Cyber-espionnage | Le blog de l’information stratégique
Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘cyber-espionnage’

Cyber espionnage : une heure pour en parler …

Posté par Arnaud Pelletier le 14 juin 2018

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires …

[…]

Par Nicolas Martin et Alexandre Papaemmanuel pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/la-methode-scientifique/cyber-espionnage-mon-nom-est-geek-james-geek

Crédit Photo : Shutterstock

 

Logiciel malveillant, faut-il couvrir sa webcam ?

Posté par Arnaud Pelletier le 12 juin 2018

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos en utilisant la machine compromise.

Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d’être découverte, mettant en évidence la nature particulièrement furtive des attaques.

[…]

Le logiciel malveillant permet également à l’attaquant d’ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore – avec des attaquants attentifs à ne pas laisser de traces de cette activité.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source https://www.zdnet.fr/actualites/faut-il-couvrir-sa-webcam-ce-spyware-enregistre-son-et-image-39869487.htm

Crédit Photo : Shutterstock

 

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Le cyber-espionnage venu de Chine, entre humour et réalité …

Posté par Arnaud Pelletier le 24 mai 2013
  • Le hacking chinois est en pleine expansion. A tel point que le Pentagone a du pointer du doigt les dérives de l’espionnage venu de Chine.

Les pirates de l’informatique © International Herald Tribune – Chapatte

C’est le fait d’actualité que Chappatte a choisi de dessiner dans l’International Herald Tribune à paraître demain.

[…]

  • Télécoms : les géants chinois soupçonnés d’espionnage

Les entreprises technologiques chinoises font-elles de l’espionnage? De Grande-Bretagne, d’Inde, des Etats-Unis et même de France, nous parviennent des rumeurs qui accusent les sociétés chinoises de télécommunication Huawei et ZTE d’écouter nos messages et nos conversations téléphoniques. Mais d’où viennent exactement ces soupçons? Essentiellement des services de renseignement de ces pays.

1

En savoir plus :

Par Agnès Soubiran pour franceinfo.fr

Source http://www.franceinfo.fr/monde/dessin-du-jour/le-cyber-espionnage-venu-de-chine-illustre-par-chappatte-998215-2013-05-23

Par Ali LAIDI pour france24.com

Source http://www.france24.com/fr/20130420-intelligence-economique-telecoms-les-geants-chinois-soupconnes-d-espionnage

La cyberattaque dont a été victime l’Élysée n’a été possible, selon L’Express, qu’à cause d’une erreur humaine. Mais, pour l’expert en cybercriminalité Guillaume Lovet, la faute incombe aussi au système de sécurité informatique du “Château”.

 

Tout a commencé sur Facebook. Comme tant d’autres histoires à l’ère numérique. Sauf que, dans cette affaire, c’est la sécurité informatique de l’Élysée qui aurait été compromise au final, qui plus est par l’un de ses principaux alliés, les États-Unis.

D’après les révélations de mardi 20 novembre de L’Express, la cyberattaque menée en mai dernier au cœur même de l’État français aurait pour origine une histoire d’amitié virtuelle sur le célèbre réseau social. La faille de sécurité semble donc d’origine humaine : un employé du “Château” a accepté de devenir “ami” sur Facebook avec la mauvaise personne.

[…]

  • Est-ce que la méthode utilisée par les cyber-espions pour s’infiltrer sur les ordinateurs de l’Élysée vous étonne ?

Guillaume Lovet : Pas du tout. Il y a deux techniques pour y arriver. On peut tenter d’exploiter une faille de sécurité informatique. Mais il faut soit en déceler une, ce qui peut prendre des mois, ou alors payer un pirate informatique qui en aurait découverte une, ce qui peut coûter aux alentours de 100 000 dollars.

Soit, comme dans le cas présent, on fait du “social engineering” (“ingénierie sociale”) qui consiste à récupérer déloyalement des informations sensibles auprès d’une victime humaine. C’est plus facile, plus rapide, moins cher et plus efficace.

[…]

Par Sébastian SEIBT pour france24.com

En savoir plus :

source http://www.france24.com/fr/20121121-cyberattaque-elysee-social-engineering-flame-virus-piratage-hacking-securite-informatique-espionnage-fortinet

Le cyber-espionnage : liaisons dangereuses public/privé …

Posté par Arnaud Pelletier le 27 juillet 2012
  • De plus en plus nombreuses, les campagnes de cyberespionnage semblent se démocratiser sur Internet. Les gouvernements font de plus en plus appel à des sociétés privées pour mener leurs actions.

Les opérations de cyber-espionnage sur Internet seraient de plus en plus nombreuses et de plus en plus ciblées, selon un chercheur en sécurité informatique qui intervenait lors de la Black Hat Conference de Las Vegas. Des campagnes dans lesquelles les sociétés de protection informatique joueraient un rôle décisif. “Bon nombre de sociétés de sécurité informatique ne sont pas étrangères aux attaques et intrusions alors même qu’elles prétendent offrir des services éthiques” a ainsi affirmé Joe Stewart, directeur de recherche chez Dell SecureWorks. Dans le contexte actuel, “il y a des centaines de minuscules petit botnets” ajoute l’expert.

[…]

Par Adrien Geneste avec IDG NS pour lemondeinformatique.fr

En savoir plus :

source http://www.lemondeinformatique.fr/actualites/lire-black-hat-les-liaisons-dangereuses-public-prive-dans-le-cyber-espionnage-49892.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous