Articles taggués ‘gsm’
BYOD – Les smartphones encore mal encadrés au sein des PME françaises …
Motivée par le phénomène du BYOD (« Bring Your Own Device ») par lequel les salariés utilisent leur équipement personnel à des fins professionnelles, la prolifération des smartphones dans l’environnement de travail reste mal maîtrisée par les PME françaises.
Elle sont près de la moitié (49%) à en fournir à leurs employés, mais seulement 26% à avoir déployé de solutions de sécurité destinées expressément à la gestion de ces terminaux qui se connectent pourtant à leur système d’information.
Cette problématique qui revêt des enjeux économiques et juridiques est source d’inquiétude pour 38% des entreprises sondées par YouGov pour Citrix (document PDF).
[…]
Par Clément Bohic pour itespresso.fr
En savoir plus :
Source http://www.itespresso.fr/securite-it-smartphones-mal-encadres-pme-francaises-65366.html
Vidéo : mon smartphone est mon meilleur ennemi …
martphones sur écoute. Enquête sur les failles des smartphones.
Près d’un Français sur deux possède un smartphone. Un objet facile à piéger. Écoutes de conversations, récupérations de données, escroqueries : enquête et révélations sur les failles de ces téléphones.
[…]
Cette enquête signée Nicolas Combalert, Mathieu Mouraud et Charles Baget présente des révélations sur les failles des téléphones portables connectés et des pratiques (écoutes de conversations, récupérations de données, escroqueries), reportage ainsi présenté par la chaîne TV : « Près d’un Français sur deux possède un smartphone. Un objet facile à piéger : écoutes de conversations, récupérations de données, escroqueries… »
[…]
Envoyé spécial : Enquête : smartphones sur écoute. – 1h30m – Diffusion :
Par la rédaction de Envoyé spécial sur france2.fr
En savoir plus :
Source http://www.netpublic.fr/2013/04/smartphones-sur-ecoute-envoye-special/
Des mobinautes en quête de sécurité pour 77 % d’entre eux …
- La protection des données personnelles est un critère d’achat …
Photos, contacts, données bancaires: plus que des outils de communication, nos smartphones et tablettes sont des véritables mines d’informations confidentielles… à la merci d’un vol à l’arrachée ou d’un piratage.
Une vulnérabilité dont les Français semblent avoir de plus en plus conscience: selon le baromètre de l’innovation BVA-20 Minutes-Syntec Numérique-01-BFM*, 77% des Français estiment ainsi que ces terminaux ne protègent pas correctement leurs données personnelles sur Internet.
[…]
- Potentiel business
Derrière ces craintes se profile aussi un fort potentiel commercial : les garanties sur la sécurisation inciteraient à l’achat 73% des sondés, qu’ils soient déjà utilisateurs ou non. «Dans un monde idéal sans inquiétude sur la sécurité, cela signifie que plus de Français s’équiperaient en tablettes et smartphone et que les utilisateurs seraient plus nombreux à acheter en ligne», résume Gaël Sliman directeur général adjoint de BVA.
[…]
*Réalisé les 28 et 29 mars 2013 auprès d’un échantillon représentatif de 1.019 personnes de 15 ans et plus (méthode des quotas)
Sommes-nous tous espionnés en permanence ?
Quiconque dispose d’un GSM ou lit son courrier sur son ordinateur n’est quasiment plus protégé contre l’espionnage ou le contrôle. Avec un simple logiciel disponible sur internet, n’importe qui peut écouter vos conversations, avoir accès à nos emails et sms. Sans même que nous le sachions. Pouvons-nous échapper au monde de Big Brother ?
En savoir plus :
Par la rédaction de rtl.be
Source : http://www.rtl.be/videos/video/434987.aspx?CategoryID=4067
Menaces de sécurité sur téléphones mobiles : prévisions pour 2013 et solutions possibles …
Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013
Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.
[…]
Comment se protéger en 2013
-
Particuliers
1 Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique
2 Vérifiez toujours les URL sur votre téléphone mobile
3 Protégez votre vie privée en accordant des permissions à bon escient
4 Ne négligez pas les paramètres d’accès à votre appareil
5 Protégez votre téléphone mobile avec une application dédiée
6 Mettez à jour votre téléphone et les applications
-
Entreprises
1 Eduquer les collaborateurs
2 Protéger les téléphones des collaborateurs
3 Colmatez les failles de sécurité connues
Par la rédaction de lookout.com
En savoir plus :
source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/
Les Smartphones finalement pas si vulnérables que cela ?
INTERVIEW – Nos smartphones sont-ils plus sûrs que les ordinateurs ? Cinq questions à un spécialiste.
