Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘espion’

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

Quand nos téléphones nous trahissent au travail …

Posté par Arnaud Pelletier le 21 avril 2015

objet connectéNos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?

Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. “Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute”, précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-de-localisation-quand-nos-telephones-nous-trahissent-au-travail-21-04-2015-1923102_56.php

Crédit Photo : Shutterstock

 

Les applications pour espionner un portable sont-elles légales ?

Posté par Arnaud Pelletier le 25 septembre 2014

L’idée d’espionner vos enfants, votre conjoint ou vos employés vous est peut-être déjà passée par la tête. Pour se faire, rien de mieux que de surveiller l’activité de leur téléphone portable, là où est concentrée une bonne partie de leur vie privée. Mais si vous franchissez le pas, sachez que vous tombez dans l’illégalité et que votre morale prend un coup au foie. Et si la mise en place d’un système d’espionnage est accessible, cela requiert tout de même certaines compétences et risque surtout de vous créer plus de problèmes que d’en résoudre …

[…]

Moralité, vous ne pouvez et devez pas violer le sanctuaire que constitue un smartphone, surtout pour de fallacieux prétextes. Et si vraiment vous ne pouvez pas faire autrement que de céder à cette pulsion, ayez conscience que les risques encourus et la difficulté de la mise en œuvre risquent de vous coûter beaucoup plus que quelques dizaines d’euros et la satisfaction de contrôler votre entourage …

Par  Frederic Pailliot pour logitheque.com

En avoir plus :

Source : http://www.logitheque.com/articles/les_applications_pour_espionner_un_portable_sont_elles_legales_724.htm

Photo By : Digitpedia Com

Démocratisation des pratiques d’espionnages ? (Radio)

Posté par Arnaud Pelletier le 24 mars 2014

1Attention risque de grosse paranoïa ! Sarkozy-Buisson, Cahuzac et consorts… Des écoutes ou des enregistrements compromettants de politiques sortent quasiment tous les jours. Leurs auteurs ne sont pas vraiment des pros. Et on finit par se demander si c’est devenu banal d’enregistrer son prochain.

Se prendre pour un espion ? Facile aujourd’hui ! Dans le catalogue des outils à disposition, l’application magnéto ou dictaphone de votre smartphone, le logiciel qui pirate le téléphone de qui vous voulez (à condition de l’avoir eu en mains 5 minutes) ou celui qui géolocalise votre enfant. Sur le web ou en boutique, on peut même aller plus loin, avec des caméras planquées dans un bouton de chemise, une cravate ou des lunettes. Prix accessibles (à partir de 50 euros) et bonne qualité technique: on en vend de plus en plus.

[…]

[…]

Par Marie Blondiau pour lemouv.fr

En savoir plus :

source http://www.lemouv.fr/diffusion-tous-espions

Le Blackphone : un smartphone non espionnable ?

Posté par Arnaud Pelletier le 17 janvier 2014

1Quand la réalité dépasse la fiction. Blackphone est un smartphone ultra-sécurisé conçu par deux sociétés, Geeksphone et Silent Circle. Les deux hommes à la tête de ce projet, Phil Zimmermann et Rodrigo Silva-Ramos annoncent avoir réussi à créer un mobile dont le but est de protéger la vie privée de son utilisateur et permettant une confidentialité inégalée à l’heure actuelle. Un smartphone anti-NSA en quelque sorte!

[…]

Par la rédaction de zone-numerique.com

En savoir plus :

Source : http://www.zone-numerique.com/geeksphone-silent-circle-developpent-smartphone-anti-nsa-le-blackphone.html

A-t-on encore besoin d’espions en 2013 ?

Posté par Arnaud Pelletier le 28 août 2013

1« Cherche machine à écrire, si possible portative …

Clavier cyrillique mais surtout silencieux

Modèles Triumph, Olympia, Olivetti acceptés

Taquet de tabulation et ruban encreur, fournis SVP »

C’est ce qui s’appelle se mettre au goût du jour…

Et ce sont les services secrets russes qui ont décidé de s’adapter à l’air du temps

Comment empêcher les grandes oreilles américaines et britanniques de traîner du côté de Moscou ?

En les bouchant avec du bon vieux papier et tiens, pourquoi pas, de l’encre invisible…

L’appel d’offres a été officiellement lancé la semaine dernière par le FSO issu de l’ancien KGB.

[…]

A quoi ressemble l’espionnage nouvelle génération et en quoi diffère-t-il de celui de la Guerre froide ?

Les hackers et les pros des algorithmes vont-ils mettre les agents secrets à la porte ?

Et qui sont ces nouveaux profils que recrute en France la DGSE ?

A-t-on encore besoin d’espions ?

Par Julie Gacon sur franceculture.fr

En savoir plus :

Source http://www.franceculture.fr/emission-du-grain-a-moudre-d-ete-a-t-on-encore-besoin-d-espions-2013-08-14

1Vos photos, vos déplacements, vos amis, vos coordonnées… Rien n’échappe à ce moteur de recherche pour les pros de l’espionnage, capable de glaner et analyser des tonnes de données dans les réseaux sociaux. Big Brother vous salue bien.

[…]

Clairement destiné à l’espionnage, le logiciel Riot est aussi simple à utiliser que le moteur de recherche Google. On rentre un nom et on obtient une liste de résultats, compilée à partir des données récupérées sur les réseaux sociaux (dans ce cas précis : Facebook, Twitter, Gowalla, Foursquare).

[…]

  • L’application en vidéo :


Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Sources : http://www.guardian.co.uk/world/video/2013/feb/10/raytheon-software-tracks-online-video

http://www.cil.cnrs.fr/CIL/spip.php?article1936

http://www.01net.com/editorial/586581/riot-le-moteur-de-recherche-qui-espionne-votre-vie-privee-en-ligne/

Visée par une attaque informatique venue vraisemblablement des États-Unis, la France n’est pas en reste en matière de piratage. Les services gouvernementaux sont aussi très actifs en matière de piratage à des fins d’intelligence économique. La France est en effet considérée dans un rapport du gouvernement américain comme l’un des pays les plus actifs en la matière, avec la Chine, la Russie et Israël.

[…]

Mais si les États-Unis s’efforcent d’espionner la France, notamment parce qu’un changement politique se profilait, l’Hexagone sait visiblement leur rendre la pareille. D’après des documents de la National Intelligence Estimate consultés par le Washington Post, la France est l’un des rares pays, avec la Chine, la Russie et Israël, à être autant engagé dans le piratage informatique à des fins d’intelligence économique.

[…]

Par Julien L pour numerama.com

En savoir plus :

source http://www.numerama.com/magazine/25055-les-usa-accusent-la-france-d-espionnage-industriel-par-piratage.html

Espionnage industriel : 12 grandes affaires et bien d’autres …

Posté par Arnaud Pelletier le 24 janvier 2013

Espionnage industriel : une série de scandales

Face au défi de la mondialisation, les industriels doivent sans cesse se perfectionner. Une pression qui pousse certains d’entre eux à franchir la ligne rouge, et à recourir à l’espionnage industriel par différents moyens. L’affaire d’espionnage qui éclabousse le constructeur automobile français Renault en 2011, est la dernière d’une longue série de scandales.

Retour sur quelques affaires qui ont défrayé la chronique, dans les milieux de l’industrie…

Et AREVA, IKEA, EDF, GREENPEACE …

Par les rédactions de news.fr.msn.com/m6-actualite

En savoir plus :

Source : http://news.fr.msn.com/m6-actualite/monde/espionnage-industriel-les-grandes-affaires

Qui sont les mercenaires de la cyberguerre en 2012 ?

Posté par Arnaud Pelletier le 26 novembre 2012

Profession : marchand de cyberarmes. Ils sont une poignée dans le monde à vendre leur expertise en piratage informatique. Clients : les agences de renseignement et les entreprises.

 

Les hackers l’appellent “the Grugq”. Il vit à Bangkok et il est marchand d’armes. Ou, plus exactement, de “cyberarmes”. Il s’agit de codes informatiques conçus pour exploiter des failles dans des logiciels. Une fois la brèche ouverte, l’agresseur peut entrer dans le réseau pour y commettre ses méfaits : voler des fichiers confidentiels, installer un “mouchard” qui lui permettra d’espionner sa victime, ou encore inoculer un virus dans le système pour l’endommager, voire le détruire.

[…]

  • Loin de la caricature du geek boutonneux

Cas typique, un client veut monter une opération d’intrusion. Il a besoin de compétences particulières – par exemple des spécialistes de l’attaque à distance.

[…]

  • Des pirates “rétribués au résultat”

Mais la véritable activité de ces compagnies est bien plus discrète : elles conçoivent des programmes d’attaque pour le compte de gouvernements. En France, on compte une petite dizaine de sociétés sur ce créneau, telle Vupen.

[…]

  • “J’ai formé des policiers au hacking”

Aujourd’hui, les pratiques ont changé. Des scandales ont entaché l’image de grands groupes, à l’instar d’EDF, condamné fin 2011 à verser 1,5 million d’euros à l’organisation Greenpeace pour “complicité de piratage informatique”.

[…]

Par Charles Haquet pour lexpansion.lexpress.fr

En savoir plus :

source http://lexpansion.lexpress.fr/high-tech/qui-sont-les-mercenaires-de-la-cyberguerre_361503.html?p=2

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous