Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘gsm’

Les smartphones menacent la sécurité des entreprises …

Posté par Arnaud Pelletier le 26 mars 2012

A lire sur usinenouvelle.com :

[…]

Le risque n’est souvent réellement appréhendé ni par les utilisateurs, ni par les entreprises. Il est pourtant bien réel. « Avec les smartphones actuels, les utilisateurs s’exposent à un risque bien plus important que de simplement perdre leurs listes de contacts en cas de perte ou de vol. Il existe un risque d’effraction de leur boîte mail électronique ainsi que des comptes qu’ils ont ouverts sur les réseaux sociaux et dans les organismes bancaires« , explique Symantec.

Le point faible de ces téléphones sont les applications de plus en plus populaires .En effet, lors du téléchargement de ce logiciel, les utilisateurs ne prennent pas le temps de lire les conditions. Ils les autorisent  alors à accéder à toutes leurs informations personnelles.

[…]

Par Astrid Gouzik pour usinenouvelle.com

En savoir plus :

source : http://www.usinenouvelle.com/article/les-smartphones-menacent-la-securite-des-entreprises.N169253

Apprenez à sécuriser votre smartphone, une vidéo de la CNIL …

Posté par Arnaud Pelletier le 3 février 2012

A lire et voir sur cnil.fr :

Lors de l’étude « Smartphone et vie privée », réalisée avec Médiamétrie en novembre 2011, la CNIL a élaboré une série de conseils pratiques pour protéger les données contenues dans son téléphone. A l’occasion de la 6ème journée européenne de la protection des données et de la vie privée, le 28 janvier 2012, elle met à disposition un tutoriel vidéo pour appliquer concrètement ces recommandations !

[…]

Conseils illustrés dans la vidéo :

1) Toujours mettre en place un code PIN
2) Mettre en place un code de verrouillage du téléphone
3) Notez le numéro « IMEI » du téléphone
4) Activer le chiffrement des sauvegardes du téléphone
5) Avant d’installer une application
6) Paramétrer les options de géolocalisation


Par la CNIL pour cnil.fr

En savoir plus :

source http://www.cnil.fr/la-cnil/actualite/article/article/avec-la-cnil-apprenez-a-securiser-votre-smartphone/

Smartphones : les 10 conseils de la CNIL pour protéger sa vie privée …

Posté par Arnaud Pelletier le 14 décembre 2011

Cette année encore, le smartphone sera en bonne place au pied du sapin de Noël. iPhone, Android, Windows Phone, BlackBerry… Ces « téléphones intelligents » ont déjà séduit 17 millions de Français grâce à leurs nombreuses fonctionnalités et aux tarifs alléchants proposés par les opérateurs. La CNIL a cherché à mieux comprendre les pratiques des Français avec ces nouveaux accessoires technologiques. Quelles données personnelles stockent-ils (photos, contacts, coordonnées bancaires, codes secrets, informations médicales) ? Ont-ils conscience de la sensibilité de ces données ? Comment les protègent-ils?

[…]

Principaux constats de l’Étude

 

[…]

Sécurité et maîtrise  : les 10 conseils de la CNIL

 

  • N’enregistrez pas d’informations confidentielles (codes secrets, codes d’accès, coordonnées bancaires…) dans votre smartphone (vol, piratage, usurpation d’identité…).
  • Ne désactivez pas le code PIN et changez celui proposé par défaut. Choisissez un code compliqué. Pas votre date de naissance !
  • Mettez en place un délai de verrouillage automatique du téléphone. En plus du code PIN, il permet de rendre inactif (verrouiller) le téléphone au bout d’un certain temps. Cela empêche la consultation des informations contenues dans le téléphone en cas de perte ou de vol.
  • Activez si possible le chiffrement des sauvegardes du téléphone. Pour cela, utilisez les réglages de la plate-forme avec laquelle vous connectez le téléphone. Cette manipulation garantira que personne ne sera en mesure d’utiliser vos données sans le mot de passe que vous avez défini.
  • Installez un antivirus quand cela est possible.
  • Notez le numéro « IMEI » du téléphone pour le bloquer en cas de perte ou de vol.
  • Ne téléchargez pas d’application de sources inconnues. Privilégiez les plateformes officielles.
  • Vérifiez à quelles données contenues dans votre smartphone l’application que vous installez va avoir accès.
  • Lisez les conditions d’utilisation d’un service avant de l’installer. Les avis des autres utilisateurs peuvent également être utiles !
  • Réglez les paramètres au sein du téléphone ou dans les applications de géolocalisation (Twitter, Foursquare, Plyce…) afin de toujours contrôler quand et par qui vous voulez être géolocalisé. Désactivez le GPS ou le WiFI quand vous ne vous servez plus d’une application de géolocalisation.

Conclusion d’Isabelle Falque-Pierrotin, Présidente de la CNIL : « Compte-tenu de la place grandissante qu’occupe le smartphone dans la vie des Français, il représentera pour la CNIL un enjeu majeur en 2012. Nous souhaitons tout d’abord sensibiliser les utilisateurs de smartphones pour les aider à mieux sécuriser et maîtriser leurs données personnelles. Nous allons également analyser et comprendre cet écosystème pour recommander aux constructeurs et développeurs d’application des bonnes pratiques leur permettant d’offrir des produits et services plus respectueux de la vie privée. »

Par la CNIL pour cnil.fr

En savoir plus :

source http://www.cnil.fr/la-cnil/actualite/article/article/smartphone-et-vie-privee-un-ami-qui-vous-veut-du-bien/?tx_ttnews[backPid]=2&cHash=aea48e3e9df859117d05f7cd9934d8c3

  • Un cheval de Troie SMS pour Android ; Le BlackBerry de DSK annoncé piraté et l´affaire des écoutes du journal News of the World piégé par un Trojan. Petit retour sur le piratage de votre téléphone portable.

Un peu comme dans les mauvais films et autres séries TV, l’informatique permet beaucoup de choses. En plus de réduire des scénarios déjà très fins, l’ordinateur et les pirates informatiques (Je ne parle même pas de Hackers, la différence n’existant pas dans la petite lucarne, NDLR), sont devenus les excuses magiques pour expliquer un problème, qu’il soit politique, économique… Premier cas, un logiciel malveillant communiqué via SMS fait une ponction dans les données des smartphones sous Android.

Kaspersky lab vient de mettre la main sur une série de SMS envoyés en Europe et au Canada. Un SMS Malveillant comportant un lien que des utilisateurs ont eu le malheur de suivre. Baptisé SMS.AndroidOS.Foncy, ce SMS pirate propose à Mme Michu de télécharger une application qui doit lui permettre de surveiller ses messages, ses appels, son trafic. Ce que n’a pas dit le pirate derrière ce SMS : la surveillance des données, c’est surtout le voleur qui va s’en charger. Une fois installé, l’outil indique ne pas être compatible avec la version Android sauvegardé dans l’appareil ainsi infiltré. Le temps que l’utilisateur désinstalle le « truc », les données de l’appareil sont déjà partis en Ukraine. A noter que le code malveillant diffusé 4 SMS en utilisant le carnet d’adresse de sa victime.

[…]

  • Et si le complot était Chinois

[…]

  • Espionner un portable, simple comme un coup de fil

Plusieurs possibilités pour espionner un téléphone portable. Le plus à la mode, l’installation d’un logiciel espion au sein même du smartphone. Il suffit de taper dans Google  » GSM espion  » ;  » Espionnage téléphone  » … pour voir apparaître des dizaines de propositions. Plusieurs « produits » réapparaissent souvent. Des payants, comme pour le Suisse Promibs ou les américains Flexispy et Global GSM Security. Du gratuit, chez Spytic. Il suffit d’installer une application pour débuter une surveillance, une interception ou « simplement » suivre le mobile. (ATTENTION : l’utilsation de ce type de logiciel est illégal dans un téléphonque qui n’est pas le votre, ndlr) Il faut, bien évidement, que le mobile espionné soit connecté et que l’APP soit validée. Pour installer cette application, un SMS piégé peut permettre l’installation du code malveillant. Voir notre partie liée au virus Android. Il est aussi possible de voir son portable piégé par un tiers mal intentionné. Il suffit de laisser votre mobile, dans une chambre d’hôtel par exemple, pour que le pirate installe son système d’espionnage en toute tranquillité. Pour finir, le plus simple des espionnages de téléphone portable se déroule, chaque jour, via le répondeur des mobiles. Qu’ils soient de nouvelles générations ou datant du XXème siècle. Pour finir, gare aux arnaques. Il en existe de toutes sortes, dont une, à la limite de la l’égalité. Une société Française propose une application qui permettrait « d’intercepter les SMS de tes contacts ». Bien évidement, ce n’est pas possible. L’application, qui coûte un abonnement de 5€ par mois, simule un espionnage. Il faut lire le petit texte placé dans un coin de la publicité pour apprendre que cette interception n’est rien d’autre qu’une « Simulation ludique. »

  • Espionnage des espions

[…]

Bref, l’espionnage informatique a encore de longues, très longues années devant lui.

Par la rédaction pour datasecuritybreach.fr

En savoir plus :

source http://datasecuritybreach.fr/actu/espionnage-de-gsm-de-dsk-a-madame-michu/

Géolocalisation et vie privée !!! un iPhone 4S = un divorce …

Posté par Arnaud Pelletier le 18 octobre 2011

Un homme s’est servi de l’application « Localiser mes amis » disponible sur les iPhone sous iOS 5 pour traquer sa femme, et demander le divorce après avoir obtenu la preuve qu’elle n’était pas où elle prétendait être.

 

[…]

Sur le blog du site anglophone MacRumors.com, un homme raconte qu’il a acheté à sa femme un nouvel iPhone 4S, sur lequel il a installé – sans le lui dire – l’application « Localiser mes amis », éditée par Apple. Ce qui l’a conduit, lui, à demander le divorce.

« L’app Localiser mes amis vous permet de situer facilement famille et amis à partir de votre iPhone, iPad ou iPod touch (…) Dès lors que votre ami acceptera d’utiliser l’app Localiser mes amis, vous pourrez en connaître sa position sur une carte« , résume la firme de Cupertino sur la fiche de présentation de l’application. Pas besoin d’obtenir une autorisation à chaque demande de localisation.

« Utilisez Localiser mes amis pour suivre des compagnons de voyage pendant les vacances. Ou pour voir si les enfants sont rentrés de l’école. Ou encore, pour voir où sont les amis que vous retrouvez pour dîner« . Ou encore pour savoir si votre femme vous ment.

L’homme raconte en effet que sa femme « allait chez des amis du côté est de la ville« , mais qu’il la soupçonnait d’avoir rendez-vous avec un amant en centre-ville. « Et voilà, Localiser Mes Amis la situe juste là« , raconte-t-il, captures d’écran à l’appui. « Je lui ai envoyé un texto pour lui demander où elle était, et cette c…. m’a répondu qu’elle était sur la 10ème rue. Merci Apple, merci l’App Store, merci à vous tous. Ces magnifiques trésors de captures d’écran vont bien me servir quand je vais la rencontrer chez l’avocat dans quelques semaines« .

[…]

Rappelons qu’en France, installer ce genre d’applications sans le consentement de la personne traquée est un délit pénal. Et qu’il serait donc bien imprudent de produire ce genre de preuves en justice pour justifier sa demande de divorce.

Par Guillaume Champeau pour numerama.com

En savoir plus :

source : http://www.numerama.com/magazine/20201-il-flique-sa-femme-grace-a-un-service-apple-et-divorce.html

Une application de plus pour pister ses proches …

Posté par Arnaud Pelletier le 21 septembre 2011

Surtout destinée aux ados, l’application est censée permettre de géolocaliser le portable sur lequel elle est installée.

[…]

Une société propose depuis cette semaine un service présenté comme un système de géolocalisation des adolescents par leurs parents grâce à une application pour téléphone portable, rapporte « Le Parisien » du mardi 20 septembre : http://www.leparisien.fr/laparisienne/maman/si-on-peut-pister-son-ado-20-09-2011-1616270.php

Baptisé « MapMyMobile », ce petit programme s’installe sur le téléphone portable de la personne que l’on veut suivre. L’utilisateur pourra à partir de ce moment localiser le téléphone sur un plan ou sur une vue satellite type Google Map.

Historique de déplacements

Les parents ont également la possibilité de consulter l’historique des déplacements de leurs enfants. Ils pourront même décider de zones pour lesquelles ils recevront un alerte par SMS ou email lorsque le téléphone « pisté » y entre ou en sort. Le service est facturé 7,90 euros pour deux mois ou 19 euros par trimestre et fonctionne sur les téléphones sous Androïd et BackBlerry.

Grâce à cette application, « on peut savoir à tout moment où est son ado, s’il est entré ou sorti du collège, s’il dort bien chez son copain après sa sortie en boîte », explique au « Parisien » Daniel Vassallucci, PDG la société qui commercialise « MapMyMobile », Mapping Control.

[…]

Si le but affiché est d’assurer la sécurité de ses enfants, se pose la question des détournements possibles de cette technologie. La société Mapping Control précise pourtant dans ses conditions générales que l’utilisateur s’engage à utiliser son application dans un cadre familial. Reste, même dans ces conditions, que « MapMyMobile » sera l’outil idéal pour traquer, par exemple, son conjoint…

Par Jérôme Hourdeaux pour nouvelobs.com

En savoir plus : http://hightech.nouvelobs.com/actualites/20110920.OBS0706/une-application-pour-pister-ses-proches.html

Comment intercepte-t-on les appels d’un portable …

Posté par Arnaud Pelletier le 12 juillet 2011

[…]

L’intrusion dans la boîte vocale. La technique ne nécessite pas un haut degré de compétence. Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter son répondeur depuis n’importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n’est pas personnalisé ou simple à deviner (une étude sur les codes de verrouillage de l’iPhone a montré que 1234 et 0000 étaient les combinaisons les plus courantes). S’il est plus compliqué à deviner, il peut être trouvé à force de persévérance, car les répondeurs ne sont généralement pas bloqués après plusieurs combinaisons erronées. Dans le pire des cas, les pirates peuvent appeler l’opérateur pour obtenir une mise à zéro de ce mot de passe, s’ils parviennent à se faire passer pour des clients.

[…]


EMBED-HOW TO: HACK INTO CELL PHONE VOICEMAIL – Watch more free videos

Les applications d’espionnage. Il existe des dizaines de petits programmes d’espionnage, le plus souvent payants (quelques centaines d’euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos.

[…]

L’épluchage des ondes. En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl. Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d’une conversation.

[…]

La fausse antenne mobile. L’an dernier, un autre développeur, Chris Paget, a démontré qu’il était facile d’intercepter et d’enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSM à partir d’éléments achetés sur Internet.

[…]

Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel est passible d’une amende de 45.000 euros et d’un an de prison en France.

Par Benjamin Ferran pour lefigaro.fr

En savoir plus :

http://www.lefigaro.fr/hightech/2011/07/07/01007-20110707ARTFIG00568-comment-intercepte-t-on-les-appels-d-un-portable.php

GSM : Se prémunir des écoutes et se défendre des vols…

Posté par Arnaud Pelletier le 29 avril 2011
  • Leçon n°1 : Se prémunir des écoutes…

Est-ce pour cette raison que les Vénézuéliens ne jurent que par leur Blackberry (ou BB) ? Notre confrère Slate.fr l’assure dans son article : « Il n’y a que le chien qui n’ait pas son BlackBerry dans la famille vénézuélienne ! ». Ainsi, le pays dirigé par Hugo Chavez serait dingue du fameux téléphone, à cause de son « PIN » : « Le PIN ? Le numéro d’identification unique et personnel à huit chiffres, qui a totalement remplacé, pour beaucoup, le numéro de téléphone ou le mail. Grâce à lui, les propriétaires de BB et eux seuls, peuvent s’échanger gratuitement messages, photos, etc. Valentina, avocate et utilisatrice BlackBerry depuis trois ans, l’a adopté : « C’est un service de communication privée qui est très difficile à pénétrer, contrairement aux mails ou SMS qui peuvent être contrôlés. Dans mon travail on l’utilise beaucoup » (Lire ici l’article).

Être pisté ou sur écoute est-il une réalité en France ? Selon Le Figaro.fr, ceux qui ont des choses à cacher feraient mieux d’échanger par mail que par téléphone : « Selon nos informations, les forces de police et de gendarmerie ne réalisent que 500 interceptions par an sur Internet, soit tout juste 10% de leurs besoins, contre 35.000 écoutes téléphoniques. (…) La France accuse un grand retard dans la modernisation des outils d’investigation sur Internet. Les interceptions téléphoniques – « les écoutes » – ont très largement fait face à l’explosion du nombre de téléphones portables depuis une décennie, en passant de 5.845 écoutes en 2002 à 35.000 aujourd’hui.

[…]

(Lire ici l’article).

  • Leçon n°2 : Se défendre des vols…

Selon l’article de Slate.fr, « le Venezuela n’échappe pas à la vague de vols de smartphones qui sévit dans le monde entier, et constitue même dans ce domaine un des pires exemples… Dans un pays qui recense 17.600 homicides en 2010, il est devenu un des premiers motifs de vol et d’agression… ». En France, un nouveau dispositif de la loi Loppsi – présenté dans un communiqué de la préfecture de l’Yonne, reçu vendredi 22 avril 2011 – vient d’être créé afin de rendre le vol de portable sans intérêt…

Extraits du communiqué : « Auparavant seule la fonction téléphone était bloquée par une déclaration à votre opérateur. Grâce aux nouvelles dispositions, dès que vous aurez porté plainte, la police ou la gendarmerie feront bloquer toutes les fonctionnalités de votre téléphone utilisant le réseau ou le web (téléphone proprement dit, usage web, consultation d’applications etc.). Afin de rendre inutilisables les téléphones volés, ces appareils seront bloqués par votre opérateur de téléphonie mobile lorsque la police ou la gendarmerie leur signalera le vol. Plus aucune fonctionnalité ne sera accessible. Ainsi le vol deviendra inutile. Quel est le numéro IMEI de votre téléphone ? Ce numéro peut vous être communiqué par votre opérateur. Vous pouvez le relever dès à présent en tapant *#06# sur votre téléphone. Conservez ce numéro en dehors de votre téléphone portable, en un lieu ou vous saurez le retrouver en cas de vol ».

Mais votre téléphone n’est pas le seul à avoir de la valeur : d’après un autre article de Slate.fr, il semblerait que « votre ordinateur vaut bien plus que son prix » : « Imaginez que vous soyez tombé nez à nez ce matin avec un cambrioleur masqué, faisant main basse non pas sur votre argenterie ou vos bijoux, mais sur votre ordinateur portable. Ce criminel atypique vous dit qu’il ne veut pas voler votre ordinateur mais le kidnapper. Il vous le rendra si vous acceptez de négocier avec lui et de déterminer combien vous seriez prêt à mettre dans une rançon annuelle, vous octroyant le privilège de garder cette machine chez vous. Ce qui pourrait sembler ridicule mais de nombreux économistes adoreraient faire cette expérience car ils suspectent que nos ordinateurs valent, d’une certaine (et étrange) façon, bien plus que ce que nous payons en les achetant » (Lire ici l’article).

[…]

Par Hanaë Grimal pour dijonscope.com

En savoir plus :

http://www.dijonscope.com/012880-attention-mouchards-votre-telephone-ou-votre-ordinateur-parlent-trop-nbsp

Ces logiciels espions capables de tout savoir de vous …

Posté par Arnaud Pelletier le 9 décembre 2010
MOUCHARDS

Mireille, en instance de divorce, se fait espionner par son mari via son téléphone ou son ordinateur. Une pratique illégale qui se répand pourtant au rythme des progrès techniques. Rencontre avec le directeur d’une société basée à Martigny, qui commercialise ces logiciels espions capables de tout savoir de vous.

Par un jour d’automne dans la vallée du Rhône, le mari de Mireille* lui annonce qu’il ne l’aime plus. Quelques semaines plus tard, il quitte la maison. Mais Mireille constate que des messages ont disparu de sa boîte mail. Son mari lâche des bribes d’information qu’il ne devrait pas connaître en ne vivant plus sous le même toit qu’elle… «Pourquoi Michel est-il venu à la maison», demande-t-il par exemple.

En instance de divorce, Mireille finit par contacter un avocat qui constate que quelqu’un s’est introduit dans son compte mail. «C’est une atteinte aux droits de la personnalité», explique Sébastien Fanti, avocat spécialiste du web. Des affaires en cours du même type que celles de Mireille, il y en a une dizaine sur sa table. «Pénétrer dans le compte de quelqu’un d’autre relève du Code pénal. L’espion risque un casier judiciaire et une amende définie en fonction de son revenu. Mais les gens utilisent toujours plus ces technologies qui permettent de réunir des informations susceptibles de leur faire gagner leur divorce.»

Plainte et enquête

Pour réussir à porter plainte, Mireille doit obtenir des preuves, notamment de l’identité de l’espion. «Pour cela, nous demandons à des informaticiens de poser des «pièges, explique Sébastien Fanti. Un logiciel d’espionnage, par exemple, qui relèvera l’adresse informatique de la personne qui se connecte illégalement à votre mail. Une fois la plainte déposée, la police peut ouvrir une enquête. Elle séquestre alors l’appareil piraté pour en retirer toutes les informations possibles.»

Tous les appareils sont des mouchards potentiels

Mais Mireille n’a pas seulement des craintes à propos de ses courriels. Elle se demande si son mari a accès au contenu de son ordinateur, si ses téléphones sont écoutés… Est-elle paranoïaque? Pas forcément. Depuis plus d’une année, une société basée à Martigny commercialise des logiciels espions (voir interview page 3) qui permettent de lire vos sms, d’écouter vos conversations et même d’entendre grâce au micro de votre téléphone portable tout ce qui se passe dans la pièce où vous êtes.

«Le contact humain face à face est la situation de communication dans laquelle le moins de paramètres sont susceptibles d’être modifiés», analyse un informaticien valaisan spécialiste de l’espionnage et de la sécurité qui souhaite rester anonyme. En d’autres termes, tous les outils de communication sont susceptibles d’être piratés (voir infographie) et le meilleur moyen de s’assurer de la confidentialité d’un échange reste la discussion de vive voix. «Heureusement, il n’est pas forcément évident d’installer ces logiciels.» L’entreprise mar- tigneraine les vend pourtant avec le mode d’emploi, répond à une hotline en cas de problème… «Pour infiltrer un smartphone, il faut l’avoir dans les mains pendant quelques heures. Il faut modifier le téléphone de manière à avoir accès au code source. Cette manipulation déplace des icônes, etc. Si on veut que la cible ne s’aperçoive de rien, il faut le temps de tout remettre en place», précise notre spécialiste.

Une forme de harcèlement

S’assurer de la fidélité de son conjoint, préserver son bas de laine en cas de divorce ou harceler une ex, les raisons de recourir aux technologies d’espionnage sont multiples. Des pratiques qui sont considérées par la loi comme du harcèlement moral, une partie aujourd’hui reconnue des violences domestiques. Depuis juillet 2007, le Code civil suisse permet aux victimes de harcèlement de demander diverses mesures de protection, comme l’interdiction de s’approcher du domicile ou de prendre contact avec la victime. Sous le terme juridique de harcèlement, on trouve diverses réalités dont l’acte d’observer et de traquer autrui. Le canton du Valais ne possède aucun chiffre par rapport à ces individus intrusifs.

[…]

* Prénom d’emprunt

Par MARIE PARVEX pour lenouvelliste.ch

En savoir plus :

http://www.lenouvelliste.ch/fr/news/valais/quand-votre-conjoint-se-prend-pour-big-brother-9-236229

Votre cellulaire est-il votre pire ennemi ?

Posté par Arnaud Pelletier le 8 décembre 2010

Votre cellulaire, vous l’avez tout le temps avec vous. Au travail, en voyage d’affaires, parfois même dans votre chambre à coucher. Vous pensez que c’est votre meilleur ami, puisqu’il vous rend d’inestimables services. Mais détrompez-vous, il peut aisément se transformer en votre pire ennemi…

Tout a commencé par un coup de tonnerre, le 22 juillet 2009. Ce jour-là, la direction de Research in Motion (RIM), le fabricant canadien du BlackBerry, diffusait sur les fils de presse un communiqué révélant que des utilisateurs de son cellulaire intelligent aux Émirats arabes unis pouvaient être victimes d’un logiciel espion. De quoi s’agissait-il? Un mystérieux courriel avait été envoyé à ces personnes, les invitant à mettre à jour leur appareil en téléchargeant un logiciel, en fait un logiciel espion capable de surveiller toutes les informations privées et confidentielles transitant par le cellulaire.

RIM a tenu à alerter le plus rapidement possible ses abonnés pour minimiser les dégâts. «Nous ne sommes pas impliqués, d’aucune manière, dans les essais, la promotion ou la distribution de cette application informatique», était-il indiqué dans le communiqué, qui ajoutait que «des sources indépendantes avaient conclu qu’il s’agissait d’un programme de surveillance développé par une société privée, SS8 Networks, établie dans la Silicon Valley, en Californie».

Qui était derrière cette opération d’espionnage? Officiellement, personne ne le sait. Cela étant, l’opérateur de téléphonie Etilasat, établi à Abou Dabi et contrôlé par le gouvernement des Emirats arabes unis, avait envoyé un message à ses quelque 145 000 clients recommandant vivement de télécharger le logiciel en question. Il décrivait le changement de logiciel comme une «mise à jour (…) nécessaire pour l’amélioration du service».

[…]

Des voyages d’affaires à haut risque

La mésaventure émirienne de RIM n’est que la pointe émergée de l’iceberg. Elle traduit la facilité avec laquelle on peut pirater un cellulaire, même ceux qui se targuent d’une sécurité maximale comme le BlackBerry.

«Les techniques sont nombreuses et évoluent sans cesse pour mettre la main sur les précieuses données que détiennent les cellulaires. La plus courante est l’invitation à télécharger un document intéressant, mais en réalité un logiciel espion. D’autres sont plus évoluées, comme l’attaque de l’artichaut, qui permet, information par information, d’accéder au cœur de vos données», explique Mathieu Grignon, directeur, services de sécurité, d’ESI Technologies.

Les cellulaires des gens d’affaires attirent tant les convoitises – des concurrents comme des pays étrangers – que certains recourent à d’autres méthodes que le piratage à distance. Un exemple éclairant : vous avez la chance de décrocher un rendez-vous important dans une grande entreprise étrangère susceptible de devenir un partenaire dans un nouveau projet ; vous vous rendez à son siège social, et là, le service de sécurité demande à regarder très vite votre cellulaire, voire exige que vous le laissiez à l’accueil, le temps de votre visite. Lourde erreur, si vous acceptez l’un ou l’autre, car il suffit de quelques minutes pour copier toutes vos données, et même pour y implanter un logiciel espion quasi-indétectable!

Ce piège est devenu si fréquent qu’en France, deux agences liées aux services secrets français ont conjointement lancé une campagne de prévention auprès des gens d’affaires partant en mission à l’étranger. Celles-ci ont diffusé des fiches pratiques montrant à quel point il est aisé de se faire avoir et indiquant les mesures à prendre pour ne pas se faire espionner trop facilement. Et sans surprise, ces fiches pratiques mettent l’accent sur la vulnérabilité des cellulaires…

Les conseils de sécurité se résument à trois points : videz autant que possible les données enregistrées dans votre cellulaire avant de partir ; si jamais vous devez vous séparer de votre appareil un instant, retirez vous-même la carte SIM ainsi que la batterie et gardez les sur vous ; enfin, utilisez un logiciel de chiffrement pendant le voyage. Dans le cas où vous «perdriez» votre cellulaire, informez immédiatement votre entreprise et demandez conseil à votre consulat avant même d’entreprendre une démarche auprès des autorités locales. Et au retour, faites analyser votre appareil par le service de sécurité de votre entreprise.

[…]

Par Olivier Schmouker pour lesaffaires.com

En savoir plus :

http://www.lesaffaires.com/secteurs-d-activite/technologies-et-telecommunications/votre-cellulaire-est-il-votre-pire-ennemi-/521165

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous