Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘téléphone’

Et si votre smartphone, même éteint, vous espionnait ?

Posté par Arnaud Pelletier le 6 juin 2014

La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[...]

[...]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

1Pour assurer la confidentialité de conversations très privées, l’usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante. Ces pratiques, éprouvées par le milieu des affaires ou le banditisme, sont aussi bien connues des policiers. Ils témoignent.

● Le téléphone rechargeable, arme presque idéale pour éloigner les oreilles indiscrètes.

 

Dans le milieu policier, on appelle cela un téléphone «Tintin». «Pour ne pas être accroché sur une procédure, il suffit d’acheter deux packs GSM bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à Barbès ou dans n’importe quel bureau de tabac», grimace un policier de terrain.

[...]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/actualite-france/2014/03/11/01016-20140311ARTFIG00245-les-tintin-ces-telephones-sous-nom-d-emprunt-pour-echapper-aux-ecoutes.php

Les problématiques liées au BYOD et à la mobilité …

Posté par Arnaud Pelletier le 13 février 2014

1Les besoins des entreprises en sécurité des terminaux mobiles sont plus nombreux que ce que proposent les solutions actuelles d’administration des terminaux (MDM) et des applications mobiles. (MAM)

Les pratiques du BYOD (Bring Your Own Device) qui visent à utiliser de manière professionnelle des technologies grand public gagnent rapidement du terrain. En 2016, 38 % des entreprises ne fourniront plus de terminaux à leurs employés selon le Gartner. Mais si la pratique présente des avantages indéniables, financiers notamment, elle soulève aussi de nouvelles problématiques, de sécurité en particulier, pour ceux qui sont chargés de l’administration des terminaux.

[...]

Par Florian Malecki pour journaldunet.com

En savoir plus :

Source http://www.journaldunet.com/solutions/expert/56548/la-securite-en-question-autour-des-problematiques-liees-au-byod-et-a-la-mobilite-en-question.shtml

1Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

  • Un bon paramétrage

1- La plupart des smartphones bénéficient d’un service de verrouillage. Ainsi, en plus du code pin, vous pouvez définir un code qui vous sera demandé lors de chaque utilisation de votre appareil.
2- N’hésitez pas à installer un antivirus sur votre appareil mobile. Celui-ci préservera votre système d’exploitation des applications et logiciels malveillants.
3- Certains téléphones mobiles proposent des options en cas de vol telles que la géolocalisation ou encore le blocage et la suppression de vos données. Il suffit de paramétrer votre téléphone de sorte qu’en cas de vol, vous puissiez réagir rapidement.

  • Les applications et les mises à jour

[...]

  • Connexion et navigation

[...]

  • Les conseils pratiques

[...]

Par la rédaction de masculin.com

En savoir plus :

source http://www.masculin.com/high-tech/8742-10-conseils-pour-optimiser-securite-appareil-mobile/

 

Le gouvernement français veut étendre sa surveillance des réseaux …

Posté par Arnaud Pelletier le 26 novembre 2013

bfm-tvL’Assemblée nationale discute ce mardi l’extension de la cybersurveillance. Un texte qui prévoit d’étendre les régimes d’exception concernant l’accès aux données des utilisateurs (téléphone portable, internet).

[...]

Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l’Assemblée nationale mardi.

[...]

Par Caroline Piquet pour bfmtv.com

En savoir plus :

Source http://www.bfmtv.com/high-tech/gouvernement-veut-etendre-surveillance-reseaux-654042.html

Les téléphones cryptés ne sont plus réservés aux élites …

Posté par Arnaud Pelletier le 18 octobre 2013

1Jusqu’alors réservés aux dirigeants politiques, les téléphones ultrasécurisés et cryptés se démocratisent pour viser PDG, avocats d’affaires, banquiers et journalistes échaudés par les révélations d’Edward Snowden et les risques d’espionnage économique.

[...]

Jeudi, le consortium portant le projet d’antivirus français Davfi a annoncé la sortie début 2014, pour le marché professionnel, de terminaux du commerce fonctionnant sous système d’exploitation Android, mais qu’il aura équipés de sa solution sécurisée cryptant la voix, les SMS, le système et les données.

Les téléphones seront vendus “pour quelques centaines d’euros supplémentaires” par rapport à leur prix habituel.

[...]

Par la rédaction et AFP sur france24.com

En savoir plus :

Source http://www.france24.com/fr/20131018-telephones-cryptes-sont-plus-reserves-elites-politiques

Source image : http://commons.wikimedia.org/wiki/File:Android_robot.png?uselang=fr

Attention, votre portable n’est pas sécurisé …

Posté par Arnaud Pelletier le 19 juillet 2013

1Espionnage de téléphone sous Android et iPhone.

Mieux que la NSA et la CIA, deux experts ont trouvé le moyen d’espionner les clients via la box de Verizon Wireless. Les premières annonces pour le Black Hat et Defcon de Las Vegas tombent. A noter d’ailleurs que zataz.com sera présent sur place pour vous faire vivre ce grand rendez-vous américain.

Ritter and Doug DePerry, deux experts en sécurité informatique d’iSEC Partners ont trouvé un moyen d’espionner les clients de Verizon Wireless en piratant les box wifi du fournisseur d’accès. Bilan, les smartphones (iPhone, Android) peuvent être espionnés.

[...]

Par la rédaction de zataz.com

En savoir plus :

source http://www.zataz.com/news/22981/verizon–wireless–hack–smarphone.html

PNIJ : un projet “PRISM” à la française existe déjà …

Posté par Arnaud Pelletier le 14 juin 2013

1La France a aussi son projet “secret” d’écoutes centralisées des communications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l’agence NSA (renseignement) d’accéder aux données des géants de l’Internet, les autorités françaises ne sont pas en reste.

Ce projet a pour nom “technocratique”,  Plate-forme Nationale d’Interception Judiciaires (PNIJ). Ce système d’écoute et d’identification de tout type d’échanges téléphoniques (voix/SMS) ou électroniques sur Internet (e mail, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges.

Les défenseurs du projet soutiennent la réalisation d’une structure unique d’interception, comme un excellent moyen de maîtriser la progression des frais de justice (liés aux écoutes) et gage d’efficacité pour les forces de police.

Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d’observateurs, a révélé récemment L’Express, notamment en raison même de sa centralisation.

[...]

En dépit de cette gestation douloureuse, la plate-forme centralisée doit entrer en service en septembre 2013 …

Par Frédéric Bergé pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/597007/surveillance-des-reseaux-un-projet-prism-a-la-francaise-existe-deja/

Usurpation d’identité par SMS, les dangers du SMS Spoofing …

Posté par Arnaud Pelletier le 5 juin 2013

1Récemment découvert sur l’Internet mondial, Make SMS est un service décliné en français permettant de mettre en pratique un concept obscur appelé le SMS Spoofing. Cette technologie se base sur l’architecture d’un SMS composé d’un identifiant d’envoi (Sender ID), facilement manipulable. C’est en 2004 que ce “détournement” a été utilisé pour la première fois avec plus de 40,000 SMS envoyés falsifiés sur le réseau Verizon. De nombreux outils sont par la suite apparus, exclusivement réservés aux experts et initiés puis au fur et à mesure accessibles aux néophytes (applications Pocket PC notamment).

Il existe désormais des services en ligne, principalement anglo-saxons permettant moyennant finance de réaliser du SMS Spoofing.

[...]

Les dérives avec ce type de services sont légion, il est possible d’arriver très vite à de l’usurpation d’identité. En effet, les virus sur mobiles étant particulièrement actifs depuis l’apparition des smartphones, une personne recevant un lien d’un contact de confiance n’y verra que du feu.

[...]

Par MATHIEU DENEL pour greyhat.fr

En savoir plus :

Sources : http://www.greyhat.fr/article-les-outils-de-sms-spoofing-ne-sont-pas-une-legende-118271519.html

Et aussi : http://www.ballajack.com/sms-communication-deux-telephones

 

La France va se doter d’un système centralisé d’interception des données téléphoniques et internet. Mais les futures grandes oreilles de l’Etat, gérées par le groupe Thales, posent de graves problèmes. Surcoûts, failles de sécurité, risques de conflit d’intérêts… Révélations.

 

1Conversations téléphoniques, SMS, MMS, Internet… Dès cet été, l’ensemble des communications mises sur écoute passera par ces grandes oreilles de l’Etat. Souhaité dès 2010 par l’ancien président Nicolas Sarkozy, ce système de surveillance va permettre de centraliser en un seul point plus de 5 millions de réquisitions judiciaires (liste des appels téléphoniques, identité d’un abonné derrière un numéro…) et près de 40 000 écoutes autorisées par les juges dans le cadre de leurs enquêtes.

[...]

Découvrez le nouveau système centralisé des écoutes téléphoniques et Internet: Schéma complet de la plate-forme nationale des interceptions judiciaires (PNIJ)

[...]

En plein débat sur la moralisation de la vie politique voulue par François Hollande, l’éveil prochain de la PNIJ paraît bien problématique. Par exemple, les gouvernants pourraient-ils avoir accès à des enquêtes en cours les concernant, eux ou leurs proches, en se connectant directement à cette plate-forme ? Nul ne le sait. Le risque est important. Et, d’abord, pour Thales lui-même. “Même si, techniquement, cette hypothèse paraît improbable, un comité de contrôle de six “sages” va être constitué pour apporter toutes garanties aux citoyens”, confie Richard Dubant. Une manière aussi de répondre à la question que tout le monde se pose : “Qui surveillera les surveillants ?”

Par Emmanuel Paquette pour lexpansion.lexpress.fr

En savoir plus :

Source : http://lexpansion.lexpress.fr/high-tech/internet-sms-comment-thales-va-mettre-les-reseaux-francais-sur-ecoute_383757.html