Hardik Tailor, @iamhardiktailor
- Deepak Kumar Nath
- Simone Memoli, @Simon90_Italy
- Filippos Mastrogiannis, @Simon90_Italy
- Jatinder Pal Singh
- Sergio Galán, "NaxoneZ" @NaxoneZ
- Rodolfo Godalle, Jr.
- Chris John Riley, @ChrisJohnRiley
- Dawid Czagan
- Nenad Stojanovski of Spotify
- Yogesh Modi
- Sandeep Singh
- Pradeep Jairamani
- Ankit Bharathan
- Surya Subhash, @pbssubhash
- Parveen Yadav
- Parveen Nair of Kerala Cyber Squad
- Rahul Singh
- Dev Jeet
- Nitin Goplani
- Web Plus
- Muhammad Talha Khan
- Teguh P. Alko
- Erik van Oosbree, @mildata
- Prafull Agarwal
- Aniket Pratap Singh
- Ch. Muhammad Osama
- Ketan Sirigiri,Cigniti Technologies Ltd.
- Marc Rivero López of Aiuken Solutions, @seifreed
- Wang Jing
- Shikhil Sharma, Czar Securities
- El Hadjeui Jamal Eddine, @JamalC0m
- Koutrouss Naddara
- Mohamed Osman Saeed, @krmalab
- Daniel Vasu, RST Forums
- Nakul Mohan, @Nakul_Mohan_Cia
- Jerold Camacho, @karapsyon
- Kamil Sevi, @kamilsevi
- Frank Dick
- Vinesh N. Redkar, @b0rn2pwn
- Gurjant Singh and Mayank Kapoor of Hackerdesk
- Vedachala, @vedachalaka
- Fernando Muñoz
-
Marques de reconnaissance 2013
Pour la présentation au sommet sur la sécurité BlackBerry, en juin 2013 :
- Justin Clarke of Cylance
- Dan Guido of Trail of Bits, Inc.
- Miaubiz
- Jason Shirk of Microsoft
- Adam Meyers of Crowdstrike
- Kurt Baumgartner of Kaspersky
Pour avoir identifié et signalé un problème de sécurité à BlackBerry :
- Ravindra Singh Rathore, @ravindra_hacks
- Aditya K Sood of SecNiche Security Labs, @AdityaKSood
- Paras Pilani of AKS IT Services
- Rishiraj Sharma, @ehrishiraj
- Vedachala, @vedachalaka
- Pralhad Chaskar, @c0d3xpl0it
- Ravikumar Paghdal, @_RaviRamesh
- Pobereznicenco Dan of RSTforums
- Sahil Saif, @bewithsahilsaif
- Muhammad Talha Khan (MTK), @M7K911
- Paul O'Grady, @3v0lver
- Charlie Briggs, @Charlie_N_B
- Dylan Scott Hailey, @TibitXimer
- Ajay Negi, @AjaySinghNegi and Prashant Negi, @prashantnegi_
- Deepankar Arora, @sec403 and Nipun Jaswal, @nipunjaswal
- Shahee Mirza, @ShaheeMirza
- Adam Ziaja, @adamziaja
- Cernica Ionut Cosmin
- Abdullah Hussam Gazi, @Abdulahhusam
- Koutrouss Naddara
- Shubham Shah @infosec_au
- Appthority
- Ankit Bharathan
- Shashank of Pwnsecurity, @cyberboyIndia
- Anagha Devale-Vartak of Avsecurity
- Jatinpreet Singh, @SillyGeek
- Avilash Kumar and Toshendra Sharma
- Gökmen GÜRESÇI @GokmenGuresci
- Juan Broullón Sampedro, @The_Pr0ph3t
- Jayvardhan Singh, @Silent_Screamr
- Nikhalesh Singh Bhadoria, @nikhaleshsingh
- Umer Shakil, @umer_djzz
- Christy Philip Mathew
- Mockingbird
- Raj Sukali of DEFENCELY
- Gordon Johnson of leetupload, @leetupload
- Deepak Kivande
- Sebastian Neef and Tim Schäfers of Internetwache, @internetwache
- Wang Qiushi, @qiushi_w
- Monendra Sahu, @mohitnitrr
- Siddhesh Gawde, @pen3t3r
- Chiragh Dewan , @ChiraghDewan
- Tushar Rajhans Kumbhare, Defencely
- Ehraz Ahmed, @securityexe and Umraz Ahmed, @umrazahmed
- Shubham Raj, Openfire Security
- Team Defencely
- Priyal Viroja
- Anand Prakash, @sehacure
- Sandeep Singh Rehal, @Sandeep_Rehal
- J Muhammed Gazzaly, @gazly
- Rishal Dwivedi of Bhavan's Vivekananda College, @rishaldwivedi and Manjot Singh of Rimt College Mandi Gobindgarh
- Ahmad Ashraff, @yappare
- Yuji Kosuga, @yujikosuga
- Sunil Dadhich, @Sunil_Dadhich7
- Shubham Upadhyay, @CybeRShubhaM
- Simone Memoli, @Simon90_Italy
- Nikhil Srivastava, Javid Hussain @javidhussain21 and Rahul Tyagi @rahultyagihacks from Techdefence Pvt. Ltd.
- Osman Dogan, @osmand0gan
- Ali Hasan Ghauri, AHPT
- Riaz Ebrahim
- Krutarth Shukla, @KrutarthShukla
- Christian Lopez Martin, @phr0nak
- Aditya Balapure, @adityabalapure
- Dragos Scarlatescu, RST
- Himanshu Sharma
- Wong Chieh Yie, @wcypierrenet
- SimranJeet Singh, @TurbanatorSJS
- Florindarck, Hackyard Security Group
- Ajinkya Patil
- M.R.Vignesh Kumar, @vigneshkumarmr
- Danijel Maksimovic, @Maxon3
- Kamil Sevi, @kamilsevi
- Shubham Mittal, @upgoingstar
- Peter Jaric, @peterjaric
- Mirza Burhan Baig, BlacKBitZ!
- Muhammad Waqar, BlacKBitZ!, @MuhammadWaqar_9
- Rafay Baloch, RHA InfoSecurity
- Abhinav Karnawat, \/ w4rri0r \/
- Thamatam Deepak of N&D Corporation, @Deepak_Mr47
- Chaithanya.R.K of EIS pvt Ltd, @ant4g0nist
- Malte Batram, @_batram
- Piyush Malik, @ThePiyushMalik
-
Marques de reconnaissance 2012
Pour la présentation au sommet sur la sécurité BlackBerry, en juin 2012 :
- Robert C. Seacord of the Secure Coding Initiative at CERT, located at Carnegie Mellon’s Software Engineering Institute (SEI)
- Michael Eddington of Deja vu Security
- Vincenzo Iozzo of Trail of Bits, Inc.
- Andy Davis of NCC Group
- Zach Lanier of Veracode
- Dino Dai Zovi of Trail of Bits, Inc.
- Joshua Lackey of AT&T
- Willem Pinckaers of Matasano Security
Pour avoir identifié et signalé un problème de sécurité à BlackBerry :
- Andy Davis of NCC Group
- Tim Brown, Nth Dimension
-
Marques de reconnaissance 2011
Pour avoir identifié et signalé un problème de sécurité à BlackBerry :
- Frank Dick
- Zach Lanier of Veracode
- Bogdan Alecu
- Professor Keith Mayes and Lishoy Francis from the ISG Smart Card Centre, Royal Holloway, University of London
- Richard Leach of NCC Group
- Ivan Huertas
- Vincenzo Iozzo, Ralf Philipp Weinmann and Willem Pinckaers, reported via TippingPoint and the Zero Day Initiative
- Laurent Oudot of TEHTRI Security
- ElcomSoft Co. Ltd.
- ACROS Security
-
Marques de reconnaissance précédentes
Pour avoir identifié et signalé un problème de sécurité à BlackBerry :
- Isaac Dawson
- Jean-Luc Giraud of the Citrix security team
- Sheran Gunasekera of ZenConsult
- OYXin of Nevis Labs, Aviram Networks, Inc.
- Mobile Security Lab
- CESG
- Ken Millar of Sensient Technologies Corporation
- Michael Thumann of ERNW
- Martin O'Neal and Stephen de Vries of Corsaire
- eEye Digital Security, working with US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- Sonic Solutions
- US-Computer Emergency Readiness Team Coordination Center (CERT/CC)
- FX of Phenoelit
- Imad Lahoud of the EADS Corporate Research Center IT Security Lab in France