Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘gsm’

1Motivée par le phénomène du BYOD (« Bring Your Own Device ») par lequel les salariés utilisent leur équipement personnel à des fins professionnelles, la prolifération des smartphones dans l’environnement de travail reste mal maîtrisée par les PME françaises.

Elle sont près de la moitié (49%) à en fournir à leurs employés, mais seulement 26% à avoir déployé de solutions de sécurité destinées expressément à la gestion de ces terminaux qui se connectent pourtant à leur système d’information.

Cette problématique qui revêt des enjeux économiques et juridiques est source d’inquiétude pour 38% des entreprises sondées par YouGov pour Citrix (document PDF).

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source http://www.itespresso.fr/securite-it-smartphones-mal-encadres-pme-francaises-65366.html

Vidéo : mon smartphone est mon meilleur ennemi …

Posté par Arnaud Pelletier le 12 avril 2013

martphones sur écoute. Enquête sur les failles des smartphones.

 

Près d’un Français sur deux possède un smartphone. Un objet facile à piéger. Écoutes de conversations, récupérations de données, escroqueries : enquête et révélations sur les failles de ces téléphones.

[…]

Cette enquête signée Nicolas Combalert, Mathieu Mouraud et Charles Baget présente des révélations sur les failles des téléphones portables connectés et des pratiques (écoutes de conversations, récupérations de données, escroqueries), reportage ainsi présenté par la chaîne TV : « Près d’un Français sur deux possède un smartphone. Un objet facile à piéger :  écoutes de conversations, récupérations de données, escroqueries… »

[…]

1

Envoyé spécial : Enquête : smartphones sur écoute. – 1h30m – Diffusion :

Par la rédaction de Envoyé spécial sur france2.fr

En savoir plus :

Source http://www.france2.fr/emissions/envoye-special/accueil_19333?video=rhozet_es_sujet1_20121220_62_20122012215719_F2

Source http://www.netpublic.fr/2013/04/smartphones-sur-ecoute-envoye-special/

 

 

Des mobinautes en quête de sécurité pour 77 % d’entre eux …

Posté par Arnaud Pelletier le 10 avril 2013
  • La protection des données personnelles est un critère d’achat …

1Photos, contacts, données bancaires: plus que des outils de communication, nos smartphones et tablettes sont des véritables mines d’informations confidentielles… à la merci d’un vol à l’arrachée ou d’un piratage.

Une vulnérabilité dont les Français semblent avoir de plus en plus conscience: selon le baromètre de l’innovation BVA-20 Minutes-Syntec Numérique-01-BFM*, 77% des Français estiment ainsi que ces terminaux ne protègent pas correctement leurs données personnelles sur Internet.

[…]

  • Potentiel business

Derrière ces craintes se profile aussi un fort potentiel commercial : les garanties sur la sécurisation inciteraient à l’achat 73% des sondés, qu’ils soient déjà utilisateurs ou non. «Dans un monde idéal sans inquiétude sur la sécurité, cela signifie que plus de Français s’équiperaient en tablettes et smartphone et que les utilisateurs seraient plus nombreux à acheter en ligne», résume Gaël Sliman directeur général adjoint de BVA.

[…]

*Réalisé les 28 et 29 mars 2013 auprès d’un échantillon représentatif de 1.019 personnes de 15 ans et plus (méthode des quotas)

Par Claire Planchard pour 20minutes.fr
En savoir plus :

Sommes-nous tous espionnés en permanence ?

Posté par Arnaud Pelletier le 7 mars 2013

1Quiconque dispose d’un GSM ou lit son courrier sur son ordinateur n’est quasiment plus protégé contre l’espionnage ou le contrôle. Avec un simple logiciel disponible sur internet, n’importe qui peut écouter vos conversations, avoir accès à nos emails et sms. Sans même que nous le sachions. Pouvons-nous échapper au monde de Big Brother ?

En savoir plus :

Par la rédaction de rtl.be

Source : http://www.rtl.be/videos/video/434987.aspx?CategoryID=4067

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.

