Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘piratage’

Pokémon GO pour cyber-attaques …

Posté par Arnaud Pelletier le 12 septembre 2016

pokeVidéo de démonstration, c’est possible !

Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?

Le principe est le même pour d’autres applications …

 

Par Globb Security sur vimeo.com

En savoir plus :

Source https://vimeo.com/182069411

Enregistrer

Enregistrer

Enregistrer

Posez-vous la question de la robustesse de vos mots de passe …

Posté par Arnaud Pelletier le 16 juin 2016

vie priveeLes experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, les utilisateurs ordinaires ne semblent pas être aussi stupides qu’il n’y paraît. En effet les erreurs commises peuvent être classées en 4 catégories spécifiques. Le travail de sensibilisation nécessaire ne devrait pas être une tâche insurmontable.

[…]

Les personnes sondées par CyLab savaient que des mots de passe sont robustes lorsque :

  • Les majuscules sont utilisées au milieu du mot, plutôt qu’au début.
  • Des chiffres et des symboles sont situés au milieu du mot plutôt qu’à la fin.
  • Des séquences de chiffres aléatoires sont insérées à la place d’autres plus évidentes, telles que l’année en cours par exemple.
  • Des noms sont ajoutés, différents des traditionnels prénoms et noms.
  • Des noms faisant parties de la vie privée ne sont pas utilisés, tels que les prénoms de vos enfants.
  • Des mots faisant référence de manière évidente au site ou au compte que vous êtes en train de protéger ne sont pas utilisés.

[…]

Par la rédaction de sophosfranceblog.fr

En savoir plus :

Source http://www.sophosfranceblog.fr/robustesse-des-mots-de-passe-bonne-methode/

Crédit Photo : Shutterstock

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Protégez votre boîte e-mail …

Posté par Arnaud Pelletier le 15 mars 2016

terminaux mobilesLa question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.

Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.

[…]

Par la rédaction de fqdn.fr

An savoir plus :

Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/

Crédit Photo : Shutterstock

Logiciel espionLe nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.

Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.

[…]

[…]

Par Stéphane Guillard pour chefdentreprise.com

En savoir plus :

Source http://www.chefdentreprise.com/Thematique/digital-innovation-1074/Breves/Les-entrepreneurs-fran-ais-sentent-peu-concernes-piratage-informatique-301633.htm

Crédit Photo : Shutterstock

objet connectéAlors que les objets connectés ont tendance à être des cibles parfaites pour des pirates, ils peuvent aussi servir d’armes, comme certains réfrigérateurs Samsung …

Depuis leur existence, les objets connectés de tout type ont été les proies de hackers sans scrupules. Ainsi, les drones, les robots et même certains modèles de voitures ont subi des prises de contrôle à distances. Mais, à l’instar des Terminator, il est aussi possible que les objets connectés servent d’arme pour piéger les humains. À l’occasion de la conférence DEF CON 23 de Las Vegas, deux chercheurs ont remarqué qu’il était possible de pirater un compte Gmail à l’aide d’un réfrigérateur Samsung. De quoi rafraîchir l’atmosphère …

[…]

Par Paul T pour objetconnecte.net

En savoir plus :

Source http://www.objetconnecte.net/pirater-compte-gmail-refrigerateur-2508/

Crédit Photo : Shutterstock

espionnageLes 37 millions d’utilisateurs du site de rencontres pour personnes mariées Ashley Madison sont sur le gril. Après avoir hacké la plate-forme, des pirates informatiques menacent de révéler leur nom si le site ne disparaît pas. Ils pensaient fauter en toute confidentialité. Dommage pour les 37 millions d’utilisateurs infidèles du site de rencontres extraconjugales Ashley Madison, répartis dans 46 pays : la plate-forme a été hackée. Sa base de données, avec le nom de tous les clients, est désormais entre les mains de pirates informatiques et moralistes, d’après Numerama.

[…]

Par Guillaume Champeau sur numerama.com et Lucile Quillet sur lefigaro.fr

En savoir plus :

Source http://madame.lefigaro.fr/societe/des-hackers-menacent-de-reveler-lidentite-des-utilisateurs-dun-site-de-rencontres-extra

http://www.numerama.com/magazine/33724-un-site-de-liaisons-adulteres-pirate-37-millions-d-infideles-concernes.html

Crédit Photo : Shutterstock

 

Le piratage d’un avion est-il possible et avéré ?

Posté par Arnaud Pelletier le 18 mai 2015

Logiciel espionLe hacker Chris Roberts a-t-il ou non pris le contrôle des systèmes avioniques à plusieurs reprises. Le fait ne semble pas correctement établi mais il apparaît désormais pratiquement certain qu’il a été capable de le faire.

L’histoire a été publiée durant le week-end par le magazine Wired qui, le premier, s’était déjà intéressé à cette histoire et dont nous nous sommes fait l’écho à plusieurs reprises.

[…]

Plus globalement, les révélations de Chris Roberts semblent indiquer qu’il existe de véritables failles, pour ne pas parler de trous béants, existant dans l’interconnexion des systèmes informatiques qui équipent la plupart des avions. M. Roberts a d’ailleurs rappelé à maintes reprises qu’il avait alerté Airbus et Boeing sur ces questions sans qu’il soit écouté ou entendu alors qu’il a commencé ses investigations voici 6 années.

[…]

Par Stéphane Larcher pour informaticien.com

En savoir plus :

Source http://www.linformaticien.com/actualites/id/36647/le-piratage-du-si-d-un-avion-est-il-avere.aspx

Crédit Photo : Shutterstock

 

Piratages en ligne, dévoilement de photos intimes d’actrices, l’usage des certaines données personnelles collectées sur Internet peut susciter des inquiétudes.

Alors que seuls 45% des Français estiment qu’ils connaissent plutôt bien les risques sur Internet, ils sont 57% à souhaiter que l’Etat contrôle fortement les contenus sur le Web, selon le baromètre d’octobre 2014 de l’innovation BVA-Syntec Numérique-20 Minutes-01 Net-BFM Business-L’Usine nouvelle*. Seuls 41% se disent opposés à l’idée d’un Etat grand gendarme d’Internet, car cela réduirait leur liberté.

[…]

Par Anne-Laëtitia Béraud pour 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/societe/1460951-20141015-exclusif-57-francais-souhaitent-etat-controle-fortement-contenus-internet

Image By : phsymyst

Les PME sont-elles capables de protéger les données ?

Posté par Arnaud Pelletier le 17 juin 2014

1EMC Corporation  publie les résultats de son baromètre annuel mondial analysant les habitudes et le niveau de confiance des utilisateurs sur Internet. Baptisée « EMC Privacy Index », cette étude a été menée auprès de 15 000 participants dans 15 pays. Cliquez ici pour consulter le rapport complet, avec les résultats par pays. Quelles attentes et quelle perception du droit à la confidentialité en ligne ?

[…]

Malgré les risques encourus, la plupart des internautes disent ne prendre aucune mesure particulière pour préserver leur confidentialité. Ils estiment que la protection de leurs informations revient à ceux qui les détiennent, notamment les administrations et les entreprises.

[…]

Par JulieM pour info-utiles.fr

En savoir plus :

Source http://www.info-utiles.fr/modules/news/article.php?storyid=10516

Et aussi http://www.globalsecuritymag.fr/Barometre-EMC-Privacy-Index-50-des,20140612,45640.html