Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Les risques du piratage informatique personnel et professionnel …

Posté par Arnaud Pelletier le 17 janvier 2013

Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque.

Que trouve-t-on sur la toile ?

  • Piratage : ordinateur, moyens de communication et équipements personnels
  • Piratage : Vie privée, Quotidien et entreprise
  • Piratage : Le corps humain

Ordinateur, matériel et documents informatiques:

Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.

  • Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours

[…]

Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html

  • Session en cours sur un ordinateur : comment se faire pirater facebook

[…]

Source : http://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html

  • Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe

[…]

Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html

  • Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur

[…]

Source : http://www.zataz.com/reportages-securite/6999/zataz.html

  • PDF et mot de passe : la protection complètement inutile de vos documents

[…]

Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm

  • Logiciel, musique et jeux : Le combat inutile de l’industrie

[…]

  • Votre système informatique et ses données via les métadonnées

[…]

http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/

  • Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier

[…]

Source : http://www.commentcamarche.net/contents/virus/keylogger.php3

http://www.keelog.com/fr/wireless_keylogger.html

  • Les livres

[…]

Source : http://bibliobs.nouvelobs.com/numerique/20120314.OBS3774/piratage-des-livres-beaucoup-de-bruit-pour-rien.html

Moyen de communication :

Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.

  • Réseau tor

[…]

Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html

  • Wifi : comment se faire accuser de pédopornographie

[…]

Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi

Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html

Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html

Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html

  • CPL : Pirater un ordinateur à partir de vos prises de courant électrique

[…]

Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html

  • Skype

[…]

http://www.undernews.fr/anonymat-cryptographie/skype-les-utilisateurs-sont-geolocalisables-par-nimporte-qui.html

http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/

  • Réseau P2P :

[…]

Source : http://hal.inria.fr/inria-00632780/fr/

[…]

Source : http://www.01net.com/editorial/548568/des-pirates-sur-bittorrent-reperes-chez-sony-universal-et-la-fox/

  • Adresse IP :

[…]

http://www.mon-ip.com/

[…]

http://www.ecrans.fr/Surveillance-du-p2p,4312.html

Équipement personnel

  • Iphone :

[…]

Source : http://www.macgeneration.com/unes/voir/131532/temoignages-le-jailbreak-entre-fonctions-supplementaires-et-piratage

http://www.presence-pc.com/actualite/jailbreak-legal-40157/

[…]

Par Sébastien Montaufier pour stratidev.com

En savoir plus:

source http://stratidev.com/pirate-1/



Répondez

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous