Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘logiciel’

Vous pensiez qu’internet était sécurisé ?

Posté par Arnaud Pelletier le 30 avril 2014

1Pwn2own : 14 failles colmatées en 2 jours.

850.000 dollars : c’est le montant remporté par les chercheurs en sécurité lors des deux derniers jours au concours annuel Pwn2own.  Tous les navigateurs principaux ont été cassés, ainsi que les plugins Adobe Flash et Reader. De quoi attendre quelques correctifs Internet Explorer, Chrome, Safari, Firefox et Flash pour bientôt…

Comme prévu, c’est le Français Vupen qui s’en sort avec les honneurs, grâce à cinq exploits (IE11, Adobe Reader, Adobe Flash, Firefox, Chrome), rapporte ZDNet.com. L’entreprise basée à Montpellier a ainsi remporté 400.000 dollars.

[...]

Par Antoine Duvauchelle pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pwn2own-14-failles-colmatees-en-2-jours-39798583.htm#xtor=123456

Et aussi http://www.journaldugeek.com/2013/03/08/chrome-firefox-i-hackes-au-pwn2own/

1Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !

[...]

Par Xavier Biseul pour pro.01net.com

En savoir plus :

Source http://pro.01net.com/editorial/614754/la-securite-sur-mobile-nouvel-eldorado-des-editeurs-d-antivirus/

 

L’espionnage technologique est tentant mais reste illégal …

Posté par Arnaud Pelletier le 24 septembre 2013

logoAprès les révélations sur l’espionnage à grande échelle de la NSA aux États-Unis, même les membres du gouvernement en France ont été appelés à se méfier de leur smartphone. La technologie qui nous accompagne maintenant dans notre quotidien est-elle en train de nous trahir ?

Des dizaines de logiciels espions permettent facilement de piéger des téléphones ou des ordinateurs pour les rendre transparents.

Souvent, ce sont des personnes en détresse qui recourent à ces méthodes. L’utilisation de ces logiciels d’espionnage est pourtant interdite par la loi. Les détectives privés doivent faire barrage pour freiner les ardeurs de certains clients.

Interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, qui rappelle l’aspect illégal de l’utilisation des ces technologies dans un cadre d’espionnage aussi bien pour les particuliers que les professionnels. Rappelons que les sanctions peuvent aller jusqu’à 45 000 € d’amande et 1 an de prison. Seule une investigation privée réalisée par un professionnel agréé, de manière légale, loyale, légitime et proportionnée, est recevable juridiquement en France.

Par Etienne Monin pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/justice/cinq-jours-a-la-une/l-espionnage-au-quotidien-l-espionnage-entre-amis-1152285-2013-09-24

3 outils pour sécuriser ses connexions sur hotspot Wi-Fi …

Posté par Arnaud Pelletier le 23 juillet 2013

1Les hotspots Wi-Fi des gares, restaurants, et hôtels sont fort pratiques, mais peuvent aussi s’avérer assez dangereux en matière de confidentialité : vol d’identifiants, de mots de passe, de documents, etc. Voici 3 outils qui vous réconcilieront avec les zones d’accès sans fil.

[...]

Voici 3 logiciels complémentaires qui vous aideront à mieux sécuriser vos informations personnelles si jamais vous devez vous connecter sur un de ces hotspots Wi-Fi.

1. Achiwa Tools : regarder où je mets les pieds

[...]

2. HTTPS everywhere : fréquenter des espaces web sécurisés

[...]

3. Hotspot Shield : le bouclier du chevalier moderne

[...]

Par la rédaction de panoptinet.com

En savoir plus :

source http://www.panoptinet.com/archives/5478

10 solutions pour protéger sa vie privée sur le web …

Posté par Arnaud Pelletier le 22 juillet 2013

1Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que l’affaire Prism montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.

[...]

Mais, rassurez-vous! Vous n’êtes pas les seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.

1. Une connexion sûre

[...]

2. Un navigateur plus discret

[...]

3. Un moteur de recherche sûr

[...]

4. Un gestionnaire de messagerie plus sécurisé

[...]

5. Un service de messagerie plus sûr

[...]

6. Un stockage de vos archives sécurisé

[...]

7. Un lieu tranquille pour publier du texte et des images

[...]

8. Une application pour faire le nettoyage dans vos métadonnées

[...]

9. Un profil social plus propre que propre

[...]

10. Un disque dur sécurisé dans votre PC et dans les nuages.

[...]

Un peu de bon sens, le meilleur outil de protection de vos données

 

Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.

Par Christophe Coquis pour softonic.f

En savoir plus :

Source http://articles.softonic.fr/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web

Au moins 36 gouvernements espionnent leurs citoyens …

Posté par Arnaud Pelletier le 3 mai 2013

Au moins 36 gouvernements (dont les Etats-Unis, la Grande-Bretagne et l’Allemagne) utilisent des logiciels de haute technologie pour espionner leurs citoyens.

 

1Le centre de recherche canadien Citizen Lab vient de publier un rapport sur les 36 Etats clients de FinFinisher, une entreprise d’«intrusion technologique», comme elle s’auto-décrit, dont les affaires marchent manifestement très bien: il y a à peine deux mois, elle ne travaillait en effet «que» pour 25 Etats.

FinFinisher appartient à la compagnie britannique Gamma International: sollicitée par plusieurs dizaines de gouvernements, elle espionne les individus en infectant leurs ordinateurs et leurs portables grâce à une série de stratagèmes plus tordus les uns que les autres.

[...]

Par Daphnée Denis pour slate.fr

En savoir plus :

Source http://www.slate.fr/monde/71897/36-gouvernements-espionnage-citoyens

cinquième édition du FIC, la cybercriminalité, on en parle …

Posté par Arnaud Pelletier le 29 janvier 2013
  • Le 5ème Forum International de la Cybersécurité s’ouvre lundi 28 janvier 2013 à Lille. Il s’inscrit dans l’élan donné à la lutte contre la cybercriminalité menée à l’échelle européenne et internationale. Un centre européen contre la criminalité sur Internet a d’ailleurs été inauguré le 11 janvier dernier à La Haye. Il est doté d’un budget de 7 millions d’euros.

[...]

Par Yves Calvi sur rtl.fr

Source : http://www.rtl.fr/actualites/info/internet/article/eric-freyssinet-on-a-plus-de-chances-de-se-faire-voler-sur-sa-carte-bancaire-que-dans-son-porte-monnaie-7757396353

  • Aujourd’hui s’ouvre à Lille la cinquième édition du FIC, le Forum International de la Cybersécurité, un évènement qui réunit 1800 professionnels de la sécurité sur internet venus de 40 pays.

Comme pour les 4 éditions précédentes, la gendarmerie est très présente à ce forum, car elle dispose notamment d’un groupe de cyber-enquêteurs menant sur Internet des missions d’infiltration pour débusquer des pédophiles.

[...]

Par Franck Cognard pour franceinter.fr

Source : http://www.franceinter.fr/emission-grand-angle-une-cybercriminalite-de-plus-en-plus-jeune

  • Les Alpes de Haute-Provence rencontrent également un phénomène nouveau : la cyberdélinquance : des infractions commises via les réseaux de communication, notamment Internet. « C’est un effet nouveau, une nouvelle forme de violence que nous découvrons. Nous n’avons pas de références statistiques parce que c’était un secteur qui n’était pas suivi jusqu’à présent, et qui fait l’objet de toutes nos attentions parce qu’elle expose de manière directe les enfants et les familles », explique au micro Alpes 1 le préfet Michel Papaud.

[...]

Par la rédaction de alpesdusud.alpes1.com

Source : http://alpesdusud.alpes1.com/infos/infos-locales?view=info&id_news=23954

  • Les entreprises suisses se soucient peu de la cybercriminalité ou des pannes de courant, selon une étude. En revanche, elles redoutent interruptions d’exploitation, catastrophes naturelles et effondrement de la zone euro.

[...]

Par la rédaction de tdg.ch

Source : http://www.tdg.ch/economie/entreprises/entreprises-moquent-risque-lie-cybercriminalite/story/25275758

Cybercriminalité : le fléau des “rançongiciels” en vidéo …

Posté par Arnaud Pelletier le 19 décembre 2012

C’est le fléau du moment pour les internautes et la police du web : les “rançongiciels” ou “ransomware” en anglais. Le modus operandi de ce genre de virus est simple : des hackers bloquent votre ordinateur, menacent d’en effacer tout le contenu et vous demande une rançon.

[...]

Voir ici le reportage de BFM :

[...]

Et pour preuve que l’affaire est prise très au sérieux, un site d’information sur le sujet vient d’ouvrir : http://stopransomware.fr/. Pour autant, le meilleur conseil reste de ne pas payer et faire “nettoyer” son ordinateur.

Par Cécile Ollivier et Antoine Bonnetier pour bfmtv.com

En savoir plus :

source http://www.bfmtv.com/high-tech/cybercriminalite-fleau-rancongiciels-406808.html

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • “On peut tout faire”, selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une “démonstration sur les capacités de cyberattaque par un représentant de la DCRI”, le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[...]

  • Un logiciel qui fait tout

[...]

“En 30 secondes, le voleur a extrait la carte Sim”, ce qui signifie que “l’opérateur ne peut plus effacer les données du téléphone à distance”. Ensuite, il suffit au voleur d’extraire les données “avec un logiciel qui fait tout” et qui coûte “le prix de trois places pour le concert des Rolling Stones”. Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. “Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil.”

  • “Apple, un château fort au pont-levis en carton”

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. “Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles”, pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[...]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[...]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

Espionnage web à l’échelle mondiale, révélations sur WikiLeaks …

Posté par Arnaud Pelletier le 5 décembre 2011

WikiLeaks a annoncé jeudi avoir repris ses publications, suspendues en octobre faute de fonds, avec des documents montrant l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

VIDEO ICI

 

WikiLeaks avait dû suspendre ses publications en octobre faute de trésorerie. Après un mois sans “fuites”, le robinet aux documents confidentiels s’est rouvert. Et ceux publiés jeudi concernent, cette fois, l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

Lors d’une conférence de presse, Julian Assange a lancé la publication de centaines de documents provenant de 160 industriels de 25 pays spécialisés dans la surveillance et l’interception des télécommunications. Ils montrent comment ces systèmes permettent à des gouvernements de surveiller les individus à travers leurs téléphones mobiles, comptes de messagerie et les traces laissées sur internet. “Nous publions aujourd’hui plus de 287 dossiers montrant la réalité d’une industrie de surveillance à grande échelle – une industrie qui vend aussi bien ses équipements aux démocraties qu’aux dictatures pour espionner des populations entières“, a déclaré le fondateur de WikiLeaks à Londres.

[...]

Une affaire d’espionage massif prend de l’ampleur aux Etats-Unis et commence à inquiéter en Europe. En effet, un hacker américain, Trevor Eckhart, a découvert un petit logiciel, Carrier IQ, que les opérateurs et/ou les constructeurs intègrent afin d’améliorer la qualité et la performance de leurs réseaux mobiles (aux Etats-Unis, Verizon et Sprint sont clients). Ces informations sont anonymisés par Carrier IQ.

Le problème est que ce logiciel d’aide à la supervision des réseaux ne fait pas qu’envoyer des données sur la qualité du réseau. En effet, la version Android de Carrier iQ, découverte par Eckhart, renvoie des informations sur les actions faites (détection de l’écran tactile, localisation GPS, ouverture/fermeture d’applications,…) et les usages (SMS envoyés/reçus, sites Web visités,…). Pour Trevor, l’application ressemble plus à un logiciel espion qu’à un logiciel de supervision.

[...]

Par AFP, TF1 et Le Monde sur :

source http://www.dailymotion.com/video/xmpy5k_wikileaks-s-attaque-a-l-espionnage-a-l-echelle-mondiale_news

source http://lci.tf1.fr/high-tech/wikileaks-s-attaque-au-businesse-de-l-espionnage-du-web-6856122.html

source http://www.echosdunet.net/dossiers/dossier_8455_un+mouchard+dans+smartphones+aux+etats-unis.html