L’arrivée de Mega (et son système pas si sûr que ça), une cyberattaque d’envergure mondiale ou encore les faux emails EDF envoyés par des hackers : 2013 a débuté comme l’année de tous les dangers en matière de e-sécurité. Mais ce sont les smartphones qui constituent le vecteur le plus important de menaces. Laurent Heslault, directeur des stratégies de sécurité chez Norton évoque pour Europe1.fr les risques actuels et ceux à venir.
[…]
Il faut bien comprendre que les OS mobiles ont été conçus très récemment avec une arrière-pensée sécurité que n’avaient pas les OS ”classiques”. Donc globalement et intrinsèquement, iOS et Android sont des systèmes plutôt résistants.
[…]
- Quel est la principale menace sur un smartphone actuellement ?
Aujourd’hui, le principal danger, c’est tout ce qui est SMS surtaxés. C’est amusant parce, quand on a commencé à fabriquer des téléphones portables, il y avait déjà des hackers qui prenaient, à distance, le contrôle du clavier pour composer des numéros surtaxés. Finalement, ça n’a pas beaucoup changé.
Par Johann Mise pour europe1.fr
En savoir plus :
source http://www.europe1.fr/High-Tech/Securite-iOS-le-systeme-le-plus-vulnerable-1403537/
Menaces de sécurité sur téléphones mobiles, les prévisions pour 2013 …
Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013
Prévisions pour 2013 – les grandes lignes :
- Selon nos estimations, 18 millions d’utilisateurs d’appareils mobiles sous Android dans le monde seront confrontés à des logiciels malveillants entre le début de 2012 et la fin de l’année 2013.
- Les escroqueries de type « Toll fraud » ou arnaques à la surfacturation basées sur l’envoi de SMS surtaxés, seront encore le vecteur d’attaques préféré des pirates, pour les revenus importants qu’ils permettent de générer rapidement.
- Le spam sur mobile va s’intensifier, devenant une réelle nuisance.
- L’utilisation de logiciels de surveillance, tel que FinFisher, à des fins d’espionnage politique va se répandre.
- Trouver un juste équilibre entre protection et responsabilisation des salariés sera le principal défi des entreprises en 2013.
[…]
Par la rédaction de lookout.com
En savoir plus :
source : https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/
Comment pirater rapidement un smartphone ?
-
« On peut tout faire », selon le service de renseignement intérieur français. Effrayant.
Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une « démonstration sur les capacités de cyberattaque par un représentant de la DCRI », le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.
A lire sur lepoint.fr
[…]
-
Un logiciel qui fait tout
[…]
« En 30 secondes, le voleur a extrait la carte Sim », ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance ». Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. »
-
« Apple, un château fort au pont-levis en carton »
Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles », pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.
[…]
-
Vos données lisibles à 15 mètres
Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.
[…]
Par Guerric Poncet pour lepoint.fr
En savoir plus :
Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html
Smartphones : quand votre vie privée n’a plus de secret, un avenir inquiétant …
PlaceRaider, un super logiciel espion sur Android
PlaceRaider, développé comme une preuve de concept par des chercheurs américains, est capable de reproduire votre environnement en 3D et de voler vos données, tout étant photographié et positionné dans l’espace.
-
PlaceRaider sait tout de votre intérieur
-
La pertinence du rendu 3D
-
Un futur « prometteur »
-
Un besoin de sécurisation réel
La Russie et l’espionnage 2.0 …
Internet offre aux services spéciaux la plupart des informations ouvertes. Maintenant ils peuvent localiser une personne grâce à ses statuts dans les réseaux sociaux à l’aide des adresses IP. Outre cela on peut faire filer quelqu’un avec des produits électroménagers, a déclaré le directeur de la CIA David Petraeus. De plus en plus d’appareils ménagers et d’appareils personnels sont connectés à Internet: à commencé par la télé jusqu’au système de navigation des voitures. Tout cela permet à la CIA de recevoir en temps réel beaucoup de données utiles. Selon l’expert de l’association des politologues militaires Oleg Glazounov, le plus simple est de filer quelqu’un par téléphone.
Tout téléphone portable peut être transformé en un micro où un émetteur pour écouter les conversations qui ont lieu à proximité de lui. Même si vous n’avez pas de portable, mais à côté il y a un téléphone fixe, il est possible de vous écouter même sans installer un dispositif d’écoute sur le téléphone.
En même temps les experts sont persuadés que le développement des technologies de l’information est capable d’améliorer le rendement des employés des services spéciaux. La réduction du personnel peut entraîner la sélection plus méticuleuse des employés et augmentera l’efficacité des services de renseignements.
Par Anastasiya Pershkina, et Julia Ascheulova pour french.ruvr.ru
En savoir plus :