Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘pirate’

Ces SMS « invisibles » pourraient géolocaliser un mobile …

Posté par Arnaud Pelletier le 13 septembre 2019

Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés.

Non, vous n’avez pas été piraté via votre webcam …

Posté par Arnaud Pelletier le 31 janvier 2019

Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée.

Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, ce n’est qu’une tentative d’arnaque !

Depuis l’été 2018, de très nombreuses vagues de messages de tentatives d’arnaque au chantage à la webcam prétendue piratée ont été recensées.

En janvier 2019, Cybermalveillance.gouv.fr a constaté une forte recrudescence de ces campagnes d’arnaques. Elles ciblent les utilisateurs francophones.

[…]

1. Ne paniquez pas ! En effet, vous n’avez sans doute rien de réellement compromettant à vous reprocher.

2. Ne répondez pas ! Même si les cybercriminels seraient très probablement incapables de gérer les réponses de toutes leurs victimes, il ne faut jamais répondre à de telles menaces de chantage qui montrent aux cybercriminels que votre adresse de messagerie est « valide » et que vous portez de l’intérêt au message de chantage qu’ils vous ont envoyé.

3. Ne payez pas ! Et ce même si vous aviez un doute. Car comme vu précédemment, aucune mise à exécution des menaces n’a été démontrée jusqu’à présent et vous alimenteriez donc inutilement ce système criminel.

4 – Conservez les preuves ! Faites des copies d’écran, conservez les messages qui pourront vous servir pour signaler cette tentative d’extorsion aux autorités, voire pour déposer plainte si vous l’estimiez nécessaire.

5. Changez votre mot de passe partout où vous l’utilisez s’il a été divulgué ou au moindre doute. Retrouvez tous nos conseils pour bien gérer ses mots de passe dans notre fiche pratique.

6. Signalez cette tentative d’arnaque sur le site du ministère de l’Intérieur Internet-signalement.gouv.fr (Pharos) afin qu’il puisse avoir connaissance du phénomène et envisager les poursuites qui peuvent s’avérer nécessaires.

[…]

Par la rédaction de cybermalveillance.gouv.fr

En savoir plus :

Source : https://www.cybermalveillance.gouv.fr/nos-articles/chantage-a-la-webcam-pretendue-piratee/

Crédit Photo : Shutterstock

Pourquoi changer votre mot de passe Wi-Fi, en vidéo …

Posté par Arnaud Pelletier le 3 décembre 2018

Nous avons tous du Wi-Fi à la maison, et c’est bien pratique. Mais il faut aussi penser à bien le sécuriser. La première ligne de défense – et souvent la seule – est le mot de passe WPA2. Mais si ce mot de passe est faible, n’importe quel pirate du coin peut assez facilement le casser.

Notre vidéo de démonstration montre qu’il suffit d’être à proximité du réseau ciblé et d’attendre qu’un appareil se connecte. Le pirate peut alors intercepter les paquets de négociation de la session de connexion (« handshake ») dans lesquelles il trouvera l’empreinte cryptographique du mot de passe. Le pirate peut ensuite tranquillement retourner chez lui. Si le mot de passe est constitué d’un mot commun et de quelques chiffres, c’est l’affaire de quelques minutes : il lui suffit de casser cette empreinte à l’aide d’un dictionnaire. Et une fois qu’il détient le mot de passe, c’est la porte ouverte au piratage.

[…]

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source https://www.01net.com/actualites/hacking-voici-pourquoi-vous-devriez-sans-doute-changer-votre-mot-de-passe-wi-fi-1572391.html

Crédit Photo : Shutterstock

Conseils pour ne pas subir une cyberattaque …

Posté par Arnaud Pelletier le 12 octobre 2017

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »

Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :

  • TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
  • UN MOT DE PASSE DIFFICILE À DEVINER
  • ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
  • AVOIR DEUX CARTES BANCAIRES

[…]

Par L.M. et C.C. pour nicematin.com

En savoir plus :

Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410

Crédit Photo : Shutterstock

La sécurité informatique ? (Radio)

Posté par Arnaud Pelletier le 19 janvier 2017

espionnageNous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits.

Comment mieux protéger nos données personnelles ?

La question concerne aussi les entreprises ou les gouvernements, qui doivent se préserver des piratages informatiques.

[…]

Nos invités du jour, les chercheurs en informatique Gildas Avoine et Marc-Olivier Killijian, s’interrogeront autour de la question suivante : «Quelle sécurité informatique ?»

[…]

Par Antonio Fischetti pour rfi.fr

En savoir plus :

Source http://www.rfi.fr/emission/20170119-quelle-securite-informatique

Crédit Photo : Shutterstock

Enregistrer

La rançon numérique fait de gros dégâts en France (vidéo) …

Posté par Arnaud Pelletier le 19 septembre 2016

Logiciel espionC’est ce que l’on appelle, dans le jargon des cybercriminels, des « rançongiciels » Il y a 5 mois, l’entreprise de transports Guyamier a frôlé le dépôt de bilan. La raison ? Un virus qui a bloqué tous les ordinateurs de cette PME. Le chef d’entreprise, lui, affirme : « En redémarrant les postes, nous avons reçu une ‘rançonware », qui est une demande de rançon effectuée par les pirates ». Le message est on ne peut plus clair : si vous ne payez pas 3.000 euros, toutes vos données seront détruites.

[…]

Par la rédaction de lci.fr

En savoir plus :

Source http://www.lci.fr/high-tech/cybercriminalite-la-demande-de-rancon-numerique-fait-des-degats-2003384.html

Crédit Photo : Shutterstock

Apprendre aux entreprises à se méfier des pirates informatiques …

Posté par Arnaud Pelletier le 15 septembre 2016

cyber attaqueLa troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

[…]

Par Philippe Font pour touleco.fr

En savoir plus :

Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

Les identifiants et mots de passe les plus piratés …

Posté par Arnaud Pelletier le 8 mars 2016

privéeUne étude révèle les identifiants et mots de passe que les pirates informatiques essaient le plus de forcer.
Les statistiques sur les mots de passe les plus utilisés sur les ordinateurs, smartphones ou tablettes tactiles sont des grands classiques. En la matière, l’étude annuelle de Splashdata fait référence, avec son lot de mots de passe toujours aussi communs malgré les mises en garde régulières de la part des experts en sécurité informatique. La dernière étude publiée par Rapid7 (en anglais) innove, puisqu’elle se concentre sur le comportement des hackers. Cette fois, cette société de protection informatique a voulu savoir quels sont les identifiants et les mots de passe que les pirates testent le plus dans leurs tentatives de hacking.

[…]

Par heso59 pour commentcamarche.net

En savoir plus :

Source http://www.commentcamarche.net/news/5867842-comment-les-mots-de-passe-sont-pirates

Crédit Photo : Shutterstock

 

Deux millions de Français victimes de «phishing» en 2015 …

Posté par Arnaud Pelletier le 25 janvier 2016

Logiciel espionLe phishing est une technique à base de mails frauduleux qui permettent aux hackers de pirater les données personnelles…

Selon Europe 1, deux millions de personnes ont été victimes de « phishing » en 2015, soit 100 fois plus qu’il y a deux ans.

Le principe de cette cyberattaque : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates, rappelle le site Internet.

[…]

D’après un rapport, il y a 110 attaques de phishing différentes, par jour, en France. Elles ont fait plus de deux millions de victimes l’an dernier, soit 100 fois plus qu’il y a deux ans. Le principe est simple : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates.

[…]

Par R.L. pour 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/societe/1772515-20160125-deux-millions-francais-victimes-cyberattaques-type-phishing-2015

http://www.europe1.fr/societe/le-phising-une-arnaque-a-la-mode-2655965

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous