Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘espionnage’

Netbotz, la machine à espionner de la NSA ..

Posté par Arnaud Pelletier le 28 septembre 2016

vie priveeLe leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d’une porte dérobée permettant au renseignement militaire américain d’espionner ses clients.

En 2004, un informateur attirait l’attention du BND (l’équivalent allemand de la DGSE) au sujet d’une entreprise américaine qui cherchait à vendre à tout prix à de nombreux clients allemands, administrations publiques et sociétés privées ayant pour point commun de travailler sur des sujets sensibles, un système de surveillance particulièrement sophistiqué.

[…]

Par Jean-Marc Manach pour slate.fr

En savoir plus :

Source http://www.slate.fr/story/123971/la-porte-derobee-des-datacenters

Crédit Photo : Shutterstock

Les cyber risques, fiches conseils du gouvernement …

Posté par Arnaud Pelletier le 27 septembre 2016

espionnageUne cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/risques-cyber

Crédit Photo : Shutterstock

Cryptage, terrorisme 2.0 : le renseignement ne meurt jamais (radio) …

Posté par Arnaud Pelletier le 20 septembre 2016

Comment les renseignements peuvent-ils assurer la sécurité de ses citoyens tout en préservant les libertés fondamentales !? Quel est le juste équilibre ? Existe-t-il plusieurs « modèles » dans les services de renseignements ? Et que nous disent-ils de l’idée que les différentes sociétés se font de leur Etat-nation?

Une émission préparée par Samuel Bernard :

Par Samuel Bernard pour franceculture.fr

Intervenants :

  • Olivier Chopin : Enseignant la sécurité internationale à Sciences Po et chercheur associé à l’EHESS, spécialiste du renseignement
  • Bertrand Warusfel : Professeur à l’Université Lille 2, avocat au barreau de Paris, enseignant à Sciences-Po
  • Mark Lowenthal : Ancien directeur-adjoint de CIA analysis; auteur de « Intelligence: From Secrets to Policy » (2000)

En savoir plus :

Source http://www.franceculture.fr/emissions/culturesmonde/le-monde-pris-en-filature-14-cryptage-terrorisme-20-le-renseignement-ne

Crédit Photo : flickr

Apprendre aux entreprises à se méfier des pirates informatiques …

Posté par Arnaud Pelletier le 15 septembre 2016

cyber attaqueLa troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

[…]

Par Philippe Font pour touleco.fr

En savoir plus :

Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874

Crédit Photo : Shutterstock

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Le juteux business des logiciels espions …

Posté par Arnaud Pelletier le 1 septembre 2016

vie privéeL’affaire a surpris les geeks ! Pour la première fois, Apple a dû diffuser dans l’urgence une mise à jour de l’iOS de ses iPhone. Motif ? Citizen Lab, un laboratoire de l’université de Toronto, avait découvert trois failles de sécurité dans les logiciels de ses smartphones et tablettes que l’on disait résistants même au FBI.

Tout a commencé avec Ahmed Mansoor, militant des droits de l’homme habitant les Émirats arabes unis. Le 10 août, il reçoit un message qu’il trouve suspect. Il ne l’ouvre pas, mais l’envoie au Canada pour vérification. Résultat : il s’agit d’un logiciel espion, Pegasus, fabriqué par la société israélienne NSO, spécialisée dans les programmes d’espionnage destinés à des gouvernements.

[…]

Le ministère de la Défense, à Tel-Aviv, suit tout cela de très près. Les logiciels produits par NSO sont considérés comme des cyberarmes. Et les ventes ne sont réalisées qu’avec l’accord des autorités israéliennes. Théoriquement, ces produits sont destinés à lutter contre le crime organisé et le terrorisme. Mais, bien entendu, rien n’empêche un gouvernement de les utiliser pour la surveillance de ses opposants. Ainsi, à en croire le New York Times du 25 août, les autorités mexicaines, qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.

[…]

Par Danièle Kriegel pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/high-tech-internet/logiciel-espion-le-juteux-business-des-virus-et-de-leurs-antidotes-31-08-2016-2064995_47.php

Crédit Photo : Shutterstock

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Le spyware iOS pour espionnage d’État, sur le marché …

Posté par Arnaud Pelletier le 29 août 2016

Logiciel espionSpécialisé dans la conception d’outils d’espionnage et de piratage, NSO a vendu son spyware Pegasus à un tiers afin d’intercepter les communications d’un activiste des Emirats. Le logiciel espion, qualifié de sophistiqué, exploite pas moins de trois zero-days dans iOS.

Le logiciel Pegasus n’a assurément pas été développé dans un garage. D’après l’enquête menée par Lookout et Citizen Lab, c’est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d’un groupe américain, Francisco Partners Management.

Et son fond de commerce, c’est la “cyber-guerre”. NSO et ses dirigeants font toutefois profil bas et peu d’informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l’armée et des agences de renseignement. Bref, des clients à pouvoir d’achat, dans des pays où les droits de l’Homme ne sont pas toujours la préoccupation majeure.

[…]

Par Christophe Auffray pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/pegasus-un-spyware-commercial-sous-ios-pour-espionnage-d-etat-39841118.htm

Crédit Photo : Shutterstock

Enregistrer

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous