Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘information stratégique’

L’espionnage industriel des PME …

Posté par Arnaud Pelletier le 24 juin 2011

L’espionnage industriel ne frappe pas que les grandes entreprises et les multinationales. La police judiciaire de Caen enquête […]

Une société d’ingénierie en technologies innovantes de la région caennaise vient de porter plainte suite à la disparition, notamment, d’un disque dur.

L’équipe, composée de scientifiques, aurait évalué son préjudice (ses trouvailles) à un million d’euros !

Par Briac Trébert pour cotecaen.fr

Source : http://www.cotecaen.fr/2011/06/15/exclusif-un-vol-estime-a-un-million-deuros-a-caen/

L’espionnage sur Internet est une menace grandissante …

Posté par Arnaud Pelletier le 15 juin 2011

Les services secrets canadiens ont averti que les cyberattaques sur le Web sont la forme d’espionnage qui augmente le plus rapidement.

Le Service canadien du renseignement de sécurité (SCRS) a prévenu que les secteurs de l’énergie, de la finance et des télécommunications devenaient de plus en plus susceptibles d’être la cible d’attaques virtuelles.

Dans son rapport annuel public, le SCRS souligne avoir enquêté l’an dernier sur les menaces provenant de pays étrangers, de terroristes et de pirates informatiques contre des systèmes d’information essentiels.

L’agence mentionne également que les outils et techniques offerts sur Internet permettent d’espionner sans trop de risques et de façon sécuritaire.

«Les enquêtes du Service portent sur les menaces ou les incidents à caractère politique qui nuisent à l’intégrité, à la confidentialité ou à la disponibilité de l’infrastructure d’information essentielle», indique-t-on dans le rapport déposé lundi devant le Parlement.

[…]

Les attaquants ciblent principalement les systèmes informatiques pour acquérir des informations liées à la «technologie, la propriété intellectuelle, la stratégie militaire et les armes ainsi que des informations d’ordre commercial et des détails au sujet des stratégies portant sur divers enjeux nationaux et internationaux», peut-on lire dans le rapport de la SCRS.

Par Jim Bronskill pour La Presse Canadienne

En savoir plus :

http://www.google.com/hostednews/canadianpress/article/ALeqM5jFpKx6mJeXrILzhTNMHRej-uvDgA?docId=7139883

Quand l’intelligence économique sert des intérêts privés …

Posté par Arnaud Pelletier le 27 mai 2011

Face à la décision du procureur de Manhattan de renforcer l’équipe d’accusation, DSK étoffe son dispositif de défense avec GuidePost Solutions, TDI International et le cabinet de lobbying Ein Communications.

La guerre de communication fait rage entre l’équipe de défense de DSK et les «tabloïds» new-yorkais. «DSK se replie dans un refuge de luxe !», titrait jeudi le «New York Post», au lendemain du transfert de l’ancien patron du FMI dans une «townhouse» du quartier branché de Tribeca, au loyer estimé à 50.000 dollars par mois. Face à la décision du bureau du procureur de Manhattan de renforcer l’équipe d’accusation avec la nomination de deux nouveaux procureurs chevronnés, Joan Illuzzi-Orbon et Ann P.Prunty, l’entourage de DSK renforce son arsenal de conseils en vue de l’audience du 6 juin.

Outre le recrutement de la société d’investigation privée GuidePost Solutions, co-fondée par un ancien de Kroll, en vue d’enquêter sur le passé de la victime présumée, les avocats ont fait appel au cabinet de communication de crise Ein Communications et pris contact avec le cabinet de lobbying TD International, fondé en 1999 par Michael Green, un ancien employé de la CIA en France.

Une consultante pour gérer la communication

[…]

Pour la première fois depuis le début de l’affaire, l’équipe de défense a officiellement engagé la consultante Marina Ein pour gérer sa communication. Ancienne collaboratrice du représentant démocrate Gary Condit, Marina Ein a dû gérer les conséquences du «scandale Levy» en 2001, après la mystérieuse disparition de Chandra Levy, une assistante parlementaire de l’élu démocrate. Après avoir reconnu une liaison avec la jeune femme de 23 ans, Gary Condit a été soupçonné par la presse d’avoir commandité sa disparition avant qu’un immigré clandestin, Ingmar Guandique, soit finalement reconnu coupable de son assassinat et condamné par la justice en novembre 2010.

« Faire cesser immédiatement les fuites »

Parallèlement, selon Reuters, l’équipe de défense de DSK a pris contact, de manière informelle, avec la société TD International de Michael Green (ex-président du cabinet d’intelligence économique Parvus International), qui avait déjà participé à la «campagne» de DSK pour le FMI en juillet 2007. Ancien employé de la CIA de 1986 à 1996, Michael Green, qui a compté parmi ses clients l’ancien leader de la Révolution orange, l’Ukrainienne Yulia Tymoshenko, aurait été expulsé de France sur décision du ministre de l’Intérieur Charles Pasqua en janvier 1995, en même temps que quatre autres employés des services secrets américains.

[…]

Par PIERRE DE GASQUET pour lesechos.fr

En savoir plus :

http://www.lesechos.fr/economie-politique/politique/actu/0201400541187-dsk-renforce-son-arsenal-de-defense-aux-etats-unis-169063.php

Piratage du site Internet de la préfecture du Nord …

Posté par Arnaud Pelletier le 10 mai 2011

Le site Internet de la préfecture du Nord était toujours hors service hier suite à une attaque informatique datant de dimanche (nos éditions précédentes). Une plainte a été déposée mais les questions sur ce genre d’actes de malveillance demeurent. Décryptage avec un spécialiste, le commandant Rémy Février, ancien cadre en entreprise, aujourd’hui officier de l’état-major de la région de gendarmerie Nord – Pas-de-Calais, chargé de mission sur l’intelligence économique. …

– Ce type d’agressions numériques est-il en progression ?

« Oui. Avec le développement exponentiel d’Internet et des nouvelles technologies de l’information, et en parallèle une explosion de la dématérialisation et de cette ubiquité virtuelle que permet le Net, cela crée un effet mécanique. »

– Pourquoi s’attaquer au site d’une préfecture ? Malveillance ou volonté de piocher des informations ?

« A priori, ça ressemble plutôt à de la malveillance. Si quelqu’un voulait récupérer des informations sensibles, il ne s’attaquerait pas au site Internet d’une préfecture. En fait, du côté des pouvoirs publics, la question se pose davantage pour les collectivités. Elles ont à gérer trois défis : l’e-démocratie, où les citoyens sont amenés à donner des positions personnelles l’e-administration, avec des internautes souhaitant réaliser des actes de procédure de manière dématérialisée pour gagner du temps et enfin la dématérialisation croissante des appels d’offres, selon une directive européenne.

[…]

– C’est sur ces serveurs-là qu’à terme, on trouvera le plus de données personnelles ou sensibles…

« Davantage qu’en pénétrant le serveur d’une préfecture. En fait, il existe quatre types d’attaquants sur le Web : le petit génie qui fait tomber un serveur par goût du défi ou par activisme, dans son garage ou sa chambre le crime organisé et les mafias, parce qu’il est plus rentable et moins risqué de s’attaquer à Internet pour récupérer des informations et ensuite les revendre les dérives du secteur marchand privé où des attaques peuvent se produire sur le plan international de la part de concurrents peu scrupuleux et enfin, les services de sécurité étatiques, vis-à-vis d’autres nations…

[…]

– Les pouvoirs publics ont-ils pris conscience des risques et leurs sites sont-ils bien protégés ?

« C’est le cas pour les grandes institutions publiques comme les ministères. Je serai plus nuancé pour les collectivités locales. Les élus sont des généralistes qui ne connaissent pas forcément les risques encourus. Voilà pourquoi la région de gendarmerie Nord – Pas-de-Calais, pilote en la matière, organise des séances de sensibilisation spécifiques pour les décideurs publics, par exemple avec le conseil régional.

[…]

Par CHRISTOPHE CARON pour lavoixdunord.fr

En savoir plus :

http://www.lavoixdunord.fr/Region/actualite/Secteur_Region/2011/05/07/article_piratage-du-site-internet-de-la-prefectu.shtml

 

Interview du Commandant Rémy Février, Gendarmerie nationale.

Spécialiste en cybercriminalité et intelligence économique, le commandant Rémy Février, ancien cadre du privé, estime que le risque zéro n’existe pas.

Pensez-vous que le vol de données bancaires sur Internet se développe de façon inquiétante ?

Il est très difficile de mesurer la cybercriminalité et ses conséquences sur les entreprises, car il y a bien des cas où ces dernières ne portent pas plainte. Elles s’inquiètent souvent du coût en termes d’image et de réputation que cela pourrait causer si le vol était rendu public. En revanche, on sait que la cybercriminalité se transforme. Elle n’est plus seulement le fait de hackers solitaires. Des organisations criminelles ou mafieuses estiment aujourd’hui rentable de pénétrer les systèmes d’informations des entreprises. Et pas seulement pour les données bancaires.

[…]

En tant qu’ancien chef d’entreprise, que vous avez été avant d’être officier sous contrat avec la Gendarmerie, pensez-vous que le développement de l’e-commerce est menacé par ce phénomène ?

On ne peut pas aller contre le développement du cybercommerce. Mais c’est à l’entreprise de se protéger. La Gendarmerie nationale sensibilise les PME à ce sujet. Nous constatons, bien au-delà de l’e-commerce, un manque de prise de conscience du risque de pénétration des systèmes d’informations. Les patrons de PME n’ont pas toujours à l’esprit qu’ils peuvent être pénalement responsables. Le risque zéro n’existe pas.

[…]

Les particuliers ont-ils eux aussi des précautions à prendre ?

Elles sont connues et devraient être davantage appliquées : il faut un antivirus, un pare-feu, un anti-malware. Ensuite, la vigilance impose de ne pas ouvrir les e-mails d’origine inconnue, alors que le mail reste l’un des principaux vecteurs de pénétration des ordinateurs de particuliers.

[…]

Par Jean-Baptiste Jacquin pour latribune.f

En savoir plus :

http://www.latribune.fr/technos-medias/internet/20110429trib000618751/les-entreprises-doivent-avoir-en-tete-le-risque-de-penetration-des-systemes-d-information.html

 

 

Ces logiciels espions capables de tout savoir de vous …

Posté par Arnaud Pelletier le 9 décembre 2010
MOUCHARDS

Mireille, en instance de divorce, se fait espionner par son mari via son téléphone ou son ordinateur. Une pratique illégale qui se répand pourtant au rythme des progrès techniques. Rencontre avec le directeur d’une société basée à Martigny, qui commercialise ces logiciels espions capables de tout savoir de vous.

Par un jour d’automne dans la vallée du Rhône, le mari de Mireille* lui annonce qu’il ne l’aime plus. Quelques semaines plus tard, il quitte la maison. Mais Mireille constate que des messages ont disparu de sa boîte mail. Son mari lâche des bribes d’information qu’il ne devrait pas connaître en ne vivant plus sous le même toit qu’elle… «Pourquoi Michel est-il venu à la maison», demande-t-il par exemple.

En instance de divorce, Mireille finit par contacter un avocat qui constate que quelqu’un s’est introduit dans son compte mail. «C’est une atteinte aux droits de la personnalité», explique Sébastien Fanti, avocat spécialiste du web. Des affaires en cours du même type que celles de Mireille, il y en a une dizaine sur sa table. «Pénétrer dans le compte de quelqu’un d’autre relève du Code pénal. L’espion risque un casier judiciaire et une amende définie en fonction de son revenu. Mais les gens utilisent toujours plus ces technologies qui permettent de réunir des informations susceptibles de leur faire gagner leur divorce.»

Plainte et enquête

Pour réussir à porter plainte, Mireille doit obtenir des preuves, notamment de l’identité de l’espion. «Pour cela, nous demandons à des informaticiens de poser des «pièges, explique Sébastien Fanti. Un logiciel d’espionnage, par exemple, qui relèvera l’adresse informatique de la personne qui se connecte illégalement à votre mail. Une fois la plainte déposée, la police peut ouvrir une enquête. Elle séquestre alors l’appareil piraté pour en retirer toutes les informations possibles.»

Tous les appareils sont des mouchards potentiels

Mais Mireille n’a pas seulement des craintes à propos de ses courriels. Elle se demande si son mari a accès au contenu de son ordinateur, si ses téléphones sont écoutés… Est-elle paranoïaque? Pas forcément. Depuis plus d’une année, une société basée à Martigny commercialise des logiciels espions (voir interview page 3) qui permettent de lire vos sms, d’écouter vos conversations et même d’entendre grâce au micro de votre téléphone portable tout ce qui se passe dans la pièce où vous êtes.

«Le contact humain face à face est la situation de communication dans laquelle le moins de paramètres sont susceptibles d’être modifiés», analyse un informaticien valaisan spécialiste de l’espionnage et de la sécurité qui souhaite rester anonyme. En d’autres termes, tous les outils de communication sont susceptibles d’être piratés (voir infographie) et le meilleur moyen de s’assurer de la confidentialité d’un échange reste la discussion de vive voix. «Heureusement, il n’est pas forcément évident d’installer ces logiciels.» L’entreprise mar- tigneraine les vend pourtant avec le mode d’emploi, répond à une hotline en cas de problème… «Pour infiltrer un smartphone, il faut l’avoir dans les mains pendant quelques heures. Il faut modifier le téléphone de manière à avoir accès au code source. Cette manipulation déplace des icônes, etc. Si on veut que la cible ne s’aperçoive de rien, il faut le temps de tout remettre en place», précise notre spécialiste.

Une forme de harcèlement

S’assurer de la fidélité de son conjoint, préserver son bas de laine en cas de divorce ou harceler une ex, les raisons de recourir aux technologies d’espionnage sont multiples. Des pratiques qui sont considérées par la loi comme du harcèlement moral, une partie aujourd’hui reconnue des violences domestiques. Depuis juillet 2007, le Code civil suisse permet aux victimes de harcèlement de demander diverses mesures de protection, comme l’interdiction de s’approcher du domicile ou de prendre contact avec la victime. Sous le terme juridique de harcèlement, on trouve diverses réalités dont l’acte d’observer et de traquer autrui. Le canton du Valais ne possède aucun chiffre par rapport à ces individus intrusifs.

[…]

* Prénom d’emprunt

Par MARIE PARVEX pour lenouvelliste.ch

En savoir plus :

http://www.lenouvelliste.ch/fr/news/valais/quand-votre-conjoint-se-prend-pour-big-brother-9-236229

Pratiques d’espionnage plus ou moins high-tech selon Wikileaks …

Posté par Arnaud Pelletier le 1 décembre 2010

MONDE – Au programme: vol de mot de passe à l’ONU, Google vs la Chine, le roi d’Arabie Saoudite et les puces sous-cutanée…

Il faudra encore du temps pour digérer les 251.287 documents du département d’Etat américain publiés par WikiLeaks ce week-end. Certains détails lèvent toutefois le voile sur des pratiques d’espionnage au plus haut niveau.

L’espionnage des officiels étrangers à l’ONU

La liste tient sur plusieurs pages. Le département d’Etat américain a notamment demandé à ses diplomates et agents secrets, le 31 juillet 2009 de mettre la main sur les noms, mots de passe et clés cryptées des réseaux privés utilisés par plusieurs délégations (dont la France, la Chine, le Japon et Ban Ki-moon en personne) pour leurs communications. Dans un talk-show américain, lundi matin, un ancien diplomate britannique a minimisé l’importante de ces révélations, expliquant qu’il s’agissait surtout d’un «espionnage bureaucratique». John Bumgarner, de l’U.S. Cyber Consequences Unit, expliquait à 20minutes.fr en 2009 que «tous les pays» recourent au cyber-espionnage politico-industriel.

Base de données biométriques

Wired relève également que des diplomates, surtout en Afrique, étaient chargés de collecter des données biométriques des leaders: ADN, empreintes digitales ou encore scan de l’iris.

Google et la Chine

L’attaque contre Google en Chine, en janvier dernier avaient fait grand bruit. Le département d’Etat s’en était mêlé et le ton était monté entre Pékin et Washington. Des experts avaient pointé un doigt accusateur vers la Chine, mais à aucun moment Hillary Clinton n’avait directement mis en cause Pékin. C’est désormais chose faite: «Le Politburo chinois a dirigé l’intrusion sur les systèmes de Google, selon un contact chinois de l’Ambassade américaine. Ce hacking fait partie d’un effort de sabotage mené par les autorités gouvernementales, des experts privés en sécurité et des pirates recrutés par le gouvernement. Ils se sont introduits sur des ordinateurs du gouvernement américain et de ses alliés occidentaux, du Dalaï Lama et de grandes entreprises, depuis 2002», dit un mémo.

Les suggestions du roi d’Arabie Saoudite

Que faire des détenus de Guantanamo, une fois qu’ils seront relâchés? Le roi Abdallah a fait une suggestion au chef de la lutte antiterroriste américain, John Brenner, tout droit sortie d’un mauvais film d’espionnage: implanter des puces sous-cutanée pour les suivre à la trace.

[…]

Par Philippe Berry, correspondant à Los Angeles pour 20minutes.fr.

En savoir plus :

http://www.20minutes.fr/article/630831/monde-la-fuite-wikileaks-revele-pratiques-espionnage-plus-moins-high-tech

Et aussi :

http://tempsreel.nouvelobs.com/actualite/monde/20101130.FAP1761/wikileaks-les-revelations-jettent-un-grand-coup-de-froid-sur-le-partage-d-informations.html

Affaire d'espionnage : 1,7 million d'euros de compensation …

Posté par Arnaud Pelletier le 17 novembre 2010

Le géant de télécommunications allemand Deutsche Telekom a annoncé, mardi 16 novembre, qu’il allait verser 1,7 million d’euros à plusieurs associations et fondations, en contrepartie du tort causé par des pratiques d’espionnage du groupe en 2005 et 2006. Ce don ira à plusieurs bénéficiaires, notamment des associations qui militent pour la protection des données privées, et des associations qui luttent contre la discrimination et le racisme.

Deutsche Telekom avait reconnu en 2008 avoir espionné les données téléphoniques d’un certain nombre de personnes, dont des journalistes, afin d’identifier l’origine de fuites d’informations confidentielles.

UN PROCÈS OUVERT EN SEPTEMBRE

L’ex-monopole public, dont l’Etat allemand détient toujours 32 %, voit en ce versement « un geste responsable à l’égard des membres du conseil de surveillance, des délégués du personnel, des syndicalistes et de leurs familles, qui ont été touchés en grand nombre par l’espionnage téléphonique ». Un procès s’est par ailleurs ouvert début septembre à Bonn (Ouest), où siège Deutsche Telekom.

[…]

Par lemonde.fr

En savoir plus :

http://www.lemonde.fr/technologies/article/2010/11/16/affaire-d-espionnage-deutsche-telekom-verse-1-7-million-d-euros_1440604_651865.html#xtor=AL-32280184

Plus d’un million d’utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un coût quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant.

Le logiciel zombie, dissimulé à l’intérieur d’un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d’adresses de l’utilisateur. Il s’agit le plus souvent de liens publicitaires générant de l’argent en fonction du nombre de clicks.

Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine.

Selon un rapport publié par le Centre technique national de mesures d’urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre.

Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.

[…]

Chengdu Qimiao précise que les utilisateurs peuvent difficilement faire la différence entre l’application normale et un programme infecté.

Source: China.org.cn

En savoir plus :

http://french.people.com.cn/VieSociale/7194155.html

Google ne veut pas être complice de l'espionnage …

Posté par Arnaud Pelletier le 3 novembre 2010
Alors qu’Apple s’est très rapidement forgé la réputation de contrôler étroitement les applications qu’il laisse passer sur son App Store, Google a toujours eu avec son Android Market une politique beaucoup plus ouverte. La firme de Mountain View censure très rarement les applications proposées pour son système d’exploitation mobile. Or Swithed remarque que Google a changé d’avis concernant une application qu’il avait d’abord acceptée, et qu’il a finalement décidé de rejeter 18 heures plus tard.

Il s’agit de SMS Replicator, un outil qui comme son nom l’indique envoie une copie de chaque SMS reçu ou envoyé à un autre mobile. Lorsqu’il est installé sur un téléphone sous Android, l’application est invisible et ne fait apparaître aucune trace de la copie et de la transmission des messages. Ce qui en fait l’outil parfait pour espionner un petit ami que l’on suspecte d’entretenir une autre liaison, ce dont ne se cache pas la société DLP Mobile à l’origine du logiciel. C’est d’ailleurs le scénario qu’elle a imaginée pour sa publicité diffusée sur YouTube :

Interrogé par le New York Times, le directeur de Zak Tanjeloff avait indiqué que ceux qui étaient inquiets qu’un tiers puisse installer une telle application sur leur téléphone n’avaient qu’à « garder leur téléphone près d’eux, et s’assurer que les gens leur font confiance« .

Google a finalement retiré l’application de l’Android Market, mais rien […]

Par Guillaume Champeau pour numerama.com

En savoir plus :

http://www.numerama.com/magazine/17218-google-ne-veut-pas-etre-complice-de-l-espionnage-entre-amants.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous