Articles taggués ‘portable’
Le spyware iOS pour espionnage d’État, sur le marché …
Spécialisé dans la conception d’outils d’espionnage et de piratage, NSO a vendu son spyware Pegasus à un tiers afin d’intercepter les communications d’un activiste des Emirats. Le logiciel espion, qualifié de sophistiqué, exploite pas moins de trois zero-days dans iOS.
Le logiciel Pegasus n’a assurément pas été développé dans un garage. D’après l’enquête menée par Lookout et Citizen Lab, c’est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d’un groupe américain, Francisco Partners Management.
Et son fond de commerce, c’est la « cyber-guerre ». NSO et ses dirigeants font toutefois profil bas et peu d’informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l’armée et des agences de renseignement. Bref, des clients à pouvoir d’achat, dans des pays où les droits de l’Homme ne sont pas toujours la préoccupation majeure.
[…]
Par Christophe Auffray pour zdnet.fr
En savoir plus :
Crédit Photo : Shutterstock
Ces logiciels qui vous espionnent ! Votre vie privée est en danger.
Ce n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.
[…]
Par Justine Catherine pour logitheque.com
En savoir plus :
Crédit Photo : Shutterstock
Les salariés sont inquiets pour la vie privée face aux nouvelles technologies …
56% des répondants à l’enquête mondiale Global Evolving Worforce menée par TNS pensent que la technologie évolue trop rapidement et qu’elle aura un impact négatif sur eux. Ils s’attendent à une automatisation des tâches et craignent que le big data n’entrave leur liberté individuelle.
Si les utilisateurs sont persuadés que leurs smartphones, tablettes, PC portables et autres équipements informatiques les rendent plus productifs au bureau, ils s’inquiètent du rôle croissant de la technologie dans leur vie privée.
[…]
[…]
Par Véronique Arène pour lemondeinformatique.fr
En savoir plus :
Crédit Photo : Shutterstock
Attention, votre portable n’est pas sécurisé …
Espionnage de téléphone sous Android et iPhone.
Mieux que la NSA et la CIA, deux experts ont trouvé le moyen d’espionner les clients via la box de Verizon Wireless. Les premières annonces pour le Black Hat et Defcon de Las Vegas tombent. A noter d’ailleurs que zataz.com sera présent sur place pour vous faire vivre ce grand rendez-vous américain.
Ritter and Doug DePerry, deux experts en sécurité informatique d’iSEC Partners ont trouvé un moyen d’espionner les clients de Verizon Wireless en piratant les box wifi du fournisseur d’accès. Bilan, les smartphones (iPhone, Android) peuvent être espionnés.
[…]
Par la rédaction de zataz.com
En savoir plus :
source http://www.zataz.com/news/22981/verizon–wireless–hack–smarphone.html
Menaces de sécurité sur téléphones mobiles : prévisions pour 2013 et solutions possibles …
Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013
Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.
[…]
Comment se protéger en 2013
-
Particuliers
1 Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique
2 Vérifiez toujours les URL sur votre téléphone mobile
3 Protégez votre vie privée en accordant des permissions à bon escient
4 Ne négligez pas les paramètres d’accès à votre appareil
5 Protégez votre téléphone mobile avec une application dédiée
6 Mettez à jour votre téléphone et les applications
-
Entreprises
1 Eduquer les collaborateurs
2 Protéger les téléphones des collaborateurs
3 Colmatez les failles de sécurité connues
Par la rédaction de lookout.com
En savoir plus :
source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/
L’enquêteur du procureur déniche sur le portable de Nafissatou Diallo de curieux numéros provenant d’une prison d’Arizona.
Mais comment fait-elle pour avoir des factures de téléphone pareilles ?» Le détective D., ancien flic du NYPD, est un des enquêteurs chocs de Cyrus Vance Jr, le procureur de Manhattan. Un job en or, très prestigieux, qui lui permet d’ajouter à sa retraite de policier un salaire rondelet. Son bureau est situé dans le saint des saints, au huitième étage de l’immeuble Art déco du 1 Hogan Place, où siège le «district attorney». Dans les premiers jours de juin, le détective D. reçoit une mission qui paraît plutôt simple : vérifier les factures de portable de la plaignante. Simple contrôle de routine, pense-t-il, car il sait que le procureur considère la jeune Guinéenne de 32 ans comme une «victime idéale», musulmane pratiquante, traumatisée par l’agression sexuelle. Un par un, il appelle les opérateurs téléphoniques américains pour leur demander s’ils ont, dans leur fichier clientèle, une certaine Nafissatou Diallo habitant au 1040 Gerard Avenue, The Bronx, Etat de New York. Première surprise : cinq compagnies répondent positivement. Jusque-là, Nafissatou avait déclaré n’avoir qu’un seul portable. Que fait-elle avec cinq mobiles ? Mais c’est surtout le montant des factures qui frappe l’enquêteur. Il constate que la plaignante, qui dispose pour vivre avec sa fille d’un salaire mensuel à peine supérieur à 2 000 dollars, dépense en téléphone plusieurs centaines de dollars par mois. «Je ne comprenais plus rien, rapporte-t-il. Comment cette femme, qui affirmait ne connaître personne aux Etats-Unis, pouvait-elle passer des heures à converser avec des interlocuteurs en Pennsylvanie ou en Géorgie ? Ça ne collait pas du tout avec l’image que nous avions d’elle.»
[…]
Par Olivier O’Mahony pour parismatch.com
En savoir plus :
Ces logiciels espions capables de tout savoir de vous …
Mireille, en instance de divorce, se fait espionner par son mari via son téléphone ou son ordinateur. Une pratique illégale qui se répand pourtant au rythme des progrès techniques. Rencontre avec le directeur d’une société basée à Martigny, qui commercialise ces logiciels espions capables de tout savoir de vous.
Par un jour d’automne dans la vallée du Rhône, le mari de Mireille* lui annonce qu’il ne l’aime plus. Quelques semaines plus tard, il quitte la maison. Mais Mireille constate que des messages ont disparu de sa boîte mail. Son mari lâche des bribes d’information qu’il ne devrait pas connaître en ne vivant plus sous le même toit qu’elle… «Pourquoi Michel est-il venu à la maison», demande-t-il par exemple.
En instance de divorce, Mireille finit par contacter un avocat qui constate que quelqu’un s’est introduit dans son compte mail. «C’est une atteinte aux droits de la personnalité», explique Sébastien Fanti, avocat spécialiste du web. Des affaires en cours du même type que celles de Mireille, il y en a une dizaine sur sa table. «Pénétrer dans le compte de quelqu’un d’autre relève du Code pénal. L’espion risque un casier judiciaire et une amende définie en fonction de son revenu. Mais les gens utilisent toujours plus ces technologies qui permettent de réunir des informations susceptibles de leur faire gagner leur divorce.»
Plainte et enquête
Pour réussir à porter plainte, Mireille doit obtenir des preuves, notamment de l’identité de l’espion. «Pour cela, nous demandons à des informaticiens de poser des «pièges, explique Sébastien Fanti. Un logiciel d’espionnage, par exemple, qui relèvera l’adresse informatique de la personne qui se connecte illégalement à votre mail. Une fois la plainte déposée, la police peut ouvrir une enquête. Elle séquestre alors l’appareil piraté pour en retirer toutes les informations possibles.»
Tous les appareils sont des mouchards potentiels
Mais Mireille n’a pas seulement des craintes à propos de ses courriels. Elle se demande si son mari a accès au contenu de son ordinateur, si ses téléphones sont écoutés… Est-elle paranoïaque? Pas forcément. Depuis plus d’une année, une société basée à Martigny commercialise des logiciels espions (voir interview page 3) qui permettent de lire vos sms, d’écouter vos conversations et même d’entendre grâce au micro de votre téléphone portable tout ce qui se passe dans la pièce où vous êtes.
«Le contact humain face à face est la situation de communication dans laquelle le moins de paramètres sont susceptibles d’être modifiés», analyse un informaticien valaisan spécialiste de l’espionnage et de la sécurité qui souhaite rester anonyme. En d’autres termes, tous les outils de communication sont susceptibles d’être piratés (voir infographie) et le meilleur moyen de s’assurer de la confidentialité d’un échange reste la discussion de vive voix. «Heureusement, il n’est pas forcément évident d’installer ces logiciels.» L’entreprise mar- tigneraine les vend pourtant avec le mode d’emploi, répond à une hotline en cas de problème… «Pour infiltrer un smartphone, il faut l’avoir dans les mains pendant quelques heures. Il faut modifier le téléphone de manière à avoir accès au code source. Cette manipulation déplace des icônes, etc. Si on veut que la cible ne s’aperçoive de rien, il faut le temps de tout remettre en place», précise notre spécialiste.
Une forme de harcèlement
S’assurer de la fidélité de son conjoint, préserver son bas de laine en cas de divorce ou harceler une ex, les raisons de recourir aux technologies d’espionnage sont multiples. Des pratiques qui sont considérées par la loi comme du harcèlement moral, une partie aujourd’hui reconnue des violences domestiques. Depuis juillet 2007, le Code civil suisse permet aux victimes de harcèlement de demander diverses mesures de protection, comme l’interdiction de s’approcher du domicile ou de prendre contact avec la victime. Sous le terme juridique de harcèlement, on trouve diverses réalités dont l’acte d’observer et de traquer autrui. Le canton du Valais ne possède aucun chiffre par rapport à ces individus intrusifs.
[…]
* Prénom d’emprunt
Par MARIE PARVEX pour lenouvelliste.ch
En savoir plus :
http://www.lenouvelliste.ch/fr/news/valais/quand-votre-conjoint-se-prend-pour-big-brother-9-236229
Vie privée et logiciels espions …
Nous pouvons tous être des « James Bond » du web, grâce aux outils qui sont de plus en plus à la portée financière et technique de tout un chacun. Ce n’est plus une fiction, les logiciels d’espionnage permettent de tout savoir sur le contenu du PC ou du téléphone portable de son collègue, de son voisin ou de son conjoint, au mépris du respect de la vie privée.
Il existe de nombreuses restrictions légales sur les outils d’espionnage
Si ces logiciels ne sont pas interdits à la vente, leur utilisation est en revanche sévèrement réprimée par la loi car de nombreuses restrictions légales existent en la matière. Rappelons en effet que seules sont autorisées les écoutes judiciaires, ordonnées par un juge dans une affaire de droit commun, et les écoutes de sécurité liées au terrorisme, à la sécurité nationale et au crime organisé. Les écoutes dites « sauvages », c’est-à-dire pratiquées dans un cadre privé (particuliers, entreprises), sont totalement illégales et peuvent faire l’objet de poursuites judiciaires.
De même, en milieu professionnel, l’enregistrement des conversations téléphoniques ne peut être réalisé qu’en cas de nécessité reconnue et doit être proportionné aux objectifs poursuivis (formation de téléopérateurs, preuve de transactions boursières, etc.). En outre, l’employeur doit en informer les salariés en toute transparence.
[…]
http://blog.lefigaro.fr/bensoussan/2010/07/vie-privee-et-logiciels-espions.html
Les 007 du 06 …
par Christophe Alix
L’espionnite via le mobile, c’est très mal mais qu’est-ce que c’est tentant… Dans un récent sondage TNS Sofres pour le compte de l’Association française des opérateurs mobiles (Afom), 80% des personnes interrogées s’offusquaient que l’on puisse espionner les SMS, les messages ou le journal d’appels de ses proches. Ce qui n’empêchait pas plus d’un Français sur quatre (27%) de reconnaître qu’ils avaient déjà cédé à cette peu glorieuse tentation. Le gros souci, c’est que ces apprentis espions risquent d’être de plus en plus tentés. Plus besoin d’attendre que son conjoint soit sous la douche pour fouiller en catimini son mobile. Voici venu le temps de petits logiciels en vente sur la Toile pour quelques centaines d’euros, et parfois moins, qui permettent de surveiller à distance un mobile en écoutant les conversations, interceptant les SMS et les courriels. Avec quelques références en la matière, repérées par le Parisien (du 8 mars) : MM-Pro (300 euros) du suisse Promibs et le pack Spyphone vendu sur Espion-on-Line, un site français basé en Irlande. Installer ces mouchards n’est pas encore totalement un jeu d’enfant, mais il est clair que ces outils hier très onéreux et réservés aux e-007 de l’écoute mobile sont sur la voie d’une démocratisation. Tour d’horizon de ces espions du 06.
Comment ça s’installe ?
Pour pouvoir espionner un mobile, il est indispensable de l’avoir eu en main le temps de lui fourguer le mouchard. Si les services secrets et les polices du monde entier savent comment pirater un mobile à distance, en général avec la collaboration active de l’opérateur, il n’est pas possible pour un particulier d’y parvenir autrement qu’en installant dans la machine un logiciel dont on prendra ensuite soin d’effacer toute trace dans les menus. Cela peut, par exemple, parfaitement se concevoir lorsque c’est l’entreprise qui fournit le téléphone à ses collaborateurs. Conçus pour les smartphones (téléphones intelligents) comme l’iPhone, les Blackberry et plus généralement tous les mobiles disposant d’un minidisque dur (un bon tiers des ventes en France en 2010), ces logiciels nécessitent parfois quelques manipulations un tantinet techniques pour pouvoir fonctionner. Dans le cas des iPhone, il faut d’abord « jailbreaker » (déverrouiller) le mobile afin qu’il puisse accepter le programme. Opération délicate mais que certaines boutiques exécutent facilement moyennant finance. Dans le cas d’autres « environnements » plus ouverts, comme pour les téléphones fonctionnant sous les systèmes Symbian (Nokia) ou Windows Mobile, les protections sont moindres et l’opération moins complexe.
Que peut-on espionner ?
[…]
À qui s’adressent ces logiciels et où les trouve-t-on ?
[…]
Sont-ils légaux ?
[…]
Cette espionnite se limite-t-elle aux mobiles ?
[…]
Paru dans Libération du 16 mars 2010