Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘logiciel’

Les applications pour espionner un portable sont-elles légales ?

Posté par Arnaud Pelletier le 25 septembre 2014

L’idée d’espionner vos enfants, votre conjoint ou vos employés vous est peut-être déjà passée par la tête. Pour se faire, rien de mieux que de surveiller l’activité de leur téléphone portable, là où est concentrée une bonne partie de leur vie privée. Mais si vous franchissez le pas, sachez que vous tombez dans l’illégalité et que votre morale prend un coup au foie. Et si la mise en place d’un système d’espionnage est accessible, cela requiert tout de même certaines compétences et risque surtout de vous créer plus de problèmes que d’en résoudre …

[...]

Moralité, vous ne pouvez et devez pas violer le sanctuaire que constitue un smartphone, surtout pour de fallacieux prétextes. Et si vraiment vous ne pouvez pas faire autrement que de céder à cette pulsion, ayez conscience que les risques encourus et la difficulté de la mise en œuvre risquent de vous coûter beaucoup plus que quelques dizaines d’euros et la satisfaction de contrôler votre entourage …

Par  Frederic Pailliot pour logitheque.com

En avoir plus :

Source : http://www.logitheque.com/articles/les_applications_pour_espionner_un_portable_sont_elles_legales_724.htm

Photo By : Digitpedia Com

Vous pensiez qu’internet était sécurisé ?

Posté par Arnaud Pelletier le 30 avril 2014

1Pwn2own : 14 failles colmatées en 2 jours.

850.000 dollars : c’est le montant remporté par les chercheurs en sécurité lors des deux derniers jours au concours annuel Pwn2own.  Tous les navigateurs principaux ont été cassés, ainsi que les plugins Adobe Flash et Reader. De quoi attendre quelques correctifs Internet Explorer, Chrome, Safari, Firefox et Flash pour bientôt…

Comme prévu, c’est le Français Vupen qui s’en sort avec les honneurs, grâce à cinq exploits (IE11, Adobe Reader, Adobe Flash, Firefox, Chrome), rapporte ZDNet.com. L’entreprise basée à Montpellier a ainsi remporté 400.000 dollars.

[...]

Par Antoine Duvauchelle pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pwn2own-14-failles-colmatees-en-2-jours-39798583.htm#xtor=123456

Et aussi http://www.journaldugeek.com/2013/03/08/chrome-firefox-i-hackes-au-pwn2own/

1Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !

[...]

Par Xavier Biseul pour pro.01net.com

En savoir plus :

Source http://pro.01net.com/editorial/614754/la-securite-sur-mobile-nouvel-eldorado-des-editeurs-d-antivirus/

 

L’espionnage technologique est tentant mais reste illégal …

Posté par Arnaud Pelletier le 24 septembre 2013

logoAprès les révélations sur l’espionnage à grande échelle de la NSA aux États-Unis, même les membres du gouvernement en France ont été appelés à se méfier de leur smartphone. La technologie qui nous accompagne maintenant dans notre quotidien est-elle en train de nous trahir ?

Des dizaines de logiciels espions permettent facilement de piéger des téléphones ou des ordinateurs pour les rendre transparents.

Souvent, ce sont des personnes en détresse qui recourent à ces méthodes. L’utilisation de ces logiciels d’espionnage est pourtant interdite par la loi. Les détectives privés doivent faire barrage pour freiner les ardeurs de certains clients.

Interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, qui rappelle l’aspect illégal de l’utilisation des ces technologies dans un cadre d’espionnage aussi bien pour les particuliers que les professionnels. Rappelons que les sanctions peuvent aller jusqu’à 45 000 € d’amande et 1 an de prison. Seule une investigation privée réalisée par un professionnel agréé, de manière légale, loyale, légitime et proportionnée, est recevable juridiquement en France.

Par Etienne Monin pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/justice/cinq-jours-a-la-une/l-espionnage-au-quotidien-l-espionnage-entre-amis-1152285-2013-09-24

3 outils pour sécuriser ses connexions sur hotspot Wi-Fi …

Posté par Arnaud Pelletier le 23 juillet 2013

1Les hotspots Wi-Fi des gares, restaurants, et hôtels sont fort pratiques, mais peuvent aussi s’avérer assez dangereux en matière de confidentialité : vol d’identifiants, de mots de passe, de documents, etc. Voici 3 outils qui vous réconcilieront avec les zones d’accès sans fil.

[...]

Voici 3 logiciels complémentaires qui vous aideront à mieux sécuriser vos informations personnelles si jamais vous devez vous connecter sur un de ces hotspots Wi-Fi.

1. Achiwa Tools : regarder où je mets les pieds

[...]

2. HTTPS everywhere : fréquenter des espaces web sécurisés

[...]

3. Hotspot Shield : le bouclier du chevalier moderne

[...]

Par la rédaction de panoptinet.com

En savoir plus :

source http://www.panoptinet.com/archives/5478

10 solutions pour protéger sa vie privée sur le web …

Posté par Arnaud Pelletier le 22 juillet 2013

1Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que l’affaire Prism montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.

[...]

Mais, rassurez-vous! Vous n’êtes pas les seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.

1. Une connexion sûre

[...]

2. Un navigateur plus discret

[...]

3. Un moteur de recherche sûr

[...]

4. Un gestionnaire de messagerie plus sécurisé

[...]

5. Un service de messagerie plus sûr

[...]

6. Un stockage de vos archives sécurisé

[...]

7. Un lieu tranquille pour publier du texte et des images

[...]

8. Une application pour faire le nettoyage dans vos métadonnées

[...]

9. Un profil social plus propre que propre

[...]

10. Un disque dur sécurisé dans votre PC et dans les nuages.

[...]

Un peu de bon sens, le meilleur outil de protection de vos données

 

Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.

Par Christophe Coquis pour softonic.f

En savoir plus :

Source http://articles.softonic.fr/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web

Au moins 36 gouvernements espionnent leurs citoyens …

Posté par Arnaud Pelletier le 3 mai 2013

Au moins 36 gouvernements (dont les Etats-Unis, la Grande-Bretagne et l’Allemagne) utilisent des logiciels de haute technologie pour espionner leurs citoyens.

 

1Le centre de recherche canadien Citizen Lab vient de publier un rapport sur les 36 Etats clients de FinFinisher, une entreprise d’«intrusion technologique», comme elle s’auto-décrit, dont les affaires marchent manifestement très bien: il y a à peine deux mois, elle ne travaillait en effet «que» pour 25 Etats.

FinFinisher appartient à la compagnie britannique Gamma International: sollicitée par plusieurs dizaines de gouvernements, elle espionne les individus en infectant leurs ordinateurs et leurs portables grâce à une série de stratagèmes plus tordus les uns que les autres.

[...]

Par Daphnée Denis pour slate.fr

En savoir plus :

Source http://www.slate.fr/monde/71897/36-gouvernements-espionnage-citoyens

cinquième édition du FIC, la cybercriminalité, on en parle …

Posté par Arnaud Pelletier le 29 janvier 2013
  • Le 5ème Forum International de la Cybersécurité s’ouvre lundi 28 janvier 2013 à Lille. Il s’inscrit dans l’élan donné à la lutte contre la cybercriminalité menée à l’échelle européenne et internationale. Un centre européen contre la criminalité sur Internet a d’ailleurs été inauguré le 11 janvier dernier à La Haye. Il est doté d’un budget de 7 millions d’euros.

[...]

Par Yves Calvi sur rtl.fr

Source : http://www.rtl.fr/actualites/info/internet/article/eric-freyssinet-on-a-plus-de-chances-de-se-faire-voler-sur-sa-carte-bancaire-que-dans-son-porte-monnaie-7757396353

  • Aujourd’hui s’ouvre à Lille la cinquième édition du FIC, le Forum International de la Cybersécurité, un évènement qui réunit 1800 professionnels de la sécurité sur internet venus de 40 pays.

Comme pour les 4 éditions précédentes, la gendarmerie est très présente à ce forum, car elle dispose notamment d’un groupe de cyber-enquêteurs menant sur Internet des missions d’infiltration pour débusquer des pédophiles.

[...]

Par Franck Cognard pour franceinter.fr

Source : http://www.franceinter.fr/emission-grand-angle-une-cybercriminalite-de-plus-en-plus-jeune

  • Les Alpes de Haute-Provence rencontrent également un phénomène nouveau : la cyberdélinquance : des infractions commises via les réseaux de communication, notamment Internet. « C’est un effet nouveau, une nouvelle forme de violence que nous découvrons. Nous n’avons pas de références statistiques parce que c’était un secteur qui n’était pas suivi jusqu’à présent, et qui fait l’objet de toutes nos attentions parce qu’elle expose de manière directe les enfants et les familles », explique au micro Alpes 1 le préfet Michel Papaud.

[...]

Par la rédaction de alpesdusud.alpes1.com

Source : http://alpesdusud.alpes1.com/infos/infos-locales?view=info&id_news=23954

  • Les entreprises suisses se soucient peu de la cybercriminalité ou des pannes de courant, selon une étude. En revanche, elles redoutent interruptions d’exploitation, catastrophes naturelles et effondrement de la zone euro.

[...]

Par la rédaction de tdg.ch

Source : http://www.tdg.ch/economie/entreprises/entreprises-moquent-risque-lie-cybercriminalite/story/25275758

Cybercriminalité : le fléau des “rançongiciels” en vidéo …

Posté par Arnaud Pelletier le 19 décembre 2012

C’est le fléau du moment pour les internautes et la police du web : les “rançongiciels” ou “ransomware” en anglais. Le modus operandi de ce genre de virus est simple : des hackers bloquent votre ordinateur, menacent d’en effacer tout le contenu et vous demande une rançon.

[...]

Voir ici le reportage de BFM :

[...]

Et pour preuve que l’affaire est prise très au sérieux, un site d’information sur le sujet vient d’ouvrir : http://stopransomware.fr/. Pour autant, le meilleur conseil reste de ne pas payer et faire “nettoyer” son ordinateur.

Par Cécile Ollivier et Antoine Bonnetier pour bfmtv.com

En savoir plus :

source http://www.bfmtv.com/high-tech/cybercriminalite-fleau-rancongiciels-406808.html

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • “On peut tout faire”, selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une “démonstration sur les capacités de cyberattaque par un représentant de la DCRI”, le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[...]

  • Un logiciel qui fait tout

[...]

“En 30 secondes, le voleur a extrait la carte Sim”, ce qui signifie que “l’opérateur ne peut plus effacer les données du téléphone à distance”. Ensuite, il suffit au voleur d’extraire les données “avec un logiciel qui fait tout” et qui coûte “le prix de trois places pour le concert des Rolling Stones”. Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. “Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil.”

  • “Apple, un château fort au pont-levis en carton”

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. “Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles”, pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[...]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[...]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html