Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘portable’

Le spyware iOS pour espionnage d’État, sur le marché …

Posté par Arnaud Pelletier le 29 août 2016

Logiciel espionSpécialisé dans la conception d’outils d’espionnage et de piratage, NSO a vendu son spyware Pegasus à un tiers afin d’intercepter les communications d’un activiste des Emirats. Le logiciel espion, qualifié de sophistiqué, exploite pas moins de trois zero-days dans iOS.

Le logiciel Pegasus n’a assurément pas été développé dans un garage. D’après l’enquête menée par Lookout et Citizen Lab, c’est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d’un groupe américain, Francisco Partners Management.

Et son fond de commerce, c’est la « cyber-guerre ». NSO et ses dirigeants font toutefois profil bas et peu d’informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l’armée et des agences de renseignement. Bref, des clients à pouvoir d’achat, dans des pays où les droits de l’Homme ne sont pas toujours la préoccupation majeure.

[…]

Par Christophe Auffray pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pegasus-un-spyware-commercial-sous-ios-pour-espionnage-d-etat-39841118.htm

Crédit Photo : Shutterstock

Enregistrer

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

internet56% des répondants à l’enquête mondiale Global Evolving Worforce menée par TNS pensent que la technologie évolue trop rapidement et qu’elle aura un impact négatif sur eux. Ils s’attendent à une automatisation des  tâches et  craignent que le big data n’entrave leur liberté individuelle.

Si les utilisateurs sont persuadés que leurs smartphones, tablettes, PC portables et autres équipements informatiques les rendent plus productifs au bureau, ils s’inquiètent du rôle croissant de la technologie dans leur vie privée.

[…]

[…]

Par Véronique Arène pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-les-salaries-des-pays-developpes-inquiets-face-aux-nouvelles-technologies-59598.html

Crédit Photo : Shutterstock

 

Attention, votre portable n’est pas sécurisé …

Posté par Arnaud Pelletier le 19 juillet 2013

1Espionnage de téléphone sous Android et iPhone.

Mieux que la NSA et la CIA, deux experts ont trouvé le moyen d’espionner les clients via la box de Verizon Wireless. Les premières annonces pour le Black Hat et Defcon de Las Vegas tombent. A noter d’ailleurs que zataz.com sera présent sur place pour vous faire vivre ce grand rendez-vous américain.

Ritter and Doug DePerry, deux experts en sécurité informatique d’iSEC Partners ont trouvé un moyen d’espionner les clients de Verizon Wireless en piratant les box wifi du fournisseur d’accès. Bilan, les smartphones (iPhone, Android) peuvent être espionnés.

[…]

Par la rédaction de zataz.com

En savoir plus :

source http://www.zataz.com/news/22981/verizon–wireless–hack–smarphone.html

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.

[…]

Comment se protéger en 2013

 

  • Particuliers

1      Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique

2      Vérifiez toujours les URL sur votre téléphone mobile

3      Protégez votre vie privée en accordant des permissions à bon escient

4      Ne négligez pas les paramètres d’accès à votre appareil

5      Protégez votre téléphone mobile avec une application dédiée

6      Mettez à jour votre téléphone et les applications

  • Entreprises

1      Eduquer les collaborateurs

2      Protéger les téléphones des collaborateurs 

3      Colmatez les failles de sécurité connues

Par la rédaction de lookout.com

En savoir plus :

source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

Comment intercepte-t-on les appels d’un portable …

Posté par Arnaud Pelletier le 12 juillet 2011

[…]

L’intrusion dans la boîte vocale. La technique ne nécessite pas un haut degré de compétence. Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter son répondeur depuis n’importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n’est pas personnalisé ou simple à deviner (une étude sur les codes de verrouillage de l’iPhone a montré que 1234 et 0000 étaient les combinaisons les plus courantes). S’il est plus compliqué à deviner, il peut être trouvé à force de persévérance, car les répondeurs ne sont généralement pas bloqués après plusieurs combinaisons erronées. Dans le pire des cas, les pirates peuvent appeler l’opérateur pour obtenir une mise à zéro de ce mot de passe, s’ils parviennent à se faire passer pour des clients.

[…]


EMBED-HOW TO: HACK INTO CELL PHONE VOICEMAIL – Watch more free videos

Les applications d’espionnage. Il existe des dizaines de petits programmes d’espionnage, le plus souvent payants (quelques centaines d’euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos.

[…]

L’épluchage des ondes. En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl. Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d’une conversation.

[…]

La fausse antenne mobile. L’an dernier, un autre développeur, Chris Paget, a démontré qu’il était facile d’intercepter et d’enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSM à partir d’éléments achetés sur Internet.

[…]

Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel est passible d’une amende de 45.000 euros et d’un an de prison en France.

Par Benjamin Ferran pour lefigaro.fr

En savoir plus :

http://www.lefigaro.fr/hightech/2011/07/07/01007-20110707ARTFIG00568-comment-intercepte-t-on-les-appels-d-un-portable.php

Mais comment fait-elle pour avoir des ­factures de téléphone pareilles ?» Le détective D., ancien flic du NYPD, est un des enquêteurs chocs de Cyrus Vance Jr, le procureur de Manhattan. Un job en or, très prestigieux, qui lui permet d’ajouter à sa retraite de policier un salaire rondelet. Son bureau est situé dans le saint des saints, au huitième étage de l’immeuble Art déco du 1 Hogan Place, où siège le «district attorney». Dans les premiers jours de juin, le détective D. reçoit une mission qui paraît plutôt simple : vérifier les factures de portable de la plaignante. Simple contrôle de routine, pense-t-il, car il sait que le procureur considère la jeune Guinéenne de 32 ans comme une «victime idéale», musulmane pratiquante, traumatisée par l’agression sexuelle. Un par un, il appelle les opérateurs téléphoniques américains pour leur demander s’ils ont, dans leur fichier clientèle, une certaine Nafissatou Diallo habitant au 1040 Gerard Avenue, The Bronx, Etat de New York. Première surprise : cinq compagnies répondent positivement. Jusque-là, Nafissatou avait déclaré n’avoir qu’un seul portable. Que fait-elle avec cinq mobiles ? Mais c’est surtout le montant des factures qui frappe l’enquêteur. Il constate que la plaignante, qui dispose pour vivre avec sa fille d’un salaire mensuel à peine supérieur à 2 000 dollars, dépense en téléphone plusieurs centaines de dollars par mois. «Je ne comprenais plus rien, rapporte-t-il. Comment cette femme, qui affirmait ne connaître personne aux Etats-Unis, pouvait-elle passer des heures à converser avec des interlocuteurs en Pennsylvanie ou en Géorgie ? Ça ne collait pas du tout avec l’image que nous avions d’elle.»

[…]

Par Olivier O’Mahony pour parismatch.com

En savoir plus :

http://www.parismatch.com/Actu-Match/Politique/Actu/DSK-la-tete-haute.-L-enquete-a-New-York-de-Paris-Match-310283/

Ces logiciels espions capables de tout savoir de vous …

Posté par Arnaud Pelletier le 9 décembre 2010
MOUCHARDS

Mireille, en instance de divorce, se fait espionner par son mari via son téléphone ou son ordinateur. Une pratique illégale qui se répand pourtant au rythme des progrès techniques. Rencontre avec le directeur d’une société basée à Martigny, qui commercialise ces logiciels espions capables de tout savoir de vous.

Par un jour d’automne dans la vallée du Rhône, le mari de Mireille* lui annonce qu’il ne l’aime plus. Quelques semaines plus tard, il quitte la maison. Mais Mireille constate que des messages ont disparu de sa boîte mail. Son mari lâche des bribes d’information qu’il ne devrait pas connaître en ne vivant plus sous le même toit qu’elle… «Pourquoi Michel est-il venu à la maison», demande-t-il par exemple.

En instance de divorce, Mireille finit par contacter un avocat qui constate que quelqu’un s’est introduit dans son compte mail. «C’est une atteinte aux droits de la personnalité», explique Sébastien Fanti, avocat spécialiste du web. Des affaires en cours du même type que celles de Mireille, il y en a une dizaine sur sa table. «Pénétrer dans le compte de quelqu’un d’autre relève du Code pénal. L’espion risque un casier judiciaire et une amende définie en fonction de son revenu. Mais les gens utilisent toujours plus ces technologies qui permettent de réunir des informations susceptibles de leur faire gagner leur divorce.»

Plainte et enquête

Pour réussir à porter plainte, Mireille doit obtenir des preuves, notamment de l’identité de l’espion. «Pour cela, nous demandons à des informaticiens de poser des «pièges, explique Sébastien Fanti. Un logiciel d’espionnage, par exemple, qui relèvera l’adresse informatique de la personne qui se connecte illégalement à votre mail. Une fois la plainte déposée, la police peut ouvrir une enquête. Elle séquestre alors l’appareil piraté pour en retirer toutes les informations possibles.»

Tous les appareils sont des mouchards potentiels

Mais Mireille n’a pas seulement des craintes à propos de ses courriels. Elle se demande si son mari a accès au contenu de son ordinateur, si ses téléphones sont écoutés… Est-elle paranoïaque? Pas forcément. Depuis plus d’une année, une société basée à Martigny commercialise des logiciels espions (voir interview page 3) qui permettent de lire vos sms, d’écouter vos conversations et même d’entendre grâce au micro de votre téléphone portable tout ce qui se passe dans la pièce où vous êtes.

«Le contact humain face à face est la situation de communication dans laquelle le moins de paramètres sont susceptibles d’être modifiés», analyse un informaticien valaisan spécialiste de l’espionnage et de la sécurité qui souhaite rester anonyme. En d’autres termes, tous les outils de communication sont susceptibles d’être piratés (voir infographie) et le meilleur moyen de s’assurer de la confidentialité d’un échange reste la discussion de vive voix. «Heureusement, il n’est pas forcément évident d’installer ces logiciels.» L’entreprise mar- tigneraine les vend pourtant avec le mode d’emploi, répond à une hotline en cas de problème… «Pour infiltrer un smartphone, il faut l’avoir dans les mains pendant quelques heures. Il faut modifier le téléphone de manière à avoir accès au code source. Cette manipulation déplace des icônes, etc. Si on veut que la cible ne s’aperçoive de rien, il faut le temps de tout remettre en place», précise notre spécialiste.

Une forme de harcèlement

S’assurer de la fidélité de son conjoint, préserver son bas de laine en cas de divorce ou harceler une ex, les raisons de recourir aux technologies d’espionnage sont multiples. Des pratiques qui sont considérées par la loi comme du harcèlement moral, une partie aujourd’hui reconnue des violences domestiques. Depuis juillet 2007, le Code civil suisse permet aux victimes de harcèlement de demander diverses mesures de protection, comme l’interdiction de s’approcher du domicile ou de prendre contact avec la victime. Sous le terme juridique de harcèlement, on trouve diverses réalités dont l’acte d’observer et de traquer autrui. Le canton du Valais ne possède aucun chiffre par rapport à ces individus intrusifs.

[…]

* Prénom d’emprunt

Par MARIE PARVEX pour lenouvelliste.ch

En savoir plus :

http://www.lenouvelliste.ch/fr/news/valais/quand-votre-conjoint-se-prend-pour-big-brother-9-236229

Vie privée et logiciels espions …

Posté par Arnaud Pelletier le 27 juillet 2010

Par Alain Bensoussan

Nous pouvons tous être des « James Bond » du web, grâce aux outils qui sont de plus en plus à la portée financière et technique de tout un chacun. Ce n’est plus une fiction, les logiciels d’espionnage permettent de tout savoir sur le contenu du PC ou du téléphone portable de son collègue, de son voisin ou de son conjoint, au mépris du respect de la vie privée.

Il existe de nombreuses restrictions légales sur les outils d’espionnage

Si ces logiciels ne sont pas interdits à la vente, leur utilisation est en revanche sévèrement réprimée par la loi car de nombreuses restrictions légales existent en la matière. Rappelons en effet que seules sont autorisées les écoutes judiciaires, ordonnées par un juge dans une affaire de droit commun, et les écoutes de sécurité liées au terrorisme, à la sécurité nationale et au crime organisé. Les écoutes dites « sauvages », c’est-à-dire pratiquées dans un cadre privé (particuliers, entreprises), sont totalement illégales et peuvent faire l’objet de poursuites judiciaires.

De même, en milieu professionnel, l’enregistrement des conversations téléphoniques ne peut être réalisé qu’en cas de nécessité reconnue et doit être proportionné aux objectifs poursuivis (formation de téléopérateurs, preuve de transactions boursières, etc.). En outre, l’employeur doit en informer les salariés en toute transparence.

[…]

En savoir plus :

http://blog.lefigaro.fr/bensoussan/2010/07/vie-privee-et-logiciels-espions.html

Les 007 du 06 …

Posté par Arnaud Pelletier le 25 mars 2010

par Christophe Alix

L’espionnite via le mobile, c’est très mal mais qu’est-ce que c’est tentant… Dans un récent sondage TNS Sofres pour le compte de l’Association française des opérateurs mobiles (Afom), 80% des personnes interrogées s’offusquaient que l’on puisse espionner les SMS, les messages ou le journal d’appels de ses proches. Ce qui n’empêchait pas plus d’un Français sur quatre (27%) de reconnaître qu’ils avaient déjà cédé à cette peu glorieuse tentation. Le gros souci, c’est que ces apprentis espions risquent d’être de plus en plus tentés. Plus besoin d’attendre que son conjoint soit sous la douche pour fouiller en catimini son mobile. Voici venu le temps de petits logiciels en vente sur la Toile pour quelques centaines d’euros, et parfois moins, qui permettent de surveiller à distance un mobile en écoutant les conversations, interceptant les SMS et les courriels. Avec quelques références en la matière, repérées par le Parisien (du 8 mars) : MM-Pro (300 euros) du suisse Promibs et le pack Spyphone vendu sur Espion-on-Line, un site français basé en Irlande. Installer ces mouchards n’est pas encore totalement un jeu d’enfant, mais il est clair que ces outils hier très onéreux et réservés aux e-007 de l’écoute mobile sont sur la voie d’une démocratisation. Tour d’horizon de ces espions du 06.

Comment ça s’installe ?

Pour pouvoir espionner un mobile, il est indispensable de l’avoir eu en main le temps de lui fourguer le mouchard. Si les services secrets et les polices du monde entier savent comment pirater un mobile à distance, en général avec la collaboration active de l’opérateur, il n’est pas possible pour un particulier d’y parvenir autrement qu’en installant dans la machine un logiciel dont on prendra ensuite soin d’effacer toute trace dans les menus. Cela peut, par exemple, parfaitement se concevoir lorsque c’est l’entreprise qui fournit le téléphone à ses collaborateurs. Conçus pour les smartphones (téléphones intelligents) comme l’iPhone, les Blackberry et plus généralement tous les mobiles disposant d’un minidisque dur (un bon tiers des ventes en France en 2010), ces logiciels nécessitent parfois quelques manipulations un tantinet techniques pour pouvoir fonctionner. Dans le cas des iPhone, il faut d’abord « jailbreaker » (déverrouiller) le mobile afin qu’il puisse accepter le programme. Opération délicate mais que certaines boutiques exécutent facilement moyennant finance. Dans le cas d’autres « environnements » plus ouverts, comme pour les téléphones fonctionnant sous les systèmes Symbian (Nokia) ou Windows Mobile, les protections sont moindres et l’opération moins complexe.

Que peut-on espionner ?

[…]

À qui s’adressent ces logiciels et où les trouve-t-on ?

[…]

Sont-ils légaux ?

[…]

Cette espionnite se limite-t-elle aux mobiles ?

[…]

Paru dans Libération du 16 mars 2010

En savoir plus :

http://www.ecrans.fr/Les-007-du-06,9438.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous