Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘piratage’

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Protégez votre boîte e-mail …

Posté par Arnaud Pelletier le 15 mars 2016

terminaux mobilesLa question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.

Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.

[…]

Par la rédaction de fqdn.fr

An savoir plus :

Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/

Crédit Photo : Shutterstock

Logiciel espionLe nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.

Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.

[…]

[…]

Par Stéphane Guillard pour chefdentreprise.com

En savoir plus :

Source http://www.chefdentreprise.com/Thematique/digital-innovation-1074/Breves/Les-entrepreneurs-fran-ais-sentent-peu-concernes-piratage-informatique-301633.htm

Crédit Photo : Shutterstock

objet connectéAlors que les objets connectés ont tendance à être des cibles parfaites pour des pirates, ils peuvent aussi servir d’armes, comme certains réfrigérateurs Samsung …

Depuis leur existence, les objets connectés de tout type ont été les proies de hackers sans scrupules. Ainsi, les drones, les robots et même certains modèles de voitures ont subi des prises de contrôle à distances. Mais, à l’instar des Terminator, il est aussi possible que les objets connectés servent d’arme pour piéger les humains. À l’occasion de la conférence DEF CON 23 de Las Vegas, deux chercheurs ont remarqué qu’il était possible de pirater un compte Gmail à l’aide d’un réfrigérateur Samsung. De quoi rafraîchir l’atmosphère …

[…]

Par Paul T pour objetconnecte.net

En savoir plus :

Source http://www.objetconnecte.net/pirater-compte-gmail-refrigerateur-2508/

Crédit Photo : Shutterstock

espionnageLes 37 millions d’utilisateurs du site de rencontres pour personnes mariées Ashley Madison sont sur le gril. Après avoir hacké la plate-forme, des pirates informatiques menacent de révéler leur nom si le site ne disparaît pas. Ils pensaient fauter en toute confidentialité. Dommage pour les 37 millions d’utilisateurs infidèles du site de rencontres extraconjugales Ashley Madison, répartis dans 46 pays : la plate-forme a été hackée. Sa base de données, avec le nom de tous les clients, est désormais entre les mains de pirates informatiques et moralistes, d’après Numerama.

[…]

Par Guillaume Champeau sur numerama.com et Lucile Quillet sur lefigaro.fr

En savoir plus :

Source http://madame.lefigaro.fr/societe/des-hackers-menacent-de-reveler-lidentite-des-utilisateurs-dun-site-de-rencontres-extra

http://www.numerama.com/magazine/33724-un-site-de-liaisons-adulteres-pirate-37-millions-d-infideles-concernes.html

Crédit Photo : Shutterstock

 

Le piratage d’un avion est-il possible et avéré ?

Posté par Arnaud Pelletier le 18 mai 2015

Logiciel espionLe hacker Chris Roberts a-t-il ou non pris le contrôle des systèmes avioniques à plusieurs reprises. Le fait ne semble pas correctement établi mais il apparaît désormais pratiquement certain qu’il a été capable de le faire.

L’histoire a été publiée durant le week-end par le magazine Wired qui, le premier, s’était déjà intéressé à cette histoire et dont nous nous sommes fait l’écho à plusieurs reprises.

[…]

Plus globalement, les révélations de Chris Roberts semblent indiquer qu’il existe de véritables failles, pour ne pas parler de trous béants, existant dans l’interconnexion des systèmes informatiques qui équipent la plupart des avions. M. Roberts a d’ailleurs rappelé à maintes reprises qu’il avait alerté Airbus et Boeing sur ces questions sans qu’il soit écouté ou entendu alors qu’il a commencé ses investigations voici 6 années.

[…]

Par Stéphane Larcher pour informaticien.com

En savoir plus :

Source http://www.linformaticien.com/actualites/id/36647/le-piratage-du-si-d-un-avion-est-il-avere.aspx

Crédit Photo : Shutterstock

 

Piratages en ligne, dévoilement de photos intimes d’actrices, l’usage des certaines données personnelles collectées sur Internet peut susciter des inquiétudes.

Alors que seuls 45% des Français estiment qu’ils connaissent plutôt bien les risques sur Internet, ils sont 57% à souhaiter que l’Etat contrôle fortement les contenus sur le Web, selon le baromètre d’octobre 2014 de l’innovation BVA-Syntec Numérique-20 Minutes-01 Net-BFM Business-L’Usine nouvelle*. Seuls 41% se disent opposés à l’idée d’un Etat grand gendarme d’Internet, car cela réduirait leur liberté.

[…]

Par Anne-Laëtitia Béraud pour 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/societe/1460951-20141015-exclusif-57-francais-souhaitent-etat-controle-fortement-contenus-internet

Image By : phsymyst

Les PME sont-elles capables de protéger les données ?

Posté par Arnaud Pelletier le 17 juin 2014

1EMC Corporation  publie les résultats de son baromètre annuel mondial analysant les habitudes et le niveau de confiance des utilisateurs sur Internet. Baptisée « EMC Privacy Index », cette étude a été menée auprès de 15 000 participants dans 15 pays. Cliquez ici pour consulter le rapport complet, avec les résultats par pays. Quelles attentes et quelle perception du droit à la confidentialité en ligne ?

[…]

Malgré les risques encourus, la plupart des internautes disent ne prendre aucune mesure particulière pour préserver leur confidentialité. Ils estiment que la protection de leurs informations revient à ceux qui les détiennent, notamment les administrations et les entreprises.

[…]

Par JulieM pour info-utiles.fr

En savoir plus :

Source http://www.info-utiles.fr/modules/news/article.php?storyid=10516

Et aussi http://www.globalsecuritymag.fr/Barometre-EMC-Privacy-Index-50-des,20140612,45640.html

L’ingénierie sociale en piratage informatique c’est quoi ?

Posté par Arnaud Pelletier le 6 mars 2014

imageL’ingénierie sociale est une forme de piratage psychologique présent dans la grande majorité des fraudes, des tentatives de piratage, voire dans la distribution des maliciels. Comment comprendre l’ingénierie sociale ?

Celui qui s’intéresse quelque peu aux questions d’infosécurité aura vraisemblablement déjà entendu l’adage voulant que l’humain soit le maillon faible dans ce domaine. Comme le dirait mononcle Herménégilde, où il y a de l’homme, il y a de l’hommerie. Cependant, qu’est-ce que cela veut dire concrètement ?

Cela vient principalement du fait que dans un grand nombre de cas de fraudes informatiques, ou d’attaques informatiques, il y a l’intervention de la victime dans le processus. Dans les cas d’hameçonnage par exemple, la victime se fait leurrer, mais c’est elle qui donne des informations nominatives importantes, et ce, sans se rendre compte qu’elle se met à risque. Autre cas de figure : le nom de la pièce jointe dans un courriel faisant croire qu’il s’agit d’un document de travail, alors qu’il s’agit en fait d’un logiciel malveillant. Certes, c’est une feinte, mais c’est aussi la victime qui ouvre elle-même la pièce jointe.

[…]

Par Benoît Gagnon pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2014/02/19/lingenierie-sociale-larme-de-les-pirates-informatique/

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques”, affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme “Freeman” et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : “Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher !”, explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[…]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. “Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu”, prévient Guillaume Vassault-Houlière.

[…]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME