Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘téléphone’

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Quand nos téléphones nous trahissent au travail …

Posté par Arnaud Pelletier le 21 avril 2015

objet connectéNos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?

Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. “Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute”, précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-de-localisation-quand-nos-telephones-nous-trahissent-au-travail-21-04-2015-1923102_56.php

Crédit Photo : Shutterstock

 

Des applis qui vous suivent à la trace …

Posté par Arnaud Pelletier le 14 avril 2015

objet connectéVotre téléphone a du mal à tenir sa langue. Il partage votre localisation, en moyenne, toutes les trois minutes, selon une étude menée par l’université américaine Carnegie Mellon.

Pendant trois semaines, les chercheurs ont étudié l’usage que 23 personnes faisaient de leur smartphone sous Android à l’aide d’un programme spécial installé sur leurs téléphones. Il en ressort que les applications utilisées quotidiennement par ces utilisateurs ont envoyé leur position en moyenne 6.200 fois en deux semaines.

  • Quand la Bible veut connaître votre position

Cette utilisation des coordonnées géographiques des utilisateurs est certes justifiée pour les applications de cartographie ou celles qui fournissent un service «localisé». Les chiffres fournis par le «trackeur» des chercheurs ont toutefois de quoi étonner: l’application de commerce électronique Groupon, par exemple, a demandé la localisation d’un des participants à l’étude plus de 1.000 fois en deux semaines. Des données «nécessaires pour montrer à l’utilisateur les meilleurs biens et services dans sa zone», affirme Bill Roberts, le directeur de la communication de Groupon, qui jure que les données collectées ne sont pas partagées avec des tiers.

[…]

Par M.C. pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/high-tech/1571979-20150326-vie-privee-applis-smartphone-suivent-trace

Crédit Photo : Shutterstock

 

Un smartphone bien plus sécurisé qu’il n’y paraît …

Posté par Arnaud Pelletier le 11 mars 2015

telephoneUne récente étude montre que le mobile le plus prisé chez les voleurs serait le Nokia 8210 ! De quoi laisser un peu de répis à nos smartphone dernière génération ? Attention toutefois à l’excès de confiance.

Chaque année, nous constatons des millions de vols de mobiles dans le monde. Si les smartphones les plus récents étaient jusqu”ici la cible principale de ces chapardages, du fait de leur valeur marchande ; un petit nouveau semble tenter une percée dans le top des téléphones les plus volés.

  • C’est en Angleterre que le constat a été dévoilé. Le Nokia 8210 est le mobile le plus prisé des dealers ! 

[…]

Par Cécile pour virginmobile.fr

En savoir plus :

Source https://communaute.virginmobile.fr/t5/Blog-de-la-Communaut%C3%A9-Virgin/Votre-smartphone-plus-en-s%C3%A9curit%C3%A9-qu-il-n-y-para%C3%AEt/ba-p/159222

Crédit Photo : Shutterstock

 

 

Blackphone, un App Store qui préserve la vie privée en 2015 …

Posté par Arnaud Pelletier le 10 décembre 2014

crypterLe Blackphone, un smartphone conçu pour offrir une confidentialité et une sécurité renforcées, aura bientôt un App Store. L’ouverture de la boutique d’applications aura lieu en janvier 2015. Du fait de la nature du mobile, la plateforme acceptera seulement les logiciels répondant à des critères stricts en matière de vie privée.

Le Blackphone, un téléphone open-source conçu en collaboration entre le fabricant espagnol Geeksphone et la société Silent Circle fondée par l’inventeur du logiciel de chiffrement PGP, disposera de sa propre boutique d’applications (“App Store”). C’est l’annonce qu’a faite Toby Weir-Jones, le directeur exécutif du projet, dans un entretien accordé au Guardian.

[…]

Par Julien L pour umerama.com

En savoir plus :

Source http://www.numerama.com/magazine/31540-le-blackphone-aura-un-app-store-totalement-dedie-a-la-vie-privee.html

Crédit Photo : Shutterstock

Et si votre smartphone, même éteint, vous espionnait ?

Posté par Arnaud Pelletier le 6 juin 2014

La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[…]

[…]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

1Pour assurer la confidentialité de conversations très privées, l’usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante. Ces pratiques, éprouvées par le milieu des affaires ou le banditisme, sont aussi bien connues des policiers. Ils témoignent.

● Le téléphone rechargeable, arme presque idéale pour éloigner les oreilles indiscrètes.

 

Dans le milieu policier, on appelle cela un téléphone «Tintin». «Pour ne pas être accroché sur une procédure, il suffit d’acheter deux packs GSM bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à Barbès ou dans n’importe quel bureau de tabac», grimace un policier de terrain.

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/actualite-france/2014/03/11/01016-20140311ARTFIG00245-les-tintin-ces-telephones-sous-nom-d-emprunt-pour-echapper-aux-ecoutes.php

Les problématiques liées au BYOD et à la mobilité …

Posté par Arnaud Pelletier le 13 février 2014

1Les besoins des entreprises en sécurité des terminaux mobiles sont plus nombreux que ce que proposent les solutions actuelles d’administration des terminaux (MDM) et des applications mobiles. (MAM)

Les pratiques du BYOD (Bring Your Own Device) qui visent à utiliser de manière professionnelle des technologies grand public gagnent rapidement du terrain. En 2016, 38 % des entreprises ne fourniront plus de terminaux à leurs employés selon le Gartner. Mais si la pratique présente des avantages indéniables, financiers notamment, elle soulève aussi de nouvelles problématiques, de sécurité en particulier, pour ceux qui sont chargés de l’administration des terminaux.

[…]

Par Florian Malecki pour journaldunet.com

En savoir plus :

Source http://www.journaldunet.com/solutions/expert/56548/la-securite-en-question-autour-des-problematiques-liees-au-byod-et-a-la-mobilite-en-question.shtml

1Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

  • Un bon paramétrage

1- La plupart des smartphones bénéficient d’un service de verrouillage. Ainsi, en plus du code pin, vous pouvez définir un code qui vous sera demandé lors de chaque utilisation de votre appareil.
2- N’hésitez pas à installer un antivirus sur votre appareil mobile. Celui-ci préservera votre système d’exploitation des applications et logiciels malveillants.
3- Certains téléphones mobiles proposent des options en cas de vol telles que la géolocalisation ou encore le blocage et la suppression de vos données. Il suffit de paramétrer votre téléphone de sorte qu’en cas de vol, vous puissiez réagir rapidement.

  • Les applications et les mises à jour

[…]

  • Connexion et navigation

[…]

  • Les conseils pratiques

[…]

Par la rédaction de masculin.com

En savoir plus :

source http://www.masculin.com/high-tech/8742-10-conseils-pour-optimiser-securite-appareil-mobile/

 

Le gouvernement français veut étendre sa surveillance des réseaux …

Posté par Arnaud Pelletier le 26 novembre 2013

bfm-tvL’Assemblée nationale discute ce mardi l’extension de la cybersurveillance. Un texte qui prévoit d’étendre les régimes d’exception concernant l’accès aux données des utilisateurs (téléphone portable, internet).

[…]

Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l’Assemblée nationale mardi.

[…]

Par Caroline Piquet pour bfmtv.com

En savoir plus :

Source http://www.bfmtv.com/high-tech/gouvernement-veut-etendre-surveillance-reseaux-654042.html