Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘espionnage’

Concurrence : vol de données et espionnage se multiplient …

Posté par Arnaud Pelletier le 22 juillet 2015

vie privéePour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont « bonnes élèves au niveau européen ».

[…]

« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.

[…]

Par Guillaume Serries pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/securite-informatique-les-attaques-de-concurrents-se-multiplient-39822698.htm

Crédit Photo : Shutterstock

 

Turing Phone, nouveau smartphone sécurisé …

Posté par Arnaud Pelletier le 16 juillet 2015

telephoneLe monde des smartphones ultrasécurisés s’agrandit et promet de nous mettre à l’abri de l’espionnage, qu’il soit privé ou étatique. Le dernier modèle à faire les gros titres se nomme Turing Phone et combine une suite logicielle respectueuse de la vie privée et une construction matérielle résistante à toute épreuve.

[…]

Premier produit issu de la société Turing Robotic Industries Corp, le Turing Phone vient se jeter dans la bataille des smartphones consacrés à votre vie privée et l’anonymat de vos conversations. Un secteur déjà occupé aujourd’hui par le Blackphone de Silent Circle et le Fieldbook Secure de Logic Instrument, des marques établies contre lesquelles la nouvelle firme devra faire ses preuves.

[…]

Par la rédaction de lesnumeriques.com

En savoir plus :

Source http://www.lesnumeriques.com/telephone-portable/turing-robotic-industries-turing-phone-p27465/turing-phone-nouvel-entrant-dans-monde-smartphones-securises-n43943.html

Crédit Photo : Shutterstock

Espionnage informatique : comment se protéger …

Posté par Arnaud Pelletier le 30 juin 2015

vie privéeÀ l’aide de quelques outils en ligne, vous pouvez non seulement vous prémunir contre la collecte de données massive du renseignement […]

  • Naviguer sur internet sans laisser de traces

Quand vous naviguez sur internet, vous êtes pistés. Presque n’importe qui peut aisément connaître votre historique de recherche ou vos sites web préférés. Sans nous en rendre compte, nous laissons quantité de traces sur internet.

[…]

  • Le chat crypté
  • Les techniques de chiffrement des messages

[…]

La protection la plus efficace est de ne plus utiliser les outils numériques (téléphone mobile, emails, réseaux sociaux… Internet d’une manière générale). Radicalement simple, la rencontre dans un café ou même l’envoi de lettres par la poste restent encore préservés […]

Par Yannick Sanchez pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/culture/web-high-tech/espionnage-americain-comment-se-proteger-de-la-nsa-7778893300

Crédit Photo : Shutterstock

secretSelon des documents publiés, mercredi, par « Libération » et Mediapart, en collaboration avec WikiLeaks, les Etats-Unis ont espionné les trois derniers présidents français. Alain Juillet, patron du renseignement au début des années 2000, décrypte pour francetv info cette affaire.

Alain Juillet : Bien évidemment, je ne suis pas surpris. Nous savons que les Américains écoutent tout ce qu’il y a d’intéressant en matière de politique, d’économie, de géostratégie et, en particulier, tout ce qui touche les chefs d’Etat. Il est vrai que c’est grâce aux révélations d’Edward Snowden que nous avons pris conscience de l’ampleur de l’espionnage américain. Avant, on savait que les Etats-Unis ciblaient des personnalités telles que les présidents, les ministres ou les ambassadeurs. Désormais, il est clair que c’est tout l’appareil d’Etat qui est mis sous surveillance.

[…]

Par Hervé Brusini pour francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/monde/espionnage-d-internet/espionnage-de-la-nsa-nous-savons-que-les-americains-ecoutent-tout-ce-quil-y-a-dinteressant_966851.html#xtref=https://www.google.com/

Crédit Photo : Shutterstock

 

Votre identité pour 70 dollars sur le Dark Net …

Posté par Arnaud Pelletier le 12 juin 2015

Logiciel espionLa croissance galopante de la cybercriminalité n’a d’égal que la sophistication de ses techniques. L’objectif de ces attaques: le vol de données personnelles afin de les revendre au plus offrant. Des chercheurs en sécurité informatique ont sondé pendant plusieurs mois le Darkweb afin de dévoiler les dessous des marchés cybercriminels et d’en dévoiler les tarifs en vigueur.

[…]

2-22

[…]

Par Gaëtan Gras pour fr.metrotime.be

En savoir plus :

Source http://fr.metrotime.be/2015/06/11/must-read/votre-identite-complete-ne-coute-que-70-dollars-sur-le-darknet/

Crédit Photo : Shutterstock

 

 

Privés de vie privée (en vidéo) …

Posté par Arnaud Pelletier le 11 juin 2015

watching youQui surveille les surveillants ? C’est l’une des questions soulevées par l’émission « Data Gueule » diffusée sur France 4. Question qui devient qui surveille les algorithmes, à l’heure du projet de loi sur le renseignement en cours d’examen au Parlement qui instaure les fameuses « boîtes noires » à installer sur les réseaux des opérateurs et hébergeurs, dans le but de détecter les comportements suspects de potentiels terroristes…

Astoria : nouveau client TOR pour lutter contre l’espionnage …

Posté par Arnaud Pelletier le 26 mai 2015

sécurité informatiqueDepuis l’affaire Snowden, l’utilisation du réseau TOR est en constante augmentation ; c’est la raison pour laquelle les agences de renseignement comme la NSA et le GCHQ (Government Communications Headquarters) ne cessent de concentrer leurs efforts afin de surveiller ce réseau anonyme. Pour mener à bien leur surveillance, ces agences de renseignement utilisent plusieurs techniques appelées timing attacks pour dé-anonymiser les données des utilisateurs.

Pour rappel, TOR (The Onion Router) est le réseau de l’anonymat le plus populaire qui permet à un utilisateur de naviguer sur Internet de façon anonyme via un réseau de plus de 6 000 relais/nœuds.

[…]

Par Malick SECK pour developpez.com

En savoir plus :

Source : http://www.developpez.com/actu/85682/Un-groupe-de-chercheurs-lance-Astoria-un-nouveau-client-TOR-pour-lutter-contre-les-tentatives-d-espionnage-de-la-NSA/

Crédit Photo : Shutterstock

 

La France est une cible pour cybercriminels …

Posté par Arnaud Pelletier le 13 avril 2015

Logiciel espionLa France est devenue l’année dernière une cible de choix pour les cybercriminels. C’est l’une des conclusions du rapport annuel M’Trends 2015, publié par la société Mandiant.

En 2014, la France a eu le triste privilège d’entrer dans le club des cinq pays les plus touchés par la cybercriminalité, aux côtés de la Chine, des Etats-Unis, de la Russie et de la Corée du Sud. Cette délinquance, qui concerne aussi bien l’espionnage que le détournement d’argent, prospère dans les pays où l’appareil militaire est développé. La Corée du Sud, l’un des pays les plus informatisés au monde, pâtit quant à elle de sa longueur d’avance en matière d’équipement numérique.

[…]

Par Dominique Baillard pour rfi.fr

en savoir plus :

Source : http://www.rfi.fr/emission/20150410-france-une-cible-choix-cybercriminels/

Crédit Photo : Shutterstock

La loi sur le renseignement, serait-elle liberticide ?

Posté par Arnaud Pelletier le 9 avril 2015

cybercriminalitéDans le cadre de la lutte contre le terrorisme, le projet de loi sur le renseignement sera débattu à l’Assemblée nationale à partir du 13 avril prochain. Inspiré du « Patriot Act » américain, il autorisera entre autres l’espionnage des appels téléphoniques, des SMS, des courriels et des ordinateurs.

Depuis sa première évocation, ce projet de loi a terrorisé plus d’une personnalité. Le juge antiterroriste Marc Trévidic est la dernière en date. Invité d’Yves Calvi sur RTL, le magistrat s’est dit très inquiet par ce texte. Il a d’ailleurs dénoncé les risques potentiels liés à son application. La loi doit en effet donner un cadre légal aux pratiques, souvent officieuses, des services de renseignement.

Écouter l’émission ici :

Par Marc-Olivier Fogiel sur rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/la-loi-sur-le-renseignement-pour-lutter-contre-le-terrorisme-serait-elle-liberticide-7777303684

Crédit Photo : Shutterstock

 

 

 

La sécurité est la faille de l’Internet des objets …

Posté par Arnaud Pelletier le 3 avril 2015

objet connecté« L’Internet of everything » est désormais une réalité, mais il y a un hic : la sécurité des objets connectés n’est pas encore suffisamment prise en compte.

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin.

Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu’elle soit omniprésente dans les médias, c’est loin d’être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Par Hugh Thompson pour lesechos.fr

En avoir plus

Source http://www.lesechos.fr/idees-debats/cercle/cercle-130205-que-faire-lorsque-notre-identite-est-connue-de-tous-et-de-tout-1107860.php#

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous