Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘hacker’

2015 sera l’année des failles de sécurité en ligne ?

Posté par Arnaud Pelletier le 13 octobre 2014

Des pirates ont fait irruption dans les systèmes informatiques de JPMorgan Chase et ont subtilisé noms et coordonnées de 83 millions de ménages, ainsi que de petites entreprises. Ce n’est pas là un cas isolé, puisque d’autres compagnies ont également été touchées (Home Depot et TJ Maxx, Target et Michaels). Quels ont été la nature et le volume des cyberattaques sur l’année 2014 ?

[…]

On a déjà eu un cas en 2010 d’un employé d’une concession américaine qui a immobilisé une centaine de voitures en accédant à distance à un dispositif utilisé en cas de non paiement des mensualités par les propriétaires.

[…]

Par Guillaume Tissier pour atlantico.fr

En savoir plus :

Source : http://www.atlantico.fr/decryptage/pourquoi-2015-sera-annee-failles-securite-en-ligne-massives-et-personne-ne-en-preoccupe-vraiment-guillaume-tissier-1803025.html

Image By : Idaho National Laboratory

Le secteur industriel face aux cyberattaques grandissantes …

Posté par Arnaud Pelletier le 12 juin 2014

Subissant la double poussée d’Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d’information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés… C’est bon pour la démocratie, les finances publiques et le développement des entreprises.

Mais, au fur et à mesure de cette ouverture, qui a d’abord porté sur les systèmes d’information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son “Panorama de la Cybercriminalité pour l’année 2013”, le Clusif, citant un autre rapport**, fait état d’un coût global des cyberattaques estimé à 300 milliards d’euros pour les entreprises en 2013. Soit l’équivalent du produit net annuel des impôts perçus par l’Etat français l’année dernière.

[…]

En savoir plus :

Par Thierry Jardin pour latribune.fr

Source http://www.latribune.fr/opinions/tribunes/20140528trib000832351/le-secteur-industriel-face-aux-cyberattaques.html

Image By: Adam Thomas

Il espionne des webcams et écope de 18 mois de prison …

Posté par Arnaud Pelletier le 19 mars 2014

1Alors que la sécurité informatique fait débat plus que jamais, ces derniers temps, le fait divers que nous allons vous relater risque de faire froid dans le dos à plus d’un d’entre vous. Un jeune hacker américain d’une vingtaine d’années vient, en effet, d’être condamné par le tribunal californien à une peine de 18 mois de prison ferme pour avoir espionné via leurs webcams près de 150 jeunes femmes qu’il photographiait dans leur plus simple appareil avant de les faire chanter.

Quand il s’agit de piratage, tous les moyens sont bons. Ainsi, afin de pouvoir prendre le contrôle des webcams de ses victimes, le jeune hacker en question a d’abord piraté leurs messageries et leurs comptes sur les réseaux sociaux, à l’aide de différents malwares avant de prendre totalement le contrôle de la caméra de leurs ordinateurs respectifs, à distance.

[…]

Par Jean-Louis Pétrod pour phonandroid.com

En savoir plus :

Source http://www.phonandroid.com/il-espionne-150-jeunes-femmes-via-leur-webcam-et-ecope-de-18-mois-de-prison.html

2Par un arrêt en date du 6 février 2013, la Cour d’appel de Versailles a relaxé la société EDF, poursuivie dans l’affaire du piratage informatique de l’association Greenpeace. Depuis quelques années, de nouvelles formes de criminalité, commises par l’intermédiaire d’internet, ont vu le jour. Certaines d’entre elles sont particulièrement redoutées par les organismes, qu’ils soient publics ou privés : tel est le cas du piratage informatique. Plus communément qualifié « d’intrusion dans un système informatique », cette infraction est réprimée à l’article 323-1 du Code pénal. Cet article dispose que : « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 € d’amende ».

[…]

En savoir plus :

Par Antoine Cheron, ACBM Avocats, pour village-justice.com

Source http://www.village-justice.com/articles/Arret-Greenpeace-intelligence,14547.html

Résistance de votre mot de passe …

Posté par Arnaud Pelletier le 15 mai 2013

imageLe mot de passe est une des grandes vulnérabilités du net. Même à force de répéter qu’il faut que le mot de passe soit long, unique, avec des majuscules et minuscule  avec des chiffres et des caractères spéciaux … rien n’y fait, on apprend de temps en temps que tel ou tel compte s’est fait hacké comme celui de l’AFP qui a tout de même provoqué une dépréciation de 136 milliards de dollars de capitalisation!  (source lemonde.fr). Il est clair, que les pauvres internautes que nous sommes n’ont pas forcément les mêmes responsabilités, mais il faut tout de même prendre quelques précautions. A ce titre, voilà deux sites qui offre de tester la force de votre mot de passe.

[…]

La tendance est aujourd’hui d’opérer une double authentification comme avec un compte gmail. A chaque login sur un nouveau pc ou après une période de 1 mois, vous être obligé de mettre un deuxième mot de passe qui est envoyé par sms.

[…]

Par Thierry Roget pour roget.biz

En savoir plus :

Source http://roget.biz/tester-la-resistance-de-votre-mot-de-passe?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+rogetthierry+%28Cocktail+Web%29

Cybercriminalité – Livre blanc : Les PME en ligne de mire …

Posté par Arnaud Pelletier le 2 mai 2013

imageLe Livre blanc exhorte l’État à renforcer sa politique de protection informatique alors que la menace cybernétique n’a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l’ensemble des entreprises françaises insuffisamment sensibilisées à ce risque.

Il faut franchir “une étape supplémentaire” dans la lutte contre la “cybermenace”. Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l’Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de “la souveraineté nationale”.

[…]

  • Les PME en ligne de mire

A cette fin, il propose d’établir “une politique d’achat public appropriée”. Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n’en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d’entrées vers des systèmes d’information vitaux pour la nation.

  • Effet boule de neige

L’enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d’importance vitale (télécoms, énergie, banque, défense, nucléaire…). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l’ANSSI sur la mise en place de systèmes de protection informatique.

[…]

  • Une “capacité” défensive et offensive

Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d’engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l’Allemagne ou au Royaume-Uni.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130430trib000762481/cybercriminalite-le-livre-blanc-appelle-a-une-prise-de-conscience-nationale.html

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de “trou d’eau”, de “rançon-logiciel”…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le “trou d’eau”

Egalement appelé “watering hole”, il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le “rançon-logiciel”

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. “Autre technique, la création de faux boutons “like” sur Facebook, qui conduisent à installer des maliciels” écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

Qui sont les mercenaires de la cyberguerre en 2012 ?

Posté par Arnaud Pelletier le 26 novembre 2012

Profession : marchand de cyberarmes. Ils sont une poignée dans le monde à vendre leur expertise en piratage informatique. Clients : les agences de renseignement et les entreprises.

 

Les hackers l’appellent “the Grugq”. Il vit à Bangkok et il est marchand d’armes. Ou, plus exactement, de “cyberarmes”. Il s’agit de codes informatiques conçus pour exploiter des failles dans des logiciels. Une fois la brèche ouverte, l’agresseur peut entrer dans le réseau pour y commettre ses méfaits : voler des fichiers confidentiels, installer un “mouchard” qui lui permettra d’espionner sa victime, ou encore inoculer un virus dans le système pour l’endommager, voire le détruire.

[…]

  • Loin de la caricature du geek boutonneux

Cas typique, un client veut monter une opération d’intrusion. Il a besoin de compétences particulières – par exemple des spécialistes de l’attaque à distance.

[…]

  • Des pirates “rétribués au résultat”

Mais la véritable activité de ces compagnies est bien plus discrète : elles conçoivent des programmes d’attaque pour le compte de gouvernements. En France, on compte une petite dizaine de sociétés sur ce créneau, telle Vupen.

[…]

  • “J’ai formé des policiers au hacking”

Aujourd’hui, les pratiques ont changé. Des scandales ont entaché l’image de grands groupes, à l’instar d’EDF, condamné fin 2011 à verser 1,5 million d’euros à l’organisation Greenpeace pour “complicité de piratage informatique”.

[…]

Par Charles Haquet pour lexpansion.lexpress.fr

En savoir plus :

source http://lexpansion.lexpress.fr/high-tech/qui-sont-les-mercenaires-de-la-cyberguerre_361503.html?p=2

Sauvegardez vos sites web !!!

Posté par Arnaud Pelletier le 27 juin 2011

Des milliers de personnes ont découvert la disparition de leurs sites web suite aux méfaits d’un hacker.

L’hébergeur piraté: plus 4.800 sites web irrémédiablement détruits

Pire encore, les propriétaires des sites web n’ont aucun espoir de récupérer leurs sites.

A moins d’avoir réalisé une sauvegarde indépendante de l’hébergeur, les propriétaires des sites ne les reverront jamais: ils sont irrémédiablement détruits. Le pirate qui s’est attaqué à l’hébergeur australien Distribut.IT a en effet tout effacé sur l’ensemble des machines accessibles en ligne.

Du coup Distribut.IT a dû confesser n’avoir jamais réalisé de sauvegarde hors ligne des données clients.

Tous les sites web, les données, les sauvegardes et toutes les informations réseaux associées.

[…]

[Sydney Morning Herald via Silicon Filter]

Par Gizmodo.fr en partenariat avec 20minutes.fr pour 20minutes.fr

En savoir plus :

http://www.20minutes.fr/article/746657/hebergeur-pirate-plus-4800-sites-web-irremediablement-detruits

Interview du Commandant Rémy Février, Gendarmerie nationale.

Spécialiste en cybercriminalité et intelligence économique, le commandant Rémy Février, ancien cadre du privé, estime que le risque zéro n’existe pas.

Pensez-vous que le vol de données bancaires sur Internet se développe de façon inquiétante ?

Il est très difficile de mesurer la cybercriminalité et ses conséquences sur les entreprises, car il y a bien des cas où ces dernières ne portent pas plainte. Elles s’inquiètent souvent du coût en termes d’image et de réputation que cela pourrait causer si le vol était rendu public. En revanche, on sait que la cybercriminalité se transforme. Elle n’est plus seulement le fait de hackers solitaires. Des organisations criminelles ou mafieuses estiment aujourd’hui rentable de pénétrer les systèmes d’informations des entreprises. Et pas seulement pour les données bancaires.

[…]

En tant qu’ancien chef d’entreprise, que vous avez été avant d’être officier sous contrat avec la Gendarmerie, pensez-vous que le développement de l’e-commerce est menacé par ce phénomène ?

On ne peut pas aller contre le développement du cybercommerce. Mais c’est à l’entreprise de se protéger. La Gendarmerie nationale sensibilise les PME à ce sujet. Nous constatons, bien au-delà de l’e-commerce, un manque de prise de conscience du risque de pénétration des systèmes d’informations. Les patrons de PME n’ont pas toujours à l’esprit qu’ils peuvent être pénalement responsables. Le risque zéro n’existe pas.

[…]

Les particuliers ont-ils eux aussi des précautions à prendre ?

Elles sont connues et devraient être davantage appliquées : il faut un antivirus, un pare-feu, un anti-malware. Ensuite, la vigilance impose de ne pas ouvrir les e-mails d’origine inconnue, alors que le mail reste l’un des principaux vecteurs de pénétration des ordinateurs de particuliers.

[…]

Par Jean-Baptiste Jacquin pour latribune.f

En savoir plus :

http://www.latribune.fr/technos-medias/internet/20110429trib000618751/les-entreprises-doivent-avoir-en-tete-le-risque-de-penetration-des-systemes-d-information.html

 

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous