Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘failles’

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le « trou d’eau »

Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le « rançon-logiciel »

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

Droit : Atteintes aux informations stratégiques de l’entreprise …

Posté par Arnaud Pelletier le 15 février 2013

Les conseillers du commerce extérieur de la France (CCEF) ont dernièrement publié sur leur site, un nombre important de cas significatifs  – près de 40 – qui nous permettent de rappeler quelles sont les deux failles des entreprises, par où les concurrents, surtout étrangers, connaissant les bonnes techniques de l’intelligence économique, peuvent venir récupérer auprès des entreprises françaises, les informations stratégiques, c’est-à-dire les éléments dans lesquels réside l’existence même de l’entreprise, sinon son développement. Les risques étant les mêmes pour les organismes de recherche. Ces deux failles sont d’abord l’Homme et ensuite les systèmes informatiques, ou plus généralement les Techniques d’informations et de communications (les TIC) qui sont continuellement  nouvelles. Sans compter les atteintes matérielles plus classiques, comme les vols d’outils informatiques, les écoutes ou les prises d’images de matériels sensibles, illicites.

A lire sur echos-judiciaires.com

[…]

En conclusion, la liste des cas publiés par les CCEF, pris parmi les 1 000 attaques annuelles significatives recensées, montre l’extrême diversité des atteintes aux informations stratégiques de l’entreprise, qui sont malheureusement un fait. Mais d’une part, les failles peuvent déjà être réduites quand elles sont identifiées et comblées, au moins en partie ; et d’autre part, l’avocat et l’informaticien peuvent aider l’entreprise à mettre en place des mesures de prévention, d’information et de sanction, pour permettre au chef d’entreprise de faire face à l’atteinte potentielle à la sécurité de l’entreprise, qui est aussi la sécurité économique de notre pays.

Par Me Philippe LEMELLETIER pour echos-judiciaires.com

En savoir plus :

source http://www.echos-judiciaires.com/chroniques-du-barreau/securite-intelligence-economique-a9577.html

Twitter : les failles du système …

Posté par Arnaud Pelletier le 30 mars 2010
NOUVELOBS.COM

Le jeune Français qui avait réussi à infiltrer le réseau social Twitter explique qu’il ne voulait pas « porter atteinte à l’entreprise » mais « montrer les failles du système ».

Hacker-croll n’a pas de connaissances informatiques pointues

François C., le jeune homme arrêté mardi dans le Puy-de-Dôme et soupçonné d’avoir infiltré des comptes du réseau social Twitter, a affirmé jeudi à l’AFP ne pas être un « hacker » mais plutôt un « gentil pirate » qui s’est contenté de « montrer les failles du système ».
« Je voulais simplement démontrer que les grandes sociétés ne sont pas plus en sécurité que n’importe quel internaute. C’est le message que je voulais faire passer », explique le jeune homme qui vit chez ses parents à Beaumont, une ville de 12.500 habitants jouxtant Clermont-Ferrand.

« J’ai voulu prévenir »

« N’importe quel système est vulnérable. Je suis pas un pirate ou alors je suis un gentil pirate, j’ai pas agi dans un but destructeur, je n’ai pas voulu porter atteinte à l’entreprise. J’ai voulu prévenir, montrer les failles du système », assure-t-il.
En effet, le jeune homme n’avait pris que peu de protection pour dissimuler son identité et avait accordé plusieurs interviews afin d’alerter sur les failles de sécurité détectées sur Twitter. Ainsi, dès juin 2009 il avait accordé un entretien au site d’information spécialisé Zataz. « Pas question de nuire, détruire », expliquait-il alors. « Je pourrai revendre facilement ce que j’ai trouvé, mais ça aussi, hors de question ». A la suite de cette entretien, le site Zataz avait tenté, en vain, de contacter le service de presse de Twitter
[…]

Hacker Croll: un peu de génie et beaucoup de patience

La vidéo sur youtube :

http://www.youtube.com/watch?v=dt0I7xqpfgM

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous