Articles taggués ‘téléphone’
Logiciels espions : sommes-nous tous surveillés sans le savoir ?
Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe.
[…]
Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos coordonnées bancaires. Alors comment leur échapper ?
Interviewer pour la Quotidienne de France 5, Arnaud PELLETIER, directeur de l’Agence Leprivé, nous livre son expertise avec d’autres intervenants, avocat, journaliste, et expert en sécurité numérique.
- Vidéo ci-après ou ici.
Rappelons ici que l’utilisation de ce type de logiciel, en France est illégale dans 95 % des cas.
Le code pénal prévoit, d’une part, un an de prison et 45 000 euros d’amende pour avoir intercepté les communications privées d’autrui ou installé un logiciel permettant de le faire. D’autre part, les textes interdisant le piratage peuvent aussi s’appliquer. Là aussi, la sanction est claire : deux ans de prison et 60 000 euros d’amende.
[…]
Par la rédaction de france.tv
En savoir plus :
Crédit Photo : Shutterstock
Espionner quelqu’un via son cellulaire est bien plus facile qu’on ne le croit … (Vidéo)
L’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à l’aide de votre propre cellulaire. Voici l’expérience qu’a menée Marie-Eve Tremblay.
[…]
Par Marie-Eve Tremblay pour ci.radio-canada.ca
En savoir plus :
Crédit Photo : Shutterstock
Le smartphone, nouvelle cible des cybercriminels …
Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.
« Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne », rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.
Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.
[…]
Par AFP pour leparisien.fr
En savoir plus :
Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/
Crédit Photo : Shutterstock
Écoutes des conversations privées, piratage des réseaux mobiles par les ondes …
En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.
[…]
Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.
[…]
pourEn savoir plus :
Source https://blog.kaspersky.fr/gsm-hijacking/5410/
Crédit Photo : flickr
Quand nos téléphones nous trahissent au travail …
Nos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?
Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. « Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute », précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.
[…]
Par Laurence Neuer pour lepoint.fr
En savoir plus :
Crédit Photo : Shutterstock
Des applis qui vous suivent à la trace …
Votre téléphone a du mal à tenir sa langue. Il partage votre localisation, en moyenne, toutes les trois minutes, selon une étude menée par l’université américaine Carnegie Mellon.
Pendant trois semaines, les chercheurs ont étudié l’usage que 23 personnes faisaient de leur smartphone sous Android à l’aide d’un programme spécial installé sur leurs téléphones. Il en ressort que les applications utilisées quotidiennement par ces utilisateurs ont envoyé leur position en moyenne 6.200 fois en deux semaines.
- Quand la Bible veut connaître votre position
Cette utilisation des coordonnées géographiques des utilisateurs est certes justifiée pour les applications de cartographie ou celles qui fournissent un service «localisé». Les chiffres fournis par le «trackeur» des chercheurs ont toutefois de quoi étonner: l’application de commerce électronique Groupon, par exemple, a demandé la localisation d’un des participants à l’étude plus de 1.000 fois en deux semaines. Des données «nécessaires pour montrer à l’utilisateur les meilleurs biens et services dans sa zone», affirme Bill Roberts, le directeur de la communication de Groupon, qui jure que les données collectées ne sont pas partagées avec des tiers.
[…]
En savoir plus :
Source http://www.20minutes.fr/high-tech/1571979-20150326-vie-privee-applis-smartphone-suivent-trace
Crédit Photo : Shutterstock
Un smartphone bien plus sécurisé qu’il n’y paraît …
Une récente étude montre que le mobile le plus prisé chez les voleurs serait le Nokia 8210 ! De quoi laisser un peu de répis à nos smartphone dernière génération ? Attention toutefois à l’excès de confiance.
Chaque année, nous constatons des millions de vols de mobiles dans le monde. Si les smartphones les plus récents étaient jusqu »ici la cible principale de ces chapardages, du fait de leur valeur marchande ; un petit nouveau semble tenter une percée dans le top des téléphones les plus volés.
- C’est en Angleterre que le constat a été dévoilé. Le Nokia 8210 est le mobile le plus prisé des dealers !
[…]
Par Cécile pour virginmobile.fr
En savoir plus :
Crédit Photo : Shutterstock
Blackphone, un App Store qui préserve la vie privée en 2015 …
Le Blackphone, un smartphone conçu pour offrir une confidentialité et une sécurité renforcées, aura bientôt un App Store. L’ouverture de la boutique d’applications aura lieu en janvier 2015. Du fait de la nature du mobile, la plateforme acceptera seulement les logiciels répondant à des critères stricts en matière de vie privée.
Le Blackphone, un téléphone open-source conçu en collaboration entre le fabricant espagnol Geeksphone et la société Silent Circle fondée par l’inventeur du logiciel de chiffrement PGP, disposera de sa propre boutique d’applications (« App Store »). C’est l’annonce qu’a faite Toby Weir-Jones, le directeur exécutif du projet, dans un entretien accordé au Guardian.
[…]
Par Julien L pour umerama.com
En savoir plus :
Crédit Photo : Shutterstock
Et si votre smartphone, même éteint, vous espionnait ?
La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.
Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.
- Comment est-ce possible ?
En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.
Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.
[…]
[…]
Par franceinfo.fr
pourEn savoir plus :
Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50
Image By : Beau Maes
Les «Tintin», ces téléphones sous nom d’emprunt pour échapper aux écoutes …
Pour assurer la confidentialité de conversations très privées, l’usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante. Ces pratiques, éprouvées par le milieu des affaires ou le banditisme, sont aussi bien connues des policiers. Ils témoignent.
● Le téléphone rechargeable, arme presque idéale pour éloigner les oreilles indiscrètes.
Dans le milieu policier, on appelle cela un téléphone «Tintin». «Pour ne pas être accroché sur une procédure, il suffit d’acheter deux packs GSM bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à Barbès ou dans n’importe quel bureau de tabac», grimace un policier de terrain.
[…]
Par Christophe Cornevin pour lefigaro.fr
En savoir plus :