[…]

Comment se protéger en 2013

 

  • Particuliers

1      Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique

2      Vérifiez toujours les URL sur votre téléphone mobile

3      Protégez votre vie privée en accordant des permissions à bon escient

4      Ne négligez pas les paramètres d’accès à votre appareil

5      Protégez votre téléphone mobile avec une application dédiée

6      Mettez à jour votre téléphone et les applications

  • Entreprises

1      Eduquer les collaborateurs

2      Protéger les téléphones des collaborateurs 

3      Colmatez les failles de sécurité connues

Par la rédaction de lookout.com

En savoir plus :

source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

Les Smartphones finalement pas si vulnérables que cela ?

Posté par Arnaud Pelletier le 5 février 2013

INTERVIEW – Nos smartphones sont-ils plus sûrs que les ordinateurs ? Cinq questions à un spécialiste.

L’arrivée de Mega (et son système pas si sûr que ça), une cyberattaque d’envergure mondiale ou encore les faux emails EDF envoyés par des hackers : 2013 a débuté comme l’année de tous les dangers en matière de e-sécurité. Mais ce sont les smartphones qui constituent le vecteur le plus important de menaces. Laurent Heslault, directeur des stratégies de sécurité chez Norton évoque pour Europe1.fr les risques actuels et ceux à venir.

[…]

Il faut bien comprendre que les OS mobiles ont été conçus très récemment avec une arrière-pensée sécurité que n’avaient pas les OS ”classiques”. Donc globalement et intrinsèquement, iOS et Android sont des systèmes plutôt résistants.

[…]

  • Quel est la principale menace sur un smartphone actuellement ?

Aujourd’hui, le principal danger, c’est tout ce qui est SMS surtaxés. C’est amusant parce, quand on a commencé à fabriquer des téléphones portables, il y avait déjà des hackers qui prenaient, à distance, le contrôle du clavier pour composer des numéros surtaxés. Finalement, ça n’a pas beaucoup changé.

Par Johann Mise pour europe1.fr

En savoir plus :

source http://www.europe1.fr/High-Tech/Securite-iOS-le-systeme-le-plus-vulnerable-1403537/

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Prévisions pour 2013 – les grandes lignes :

  • Selon nos estimations, 18 millions d’utilisateurs d’appareils mobiles sous Android dans le monde seront confrontés à des logiciels malveillants entre le début de 2012 et la fin de l’année 2013.
  • Les escroqueries de type « Toll fraud » ou arnaques à la surfacturation basées sur l’envoi de SMS surtaxés, seront encore le vecteur d’attaques préféré des pirates, pour les revenus importants qu’ils permettent de générer rapidement.
  • Le spam sur mobile va s’intensifier, devenant une réelle nuisance.
  • L’utilisation de logiciels de surveillance, tel que FinFisher, à des fins d’espionnage politique va se répandre.
  • Trouver un juste équilibre entre protection et responsabilisation des salariés sera le principal défi des entreprises en 2013.

[…]

Par la rédaction de lookout.com

En savoir plus :

source : https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • « On peut tout faire », selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une « démonstration sur les capacités de cyberattaque par un représentant de la DCRI », le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[…]

  • Un logiciel qui fait tout

[…]

« En 30 secondes, le voleur a extrait la carte Sim », ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance ». Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. »

  • « Apple, un château fort au pont-levis en carton »

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles », pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[…]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

PlaceRaider, un super logiciel espion sur Android

PlaceRaider, développé comme une preuve de concept par des chercheurs américains, est capable de reproduire votre environnement en 3D et de voler vos données, tout étant photographié et positionné dans l’espace.

Une des menaces émergentes est celle des malwares sensoriels, ils utilisent les différents senseurs des appareils mobiles. Des expérimentations incluent l’utilisation des microphones pour obtenir des informations dictées ou saisies sur le clavier. Certains keyloggers fonctionnent également en analysant les vibrations de la structure de l’appareil grâce à l’accéléromètre »… En lisant ces quelques lignes dans l’article scientifique (PDF, via la revue scientifique du MIT), publié par quatre chercheurs de l’université de l’Indiana et du Naval Surface Warfare Center, une des cinq branches de la Navy américaine, on comprend qu’il est loin le temps des virus à papa.
Ces saletés qui plantaient votre machine, la rendaient inutilisable, vous contraignant à tout réinstaller pour mieux recommencer. Désormais, les malwares s’installent en douce et font tout pour tout vous voler, pour tout savoir de vos vies : numéro de carte bancaire, données géolocalisées, écoute audio, etc.
  • PlaceRaider sait tout de votre intérieur

Les quatre chercheurs ont créé un malware qui va encore plus loin, dans la lignée de ces logiciels espions au moins aussi perfectionnés que les téléphones sur lesquels ils œuvrent. Il est en effet capable de reconstruire l’intégralité de l’environnement de l’utilisateur, en 3D.
[…]
  • La pertinence du rendu 3D

Les développeurs ont réalisé des tests de leur malware en prêtant à 20 personnes des smartphones « contaminés », en leur demandant de s’en servir de manière normale. Ensuite, les données ont été traitées par deux groupes d’utilisateurs, les uns n’observant que les photos brutes, les autres les modèles 3D. Les deux groupes devant indiquer combien de murs comptait la pièce et également trouver des informations plus personnelles ou précises : données sur papier, information à l’écran, etc.
[…]
  • Un futur « prometteur »

D’ailleurs, dans les avant-propos, détaillant leur approche, les auteurs indiquent : « Nous avons développé [PlaceRaider] sur Android pour des raisons pratiques, mais ce genre de malware devrait se généraliser et toucher d’autres plates-formes comme iOS et Windows Phone. »
[…]
  • Un besoin de sécurisation réel

L’équipe derrière ce logiciel précise évidemment qu’il faudrait davantage sécuriser les smartphones. Une des solutions pourrait être l’utilisation d’un antivirus pour ces téléphones intelligents. Car il est nécessaire de surveiller de manière quasi permanente les flux de données qui transitent et sont émis par l’appareil. Même chose pour les processus et permissions actifs.
[…]
Par Pierre Fontaine pour 01net.com
En savoir plus :

La Russie et l’espionnage 2.0 …

Posté par Arnaud Pelletier le 28 mars 2012
A lire sur french.ruvr.ru :

 

Le développement des technologies simplifie le travail des services spéciaux. Maintenant pour prendre quelqu’un en filature il ne faut pas avoir des dispositifs spéciaux. On peut recueillir l’information à l’aide des portables, des ordinateurs et même des produits électroménagers.

 

Internet offre aux services spéciaux la  plupart des informations ouvertes. Maintenant ils peuvent localiser une personne grâce à ses statuts dans les réseaux sociaux à l’aide des adresses IP.  Outre cela on peut faire filer quelqu’un avec des produits électroménagers, a déclaré le directeur de la CIA David Petraeus. De plus en plus d’appareils ménagers et d’appareils personnels sont connectés à Internet: à commencé par la télé jusqu’au système de navigation des voitures. Tout cela permet à la CIA de recevoir en temps réel beaucoup de données utiles. Selon l’expert de l’association des politologues militaires  Oleg Glazounov, le plus simple est de filer quelqu’un par  téléphone.

Tout téléphone portable peut être transformé en un micro où un émetteur pour écouter les conversations qui ont lieu à proximité de lui.  Même si vous n’avez pas de portable, mais à côté il y a un téléphone fixe, il est possible de vous écouter même sans installer un dispositif d’écoute sur le téléphone.

[…]

 

En même temps les experts sont persuadés  que le développement des technologies de l’information  est capable d’améliorer le rendement des employés des services spéciaux. La réduction du personnel peut entraîner la sélection plus méticuleuse des employés et augmentera l’efficacité des services de renseignements.

Par Anastasiya Pershkina, et Julia Ascheulova pour french.ruvr.ru

En savoir plus :

source http://french.ruvr.ru/2012_03_27/69749061/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous