Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘donnée’

Pourquoi changer votre mot de passe Wi-Fi, en vidéo …

Posté par Arnaud Pelletier le 3 décembre 2018

Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le casser.

Notre vidéo de démonstration montre qu’il suffit d’être à proximité du réseau ciblé et d’attendre qu’un appareil se connecte. Le pirate peut alors intercepter les paquets de négociation de la session de connexion (« handshake ») dans lesquelles il trouvera l’empreinte cryptographique du mot de passe. Le pirate peut ensuite tranquillement retourner chez lui. Si le mot de passe est constitué d’un mot commun et de quelques chiffres, c’est l’affaire de quelques minutes : il lui suffit de casser cette empreinte à l’aide d’un dictionnaire. Et une fois qu’il détient le mot de passe, c’est la porte ouverte au piratage.

[…]

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html

Crédit Photo : Shutterstock

Sécurité informatique : priorité au facteur humain …

Posté par Arnaud Pelletier le 27 juin 2017

humainUne nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée.

Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière par e-mail nécessitait des clics humains plutôt que de s’appuyer sur des exploits automatisés pour installer des logiciels malveillants ». Et la tendance vaut aussi pour le hameçonnage, via des courriels menant vers des pages Web frauduleuses : « en moyenne, 90 % des messages malicieux contenant des URL menaient vers des pages de vol d’identifiant », plutôt que vers des contenus provoquant le téléchargement de code malicieux.

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/450421337/Securite-le-facteur-humain-encore-et-toujours

Crédit Photo : Shutterstock

Sécurité des paiements électroniques avec les QR codes …

Posté par Arnaud Pelletier le 25 avril 2017

indexLe nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.

[…]

Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.

[…]

*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.

Par France Diplomatie sur diplomatie.gouv.fr

En savoir plus :

Source http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-scientifique/veille-scientifique-et-technologique/chine/article/failles-de-securite-dans-les-paiements-electroniques-effectues-via-les-codes-qr?xtor=RSS-4

Source https://fr.wikipedia.org/wiki/Code_QR

RansomFree, outil gratuit contre les ransomwares …

Posté par Arnaud Pelletier le 10 janvier 2017

imagesCybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent de payer une rançon (généralement en bitcoin) pour les récupérer sont la plaie des solutions antivirales. La vitesse d’évolution de leurs variantes les rend en effet difficile à détecter en amont. Ce qui n’empêche pas les éditeurs de proposer des solutions de protection alternatives.

C’est notamment le cas de Cybereason qui propose RansomFree, un outil de protection à la démarche assez originale et destiné à l’environnement Windows (7, 8 et 10, ainsi que Windows Server 2010 R2 et 2008 R2) pour l’heure. Plutôt que de s’acharner à vouloir arrêter l’exécution du rançongiciel, RansomFree entend leurrer les agents malveillants en les laissant exécuter leur tâche… dans le vide.

[…]

Par Christophe Lagane pour silicon.fr

En savoir plus :

Source : http://www.silicon.fr/ransomfree-application-leurre-ransomwares-165532.html

Espionnage de l’économie française …

Posté par Arnaud Pelletier le 21 décembre 2016

cloudUn rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains.

Vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies… Alors qu’une crise endémique tenaille le pays et réveille les appétits les plus féroces, des fleurons de l’économie française font l’objet d’un pillage vertigineux. Animé par un cynique théâtre d’ombres que ne renierait guère John le Carré, il prendrait même depuis vingt ans une forme industrielle. Cet édifiant état des lieux émane d’un rapport choc de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense» et emmenés par le président de la commission des lois à l’Assemblée, le député (PS) Jean-Jacques Urvoas, qui vient d’effectuer une plongée au cœur des services de renseignements et de la sécurité nationale. Ce document de 175 pages, porté à la connaissance du Figaro, pointe une «plurivoracité de la prédation économique» liée à une «technicisation de l’espionnage» mais aussi l’«utilisation croissante du vecteur Internet».

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/conjoncture/2014/12/18/20002-20141218ARTFIG00005-espionnage-comment-on-pille-l-economie-francaise.php

Crédit Photo : Shutterstock

La collecte de données issues des réseaux sociaux …

Posté par Arnaud Pelletier le 9 novembre 2016

1La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées

Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, enrichissement, etc.) est soumis à l’ensemble des conditions prévues par la loi « Informatique et Libertés ».

Ainsi, comme cela a été rappelé par la Cour de cassation et le Conseil d’Etat, la collecte des données présentes sur internet ou les réseaux sociaux doit être loyale et licite.

Quel que soit le mode de collecte (direct ou indirect) des données, cela suppose l’information des personnes concernées ainsi que la possibilité de s’opposer à la collecte des informations.

[…]

Par la rédaction de la cnil.fr

En savoir plus :

Source https://www.cnil.fr/fr/communication-politique-quelles-sont-les-regles-pour-lutilisation-des-donnees-issues-des-reseaux

Enregistrer

Démocratisation du Cybercrime : location de malwares …

Posté par Arnaud Pelletier le 30 juin 2016

Logiciel espionSi vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste.

Recherché, commercialisé et vendu comme n’importe quel autre service en ligne, Adwind représente le futur des cyber-attaques. Ce « malware en tant que service » bon marché permet à n’importe quel aspirant cybercriminel aux compétences techniques limitées et disposant d’une connexion internet de mettre un pied dans le monde du cyber-espionnage.

  • La démocratisation des malwares

Nous avons déjà vu ce produit prêt à l’emploi être utilisé à la fois pour des campagnes générales de spam ou pour des attaques hautement ciblées, comme très récemment avec la Singapore bank via un e-mail de spear phishing adressé à un employé.

[…]

Par Tanguy de Coatpont pour programmez.com

En savoir plus :

Source http://www.programmez.com/avis-experts/evolution-du-cybercrime-les-malwares-sont-desormais-disponibles-la-location-24333

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Do Not Track : La vie de vos données …

Posté par Arnaud Pelletier le 18 mars 2015

internetLe nouveau projet du réalisateur de RIP : A Remix Manifesto souhaite mettre à profit vos données personnelles afin de mieux comprendre comment nous sommes traqués en ligne.

Produit en partenariat avec Arte, Bayerischer Rundfunk, l’Office national du film du Canada et Upian, Traque interdite est une série documentaire personnalisée consacrée à la vie privée et à l’économie du Web. Fondamentalement, on cherche à répondre à la question : Comment vos données sont-elles collectées et vendues en ligne ?

[…]

Par Laurent LaSalle pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2015/03/11/traque-interdite-parce-que-vos-donnees-racontent-histoire/

Crédit Photo : Shutterstock

 

 

La sécurité des objets connectés ?

Posté par Arnaud Pelletier le 4 mars 2015

objet connectéUne enquête menée par le cabinet Vanson Bourne montre que les responsables informatiques français sont nombreux à s’impliquer dans des projets liés aux objets connectés. Cela ne les empêche pas de se montrer particulièrement vigilants sur les risques qui en découlent en matière de sécurité.

Alors que l’on pensait que les responsables informatiques français étaient plutôt frileux en matière d’objets connectés, les résultats d’une enquête menée par le cabinet Vanson Bourne pour le compte de Trend Micro montrent que cela n’est vraiment pas le cas. Parmi les 800 responsables informatiques dans le monde interrogés en novembre 2014, 86% des répondants français (100 au total) vont ainsi jusqu’à encourager l’utilisation des objets connectés dans leur organisation.

[…]

Par Dominique Filippone pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-99-des-responsables-it-francais-inquiets-de-la-securite-des-objets-connectes-60414.html

Crédit Photo : Shutterstock

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous