Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘logiciel’

1Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !

[...]

Par Xavier Biseul pour pro.01net.com

En savoir plus :

Source http://pro.01net.com/editorial/614754/la-securite-sur-mobile-nouvel-eldorado-des-editeurs-d-antivirus/

 

L’espionnage technologique est tentant mais reste illégal …

Posté par Arnaud Pelletier le 24 septembre 2013

logoAprès les révélations sur l’espionnage à grande échelle de la NSA aux États-Unis, même les membres du gouvernement en France ont été appelés à se méfier de leur smartphone. La technologie qui nous accompagne maintenant dans notre quotidien est-elle en train de nous trahir ?

Des dizaines de logiciels espions permettent facilement de piéger des téléphones ou des ordinateurs pour les rendre transparents.

Souvent, ce sont des personnes en détresse qui recourent à ces méthodes. L’utilisation de ces logiciels d’espionnage est pourtant interdite par la loi. Les détectives privés doivent faire barrage pour freiner les ardeurs de certains clients.

Interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, qui rappelle l’aspect illégal de l’utilisation des ces technologies dans un cadre d’espionnage aussi bien pour les particuliers que les professionnels. Rappelons que les sanctions peuvent aller jusqu’à 45 000 € d’amande et 1 an de prison. Seule une investigation privée réalisée par un professionnel agréé, de manière légale, loyale, légitime et proportionnée, est recevable juridiquement en France.

Par Etienne Monin pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/justice/cinq-jours-a-la-une/l-espionnage-au-quotidien-l-espionnage-entre-amis-1152285-2013-09-24

3 outils pour sécuriser ses connexions sur hotspot Wi-Fi …

Posté par Arnaud Pelletier le 23 juillet 2013

1Les hotspots Wi-Fi des gares, restaurants, et hôtels sont fort pratiques, mais peuvent aussi s’avérer assez dangereux en matière de confidentialité : vol d’identifiants, de mots de passe, de documents, etc. Voici 3 outils qui vous réconcilieront avec les zones d’accès sans fil.

[...]

Voici 3 logiciels complémentaires qui vous aideront à mieux sécuriser vos informations personnelles si jamais vous devez vous connecter sur un de ces hotspots Wi-Fi.

1. Achiwa Tools : regarder où je mets les pieds

[...]

2. HTTPS everywhere : fréquenter des espaces web sécurisés

[...]

3. Hotspot Shield : le bouclier du chevalier moderne

[...]

Par la rédaction de panoptinet.com

En savoir plus :

source http://www.panoptinet.com/archives/5478

10 solutions pour protéger sa vie privée sur le web …

Posté par Arnaud Pelletier le 22 juillet 2013

1Comment sécuriser vos données qui transitent par le web? Voici 10 logiciels ou applications pour mieux vous protéger alors que l’affaire Prism montre qu’Internet et les services des plus grands acteurs du secteur semblent très perméables.

[...]

Mais, rassurez-vous! Vous n’êtes pas les seuls et sans défense! Il existe des outils qui, bien utilisés, améliorent la protection de vos données sans pour autant renoncer à la simplicité d’usage d’Internet.

1. Une connexion sûre

[...]

2. Un navigateur plus discret

[...]

3. Un moteur de recherche sûr

[...]

4. Un gestionnaire de messagerie plus sécurisé

[...]

5. Un service de messagerie plus sûr

[...]

6. Un stockage de vos archives sécurisé

[...]

7. Un lieu tranquille pour publier du texte et des images

[...]

8. Une application pour faire le nettoyage dans vos métadonnées

[...]

9. Un profil social plus propre que propre

[...]

10. Un disque dur sécurisé dans votre PC et dans les nuages.

[...]

Un peu de bon sens, le meilleur outil de protection de vos données

 

Les applications et logiciels présentés plus haut vont vous aider à protéger votre vie privée mais rien ne remplace le sens commun. L’utilisation de ces solutions ne vous dédouane pas de vos responsabilités avec Internet.

Par Christophe Coquis pour softonic.f

En savoir plus :

Source http://articles.softonic.fr/2013-07-21-surveillance-internet-10-solutions-proteger-sa-vie-privee-web

Au moins 36 gouvernements espionnent leurs citoyens …

Posté par Arnaud Pelletier le 3 mai 2013

Au moins 36 gouvernements (dont les Etats-Unis, la Grande-Bretagne et l’Allemagne) utilisent des logiciels de haute technologie pour espionner leurs citoyens.

 

1Le centre de recherche canadien Citizen Lab vient de publier un rapport sur les 36 Etats clients de FinFinisher, une entreprise d’«intrusion technologique», comme elle s’auto-décrit, dont les affaires marchent manifestement très bien: il y a à peine deux mois, elle ne travaillait en effet «que» pour 25 Etats.

FinFinisher appartient à la compagnie britannique Gamma International: sollicitée par plusieurs dizaines de gouvernements, elle espionne les individus en infectant leurs ordinateurs et leurs portables grâce à une série de stratagèmes plus tordus les uns que les autres.

[...]

Par Daphnée Denis pour slate.fr

En savoir plus :

Source http://www.slate.fr/monde/71897/36-gouvernements-espionnage-citoyens

cinquième édition du FIC, la cybercriminalité, on en parle …

Posté par Arnaud Pelletier le 29 janvier 2013
  • Le 5ème Forum International de la Cybersécurité s’ouvre lundi 28 janvier 2013 à Lille. Il s’inscrit dans l’élan donné à la lutte contre la cybercriminalité menée à l’échelle européenne et internationale. Un centre européen contre la criminalité sur Internet a d’ailleurs été inauguré le 11 janvier dernier à La Haye. Il est doté d’un budget de 7 millions d’euros.

[...]

Par Yves Calvi sur rtl.fr

Source : http://www.rtl.fr/actualites/info/internet/article/eric-freyssinet-on-a-plus-de-chances-de-se-faire-voler-sur-sa-carte-bancaire-que-dans-son-porte-monnaie-7757396353

  • Aujourd’hui s’ouvre à Lille la cinquième édition du FIC, le Forum International de la Cybersécurité, un évènement qui réunit 1800 professionnels de la sécurité sur internet venus de 40 pays.

Comme pour les 4 éditions précédentes, la gendarmerie est très présente à ce forum, car elle dispose notamment d’un groupe de cyber-enquêteurs menant sur Internet des missions d’infiltration pour débusquer des pédophiles.

[...]

Par Franck Cognard pour franceinter.fr

Source : http://www.franceinter.fr/emission-grand-angle-une-cybercriminalite-de-plus-en-plus-jeune

  • Les Alpes de Haute-Provence rencontrent également un phénomène nouveau : la cyberdélinquance : des infractions commises via les réseaux de communication, notamment Internet. « C’est un effet nouveau, une nouvelle forme de violence que nous découvrons. Nous n’avons pas de références statistiques parce que c’était un secteur qui n’était pas suivi jusqu’à présent, et qui fait l’objet de toutes nos attentions parce qu’elle expose de manière directe les enfants et les familles », explique au micro Alpes 1 le préfet Michel Papaud.

[...]

Par la rédaction de alpesdusud.alpes1.com

Source : http://alpesdusud.alpes1.com/infos/infos-locales?view=info&id_news=23954

  • Les entreprises suisses se soucient peu de la cybercriminalité ou des pannes de courant, selon une étude. En revanche, elles redoutent interruptions d’exploitation, catastrophes naturelles et effondrement de la zone euro.

[...]

Par la rédaction de tdg.ch

Source : http://www.tdg.ch/economie/entreprises/entreprises-moquent-risque-lie-cybercriminalite/story/25275758

Cybercriminalité : le fléau des “rançongiciels” en vidéo …

Posté par Arnaud Pelletier le 19 décembre 2012

C’est le fléau du moment pour les internautes et la police du web : les “rançongiciels” ou “ransomware” en anglais. Le modus operandi de ce genre de virus est simple : des hackers bloquent votre ordinateur, menacent d’en effacer tout le contenu et vous demande une rançon.

[...]

Voir ici le reportage de BFM :

[...]

Et pour preuve que l’affaire est prise très au sérieux, un site d’information sur le sujet vient d’ouvrir : http://stopransomware.fr/. Pour autant, le meilleur conseil reste de ne pas payer et faire “nettoyer” son ordinateur.

Par Cécile Ollivier et Antoine Bonnetier pour bfmtv.com

En savoir plus :

source http://www.bfmtv.com/high-tech/cybercriminalite-fleau-rancongiciels-406808.html

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • “On peut tout faire”, selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une “démonstration sur les capacités de cyberattaque par un représentant de la DCRI”, le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[...]

  • Un logiciel qui fait tout

[...]

“En 30 secondes, le voleur a extrait la carte Sim”, ce qui signifie que “l’opérateur ne peut plus effacer les données du téléphone à distance”. Ensuite, il suffit au voleur d’extraire les données “avec un logiciel qui fait tout” et qui coûte “le prix de trois places pour le concert des Rolling Stones”. Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. “Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil.”

  • “Apple, un château fort au pont-levis en carton”

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. “Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles”, pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[...]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[...]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

Espionnage web à l’échelle mondiale, révélations sur WikiLeaks …

Posté par Arnaud Pelletier le 5 décembre 2011

WikiLeaks a annoncé jeudi avoir repris ses publications, suspendues en octobre faute de fonds, avec des documents montrant l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

VIDEO ICI

 

WikiLeaks avait dû suspendre ses publications en octobre faute de trésorerie. Après un mois sans “fuites”, le robinet aux documents confidentiels s’est rouvert. Et ceux publiés jeudi concernent, cette fois, l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

Lors d’une conférence de presse, Julian Assange a lancé la publication de centaines de documents provenant de 160 industriels de 25 pays spécialisés dans la surveillance et l’interception des télécommunications. Ils montrent comment ces systèmes permettent à des gouvernements de surveiller les individus à travers leurs téléphones mobiles, comptes de messagerie et les traces laissées sur internet. “Nous publions aujourd’hui plus de 287 dossiers montrant la réalité d’une industrie de surveillance à grande échelle – une industrie qui vend aussi bien ses équipements aux démocraties qu’aux dictatures pour espionner des populations entières“, a déclaré le fondateur de WikiLeaks à Londres.

[...]

Une affaire d’espionage massif prend de l’ampleur aux Etats-Unis et commence à inquiéter en Europe. En effet, un hacker américain, Trevor Eckhart, a découvert un petit logiciel, Carrier IQ, que les opérateurs et/ou les constructeurs intègrent afin d’améliorer la qualité et la performance de leurs réseaux mobiles (aux Etats-Unis, Verizon et Sprint sont clients). Ces informations sont anonymisés par Carrier IQ.

Le problème est que ce logiciel d’aide à la supervision des réseaux ne fait pas qu’envoyer des données sur la qualité du réseau. En effet, la version Android de Carrier iQ, découverte par Eckhart, renvoie des informations sur les actions faites (détection de l’écran tactile, localisation GPS, ouverture/fermeture d’applications,…) et les usages (SMS envoyés/reçus, sites Web visités,…). Pour Trevor, l’application ressemble plus à un logiciel espion qu’à un logiciel de supervision.

[...]

Par AFP, TF1 et Le Monde sur :

source http://www.dailymotion.com/video/xmpy5k_wikileaks-s-attaque-a-l-espionnage-a-l-echelle-mondiale_news

source http://lci.tf1.fr/high-tech/wikileaks-s-attaque-au-businesse-de-l-espionnage-du-web-6856122.html

source http://www.echosdunet.net/dossiers/dossier_8455_un+mouchard+dans+smartphones+aux+etats-unis.html

Un logiciel pour “surveiller” sur Facebook …

Posté par Arnaud Pelletier le 1 décembre 2011

Les moyens d’espionnage sur Internet se multiplient et connaissent un succès grandissant depuis plusieurs années.

Cette fois-ci, il ne s’agirait pas d’espionner mais de protéger son enfant, sans violer son intimité. C’est en tout cas comme cela que l’entreprise présente SocialGuard, son logiciel de “surveillance”.

  • Il faut posséder le mot de passe du compte Facebook de son enfant

Le fonctionnement est simple : SocialGuard envoie des avertissements aux parents dans plusieurs situations “sensibles”. Lorsque leur enfant est contacté sur son compte Facebook par une personne plus âgées par exemple, ou encore s’il est victime d’insultes etc.

Avant cela, il suffit d’installer le logiciel sur son PC (pas de version macintosh pour le moment), puis d’entrer le mot de passe du compte Facebook de son enfant, et le tour est joué.

Pas besoin d’avoir soi-même un compte Facebook, pas besoin non plus d’être “ami” avec son ado sur le réseau social.

  • Alors pourquoi payer ?

[...]

  • Comment ça marche ?

Comment SocialGuard fonctionne exactement ? Un test publié sur Le Matin nous en apprend un peu plus.

Un compte factice a d’abord été créé (Sophie, adolescente imaginaire de 14 ans). Et quand Pascal, 43 ans, lui a demandé d’être son ami, SocialGuard a de son côté envoyé un e-mail d’avertissement : “Pascal prétend avoir 43 ans dans son profil. L’âge déclaré de Pascal est au-dessus de l’âge limite [personnalisable : NDLR] que vous avez réglé pour Sophie.”

Un autre test, cette fois avec le compte de Bernard, 16 ans (un pédophile imaginaire qui aurait menti sur son âge) qui envoie un message privé à Sophie. Là aussi, un avertissement : “Sophie et Bernard n’ont aucune connaissance commune sur Facebook”.

  • De la surveillance à l’espionnage

Le Matin explique que le logiciel veille également au contenu des messages et des commentaires postés sur le “mur” des enfants surveillés.

Si une insulte est envoyée : un avertissement est lancé. Le logiciel comprend même une identification des insultes en anglais, puisque les termes “retard” et “tard” sont signalés (qui signifient “crétin”, “débile”).

La liste de mots-clefs est d’ailleurs personnalisable.

Mais le logiciel ne s’arrête pas là. Il repère les liens postés vers des sites au contenu jugé dangereux : pornographie, alcool, drogue etc. Une surveillance tellement poussée qu’on pourrait presque se demander si SocialGuard ne viendrait pas d’inventer l’espionnage moral.

Par la rédaction pour lepost.fr

En savoir plus :

source : http://www.lepost.fr/article/2011/11/21/2642875_le-logiciel-pour-surveiller-son-ado-sur-facebook.html

Et aussi : http://www.lematin.ch/loisirs/multimedia/un-logiciel-permet-de-surveiller-vos-ados-sur-facebook-sans-violer-leur-intimite-