Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘hacker’

Annoncé au début de l’été, le service est désormais ouvert  à tous après une période de test. Un dispositif d’anonymisation a été mis en place pour éviter de fournir vos données à des tiers.

Il suffit d’accéder à monitor.firefox.com et d’entrer votre adresse email. Toute présence dans une fuite de données répertoriée sera alors précisée. L’outil est conçu en lien avec le projet Have I Been Pwned du chercheur en sécurité Troy Hunt, auquel Mozilla compte donner plus de visibilité.

[…]

Par la rédaction de nextinpact.com

En savoir plus :

Sources : https://monitor.firefox.com/

https://www.nextinpact.com/brief/fuite-de-donnees—firefox-monitor-peut-dire-si-vos-adresses-email-sont-concernees-5610.htm?skipua=1

Pirate du net ? Quel est le rôle social des hackers ? (vidéo)

Posté par Arnaud Pelletier le 26 octobre 2017

Le 1er forum We Demain “Sécurité et résilience”.

Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte démontrent que cette fonction d’intrusion dans la technologie peut être bénéfique pour les sociétés démocratiques. Faut-il changer de perspective et considérer le hacking avec bienveillance, comme un mal nécessaire permettant à l’homme de garder la main face à la machine ?

[…]

[…]

Par We Demain sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=qR5xjI0nFTE

Et aussi : https://forumswedemain.fr/

Crédit Photo : Shutterstock

2015 sera l’année des failles de sécurité en ligne ?

Posté par Arnaud Pelletier le 13 octobre 2014

Des pirates ont fait irruption dans les systèmes informatiques de JPMorgan Chase et ont subtilisé noms et coordonnées de 83 millions de ménages, ainsi que de petites entreprises. Ce n’est pas là un cas isolé, puisque d’autres compagnies ont également été touchées (Home Depot et TJ Maxx, Target et Michaels). Quels ont été la nature et le volume des cyberattaques sur l’année 2014 ?

[…]

On a déjà eu un cas en 2010 d’un employé d’une concession américaine qui a immobilisé une centaine de voitures en accédant à distance à un dispositif utilisé en cas de non paiement des mensualités par les propriétaires.

[…]

Par Guillaume Tissier pour atlantico.fr

En savoir plus :

Source : http://www.atlantico.fr/decryptage/pourquoi-2015-sera-annee-failles-securite-en-ligne-massives-et-personne-ne-en-preoccupe-vraiment-guillaume-tissier-1803025.html

Image By : Idaho National Laboratory

Le secteur industriel face aux cyberattaques grandissantes …

Posté par Arnaud Pelletier le 12 juin 2014

Subissant la double poussée d’Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d’information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés… C’est bon pour la démocratie, les finances publiques et le développement des entreprises.

Mais, au fur et à mesure de cette ouverture, qui a d’abord porté sur les systèmes d’information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son “Panorama de la Cybercriminalité pour l’année 2013”, le Clusif, citant un autre rapport**, fait état d’un coût global des cyberattaques estimé à 300 milliards d’euros pour les entreprises en 2013. Soit l’équivalent du produit net annuel des impôts perçus par l’Etat français l’année dernière.

[…]

En savoir plus :

Par Thierry Jardin pour latribune.fr

Source http://www.latribune.fr/opinions/tribunes/20140528trib000832351/le-secteur-industriel-face-aux-cyberattaques.html

Image By: Adam Thomas

Il espionne des webcams et écope de 18 mois de prison …

Posté par Arnaud Pelletier le 19 mars 2014

1Alors que la sécurité informatique fait débat plus que jamais, ces derniers temps, le fait divers que nous allons vous relater risque de faire froid dans le dos à plus d’un d’entre vous. Un jeune hacker américain d’une vingtaine d’années vient, en effet, d’être condamné par le tribunal californien à une peine de 18 mois de prison ferme pour avoir espionné via leurs webcams près de 150 jeunes femmes qu’il photographiait dans leur plus simple appareil avant de les faire chanter.

Quand il s’agit de piratage, tous les moyens sont bons. Ainsi, afin de pouvoir prendre le contrôle des webcams de ses victimes, le jeune hacker en question a d’abord piraté leurs messageries et leurs comptes sur les réseaux sociaux, à l’aide de différents malwares avant de prendre totalement le contrôle de la caméra de leurs ordinateurs respectifs, à distance.

[…]

Par Jean-Louis Pétrod pour phonandroid.com

En savoir plus :

Source http://www.phonandroid.com/il-espionne-150-jeunes-femmes-via-leur-webcam-et-ecope-de-18-mois-de-prison.html

2Par un arrêt en date du 6 février 2013, la Cour d’appel de Versailles a relaxé la société EDF, poursuivie dans l’affaire du piratage informatique de l’association Greenpeace. Depuis quelques années, de nouvelles formes de criminalité, commises par l’intermédiaire d’internet, ont vu le jour. Certaines d’entre elles sont particulièrement redoutées par les organismes, qu’ils soient publics ou privés : tel est le cas du piratage informatique. Plus communément qualifié « d’intrusion dans un système informatique », cette infraction est réprimée à l’article 323-1 du Code pénal. Cet article dispose que : « le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30 000 € d’amende ».

[…]

En savoir plus :

Par Antoine Cheron, ACBM Avocats, pour village-justice.com

Source http://www.village-justice.com/articles/Arret-Greenpeace-intelligence,14547.html

Résistance de votre mot de passe …

Posté par Arnaud Pelletier le 15 mai 2013

imageLe mot de passe est une des grandes vulnérabilités du net. Même à force de répéter qu’il faut que le mot de passe soit long, unique, avec des majuscules et minuscule  avec des chiffres et des caractères spéciaux … rien n’y fait, on apprend de temps en temps que tel ou tel compte s’est fait hacké comme celui de l’AFP qui a tout de même provoqué une dépréciation de 136 milliards de dollars de capitalisation!  (source lemonde.fr). Il est clair, que les pauvres internautes que nous sommes n’ont pas forcément les mêmes responsabilités, mais il faut tout de même prendre quelques précautions. A ce titre, voilà deux sites qui offre de tester la force de votre mot de passe.

[…]

La tendance est aujourd’hui d’opérer une double authentification comme avec un compte gmail. A chaque login sur un nouveau pc ou après une période de 1 mois, vous être obligé de mettre un deuxième mot de passe qui est envoyé par sms.

[…]

Par Thierry Roget pour roget.biz

En savoir plus :

Source http://roget.biz/tester-la-resistance-de-votre-mot-de-passe?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+rogetthierry+%28Cocktail+Web%29

Cybercriminalité – Livre blanc : Les PME en ligne de mire …

Posté par Arnaud Pelletier le 2 mai 2013

imageLe Livre blanc exhorte l’État à renforcer sa politique de protection informatique alors que la menace cybernétique n’a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l’ensemble des entreprises françaises insuffisamment sensibilisées à ce risque.

Il faut franchir “une étape supplémentaire” dans la lutte contre la “cybermenace”. Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l’Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de “la souveraineté nationale”.

[…]

  • Les PME en ligne de mire

A cette fin, il propose d’établir “une politique d’achat public appropriée”. Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n’en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d’entrées vers des systèmes d’information vitaux pour la nation.

  • Effet boule de neige

L’enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d’importance vitale (télécoms, énergie, banque, défense, nucléaire…). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l’ANSSI sur la mise en place de systèmes de protection informatique.

[…]

  • Une “capacité” défensive et offensive

Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d’engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l’Allemagne ou au Royaume-Uni.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130430trib000762481/cybercriminalite-le-livre-blanc-appelle-a-une-prise-de-conscience-nationale.html

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de “trou d’eau”, de “rançon-logiciel”…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le “trou d’eau”

Egalement appelé “watering hole”, il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le “rançon-logiciel”

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. “Autre technique, la création de faux boutons “like” sur Facebook, qui conduisent à installer des maliciels” écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

Qui sont les mercenaires de la cyberguerre en 2012 ?

Posté par Arnaud Pelletier le 26 novembre 2012

Profession : marchand de cyberarmes. Ils sont une poignée dans le monde à vendre leur expertise en piratage informatique. Clients : les agences de renseignement et les entreprises.

 

Les hackers l’appellent “the Grugq”. Il vit à Bangkok et il est marchand d’armes. Ou, plus exactement, de “cyberarmes”. Il s’agit de codes informatiques conçus pour exploiter des failles dans des logiciels. Une fois la brèche ouverte, l’agresseur peut entrer dans le réseau pour y commettre ses méfaits : voler des fichiers confidentiels, installer un “mouchard” qui lui permettra d’espionner sa victime, ou encore inoculer un virus dans le système pour l’endommager, voire le détruire.

[…]

  • Loin de la caricature du geek boutonneux

Cas typique, un client veut monter une opération d’intrusion. Il a besoin de compétences particulières – par exemple des spécialistes de l’attaque à distance.

[…]

  • Des pirates “rétribués au résultat”

Mais la véritable activité de ces compagnies est bien plus discrète : elles conçoivent des programmes d’attaque pour le compte de gouvernements. En France, on compte une petite dizaine de sociétés sur ce créneau, telle Vupen.

[…]

  • “J’ai formé des policiers au hacking”

Aujourd’hui, les pratiques ont changé. Des scandales ont entaché l’image de grands groupes, à l’instar d’EDF, condamné fin 2011 à verser 1,5 million d’euros à l’organisation Greenpeace pour “complicité de piratage informatique”.

[…]

Par Charles Haquet pour lexpansion.lexpress.fr

En savoir plus :

source http://lexpansion.lexpress.fr/high-tech/qui-sont-les-mercenaires-de-la-cyberguerre_361503.html?p=2

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous