Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘logiciel’

Le spyware iOS pour espionnage d’État, sur le marché …

Posté par Arnaud Pelletier le 29 août 2016

Logiciel espionSpécialisé dans la conception d’outils d’espionnage et de piratage, NSO a vendu son spyware Pegasus à un tiers afin d’intercepter les communications d’un activiste des Emirats. Le logiciel espion, qualifié de sophistiqué, exploite pas moins de trois zero-days dans iOS.

Le logiciel Pegasus n’a assurément pas été développé dans un garage. D’après l’enquête menée par Lookout et Citizen Lab, c’est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d’un groupe américain, Francisco Partners Management.

Et son fond de commerce, c’est la “cyber-guerre”. NSO et ses dirigeants font toutefois profil bas et peu d’informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l’armée et des agences de renseignement. Bref, des clients à pouvoir d’achat, dans des pays où les droits de l’Homme ne sont pas toujours la préoccupation majeure.

[…]

Par Christophe Auffray pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pegasus-un-spyware-commercial-sous-ios-pour-espionnage-d-etat-39841118.htm

Crédit Photo : Shutterstock

Enregistrer

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Un SMS suffit à prendre le contrôle d’un téléphone …

Posté par Arnaud Pelletier le 6 octobre 2015

objet connectéSelon Edward Snowden, les agences de renseignement peuvent prendre le contrôle des smartphones par un simple SMS.

L’ancien informaticien de la CIA (les services secrets amrériains) et de la NSA (les services de renseignement américains) précise que les propriétaires de téléphones ainsi hackés ne peuvent pas « faire grand chose » pour faire cesser la prise de contrôle. Edward Snowden a révélé à BBC’s Panorama à Moscou que les espions britanniques par exemple, ont simplement besoin d’un SMS pour accéder à la caméra et au microphone du smartphone d’un particulier.

[…]

Par la rédaction de directmatin.fr

En savoir plus :

Source http://www.directmatin.fr/monde/2015-10-06/selon-edward-snowden-un-sms-suffit-prendre-le-controle-dun-telephone-712773

Crédit Photo : Shutterstock

Ces logiciels qui protègent votre vie privée …

Posté par Arnaud Pelletier le 9 janvier 2015

vie privéeLa fondation pour la liberté de la presse est un organisme à but non lucratif qui aide les journalistes du monde entier ainsi que leurs sources à se protéger contre les intrusions gouvernementales, criminelles ou espionnes qui pourraient compromettre la sécurité des individus. Elle met en avant dans ses pages une liste de logiciels permettant de protéger la vie privée et l’anonymat, logiciels que vous pouvez également utiliser, dans une certaine mesure, pour une utilisation domestique.

La liberté de la presse est, comme écrite dans la déclaration des droits de l’homme et du citoyen:

« La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre à l’abus de cette liberté dans les cas déterminés par la Loi. »

Voici donc ces quelques logiciels, gratuits, Open Source, qui sont disponibles pour tous mais qui ont besoin de contribution pour continuer d’exister.

  • TOR
  • TAILS
  • Bitmask
  • Cryptocat
  • GNUPG

[…]

Par Frederic Pailliot pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/ces_logiciels_qui_protegent_la_vie_privee_sont_gratuits_mais_ont_un_prix_811.htm

Crédit Photo : Shutterstock

 

Blackphone, un App Store qui préserve la vie privée en 2015 …

Posté par Arnaud Pelletier le 10 décembre 2014

crypterLe Blackphone, un smartphone conçu pour offrir une confidentialité et une sécurité renforcées, aura bientôt un App Store. L’ouverture de la boutique d’applications aura lieu en janvier 2015. Du fait de la nature du mobile, la plateforme acceptera seulement les logiciels répondant à des critères stricts en matière de vie privée.

Le Blackphone, un téléphone open-source conçu en collaboration entre le fabricant espagnol Geeksphone et la société Silent Circle fondée par l’inventeur du logiciel de chiffrement PGP, disposera de sa propre boutique d’applications (“App Store”). C’est l’annonce qu’a faite Toby Weir-Jones, le directeur exécutif du projet, dans un entretien accordé au Guardian.

[…]

Par Julien L pour umerama.com

En savoir plus :

Source http://www.numerama.com/magazine/31540-le-blackphone-aura-un-app-store-totalement-dedie-a-la-vie-privee.html

Crédit Photo : Shutterstock

«Detekt», un outil de détection des logiciels d’espionnage …

Posté par Arnaud Pelletier le 21 novembre 2014

1Un nouvel outil permettant aux journalistes et aux défenseurs des droits humains d’effectuer une analyse sur leur ordinateur afin de trouver d’éventuels logiciels espions connus a été lancé jeudi 20 novembre 2014 par Amnesty International et une coalition d’organisations de défense des droits humains.

Détection des logiciels de surveillance

Detekt est le premier outil mis à la disposition du public qui puisse détecter, sur les ordinateurs et les appareils mobiles, les principaux logiciels de surveillance connus, dont certains sont utilisés par des gouvernements.

[…]

Amnesty International utilisera ses réseaux afin d’aider les militants du monde entier à en savoir plus sur Detekt et à passer leurs appareils au crible afin d’y déceler la trace éventuelle de logiciels espions. L’organisation effectuera par ailleurs des tests avec ses partenaires et réseaux qui sont fortement exposés au risque d’être pris pour cible par ce type de logiciels dans leur pays.

Par la rédaction de amnesty.ch/fr

En savoir plus :

Source  : http://www.amnesty.ch/fr/themes/autres/liberte-dexpression/docs/2014/amnesty-lance-detekt-un-outil-de-detection-des-logiciels-despionnage

Les applications pour espionner un portable sont-elles légales ?

Posté par Arnaud Pelletier le 25 septembre 2014

L’idée d’espionner vos enfants, votre conjoint ou vos employés vous est peut-être déjà passée par la tête. Pour se faire, rien de mieux que de surveiller l’activité de leur téléphone portable, là où est concentrée une bonne partie de leur vie privée. Mais si vous franchissez le pas, sachez que vous tombez dans l’illégalité et que votre morale prend un coup au foie. Et si la mise en place d’un système d’espionnage est accessible, cela requiert tout de même certaines compétences et risque surtout de vous créer plus de problèmes que d’en résoudre …

[…]

Moralité, vous ne pouvez et devez pas violer le sanctuaire que constitue un smartphone, surtout pour de fallacieux prétextes. Et si vraiment vous ne pouvez pas faire autrement que de céder à cette pulsion, ayez conscience que les risques encourus et la difficulté de la mise en œuvre risquent de vous coûter beaucoup plus que quelques dizaines d’euros et la satisfaction de contrôler votre entourage …

Par  Frederic Pailliot pour logitheque.com

En avoir plus :

Source : http://www.logitheque.com/articles/les_applications_pour_espionner_un_portable_sont_elles_legales_724.htm

Photo By : Digitpedia Com

Vous pensiez qu’internet était sécurisé ?

Posté par Arnaud Pelletier le 30 avril 2014

1Pwn2own : 14 failles colmatées en 2 jours.

850.000 dollars : c’est le montant remporté par les chercheurs en sécurité lors des deux derniers jours au concours annuel Pwn2own.  Tous les navigateurs principaux ont été cassés, ainsi que les plugins Adobe Flash et Reader. De quoi attendre quelques correctifs Internet Explorer, Chrome, Safari, Firefox et Flash pour bientôt…

Comme prévu, c’est le Français Vupen qui s’en sort avec les honneurs, grâce à cinq exploits (IE11, Adobe Reader, Adobe Flash, Firefox, Chrome), rapporte ZDNet.com. L’entreprise basée à Montpellier a ainsi remporté 400.000 dollars.

[…]

Par Antoine Duvauchelle pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pwn2own-14-failles-colmatees-en-2-jours-39798583.htm#xtor=123456

Et aussi http://www.journaldugeek.com/2013/03/08/chrome-firefox-i-hackes-au-pwn2own/

1Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !

[…]

Par Xavier Biseul pour pro.01net.com

En savoir plus :

Source http://pro.01net.com/editorial/614754/la-securite-sur-mobile-nouvel-eldorado-des-editeurs-d-antivirus/