Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘informatique’

A lire sur globalsecuritymag.fr :

Selon PandaLabs, le laboratoire antimalware de Panda Security, la violation de la confidentialité et le vol de données représenteront les principales menaces à surveiller cette année. En plus des menaces traditionnelles, le cyber-espionnage et les attaques sur les réseaux sociaux figureront également parmi les sujets de l’année 2012.

[…]

« L’horizon de la sécurité ne semble pas s’éclaircir. Au fur et à mesure de l’avancée des nouvelles technologies, les cyber-criminels s’adaptent et développent de nouvelles méthodes d’attaques. Le faux sentiment de sécurité d’une partie des internautes est du pain bénit pour les pirates. ».

Par la rédaction de globalsecuritymag.fr

En savoir plus :

source http://www.globalsecuritymag.fr/Le-vol-d-informations,20111219,27572.html

Image d’illustration  libre de droit.

C’est une guerre de l’ombre qui prend chaque année de l’ampleur. Selon nos informations, les actes de cybercriminalité touchant les entreprises et les particuliers ont progressé de 29% en 2011 en France. Les attaques informatiques, qui étaient au nombre de 5000 environ en 2010, devraient passer à 6500 environ à la fin de l’année. Ces chiffres vont être affinés et seront publiés en janvier par le ministère de l’Intérieur.

L’année 2011 a en effet été marquée par plusieurs attaques spectaculaires.

[…]

Côté entreprises, l’attaque la plus spectaculaire est celle qui a frappé, à la fin de l’été, plusieurs grands groupes dont la Scor et Quick. Des hackeurs ont ainsi réussi à falsifier les adresses de patrons et à envoyer des mails aux services comptabilité de leurs entreprises avec des demandes de virements allant jusqu’à 798.000 euros.

  • Une lutte intensifiée

«Nous arrivons à cette hausse de 29% des cyberattaques en 2011, qui ne recouvre pas les fraudes aux cartes bancaires, en additionnant les plaintes déposées depuis le début d’année, explique une source au ministère de l’Intérieur. Mais cette statistique ne représente environ que 10% de la réalité.» La majorité des entreprises victimes d’une cyberattaque ne s’en rendent en effet pas compte car elles n’ont pas de systèmes de pare-feu assez puissants ou prennent encore trop souvent le parti de ne pas signaler la cyberattaque pour des raisons d’image.

[…]

Au niveau du gouvernement, on refuse de sombrer dans le pessimisme. On rappelle que les effectifs de l’Agence nationale de la sécurité des systèmes d’information (Anssi) vont tripler entre 2011 et 2012 et que cette agence de lutte contre la cybercriminalité a un budget de 90 millions d’euros par an.

«En matière de sécurité économique, il y a une course permanente entre le glaive et le bouclier, comme pour la délinquance classique, indique Olivier Buquen, délégué interministériel à l’intelligence économique. De plus en plus d’entreprises ont compris qu’il fallait se défendre avec une logique de coffre-fort: mettre un maximum de moyens pour isoler et protéger ses informations sensibles dans un lieu inviolable.»

Par Fabrice Amedeo pour lefigaro.fr

En savoir plus :

source http://www.lefigaro.fr/hightech/2011/12/12/01007-20111212ARTFIG00235-net-forte-hausse-du-piratage.php

Un logiciel pour « surveiller » sur Facebook …

Posté par Arnaud Pelletier le 1 décembre 2011

Les moyens d’espionnage sur Internet se multiplient et connaissent un succès grandissant depuis plusieurs années.

Cette fois-ci, il ne s’agirait pas d’espionner mais de protéger son enfant, sans violer son intimité. C’est en tout cas comme cela que l’entreprise présente SocialGuard, son logiciel de « surveillance ».

  • Il faut posséder le mot de passe du compte Facebook de son enfant

Le fonctionnement est simple : SocialGuard envoie des avertissements aux parents dans plusieurs situations « sensibles ». Lorsque leur enfant est contacté sur son compte Facebook par une personne plus âgées par exemple, ou encore s’il est victime d’insultes etc.

Avant cela, il suffit d’installer le logiciel sur son PC (pas de version macintosh pour le moment), puis d’entrer le mot de passe du compte Facebook de son enfant, et le tour est joué.

Pas besoin d’avoir soi-même un compte Facebook, pas besoin non plus d’être « ami » avec son ado sur le réseau social.

  • Alors pourquoi payer ?

[…]

  • Comment ça marche ?

Comment SocialGuard fonctionne exactement ? Un test publié sur Le Matin nous en apprend un peu plus.

Un compte factice a d’abord été créé (Sophie, adolescente imaginaire de 14 ans). Et quand Pascal, 43 ans, lui a demandé d’être son ami, SocialGuard a de son côté envoyé un e-mail d’avertissement : « Pascal prétend avoir 43 ans dans son profil. L’âge déclaré de Pascal est au-dessus de l’âge limite [personnalisable : NDLR] que vous avez réglé pour Sophie. »

Un autre test, cette fois avec le compte de Bernard, 16 ans (un pédophile imaginaire qui aurait menti sur son âge) qui envoie un message privé à Sophie. Là aussi, un avertissement : « Sophie et Bernard n’ont aucune connaissance commune sur Facebook ».

  • De la surveillance à l’espionnage

Le Matin explique que le logiciel veille également au contenu des messages et des commentaires postés sur le « mur » des enfants surveillés.

Si une insulte est envoyée : un avertissement est lancé. Le logiciel comprend même une identification des insultes en anglais, puisque les termes « retard » et « tard » sont signalés (qui signifient « crétin », « débile »).

La liste de mots-clefs est d’ailleurs personnalisable.

Mais le logiciel ne s’arrête pas là. Il repère les liens postés vers des sites au contenu jugé dangereux : pornographie, alcool, drogue etc. Une surveillance tellement poussée qu’on pourrait presque se demander si SocialGuard ne viendrait pas d’inventer l’espionnage moral.

Par la rédaction pour lepost.fr

En savoir plus :

source : http://www.lepost.fr/article/2011/11/21/2642875_le-logiciel-pour-surveiller-son-ado-sur-facebook.html

Et aussi : http://www.lematin.ch/loisirs/multimedia/un-logiciel-permet-de-surveiller-vos-ados-sur-facebook-sans-violer-leur-intimite-

  • Un cheval de Troie SMS pour Android ; Le BlackBerry de DSK annoncé piraté et l´affaire des écoutes du journal News of the World piégé par un Trojan. Petit retour sur le piratage de votre téléphone portable.

Un peu comme dans les mauvais films et autres séries TV, l’informatique permet beaucoup de choses. En plus de réduire des scénarios déjà très fins, l’ordinateur et les pirates informatiques (Je ne parle même pas de Hackers, la différence n’existant pas dans la petite lucarne, NDLR), sont devenus les excuses magiques pour expliquer un problème, qu’il soit politique, économique… Premier cas, un logiciel malveillant communiqué via SMS fait une ponction dans les données des smartphones sous Android.

Kaspersky lab vient de mettre la main sur une série de SMS envoyés en Europe et au Canada. Un SMS Malveillant comportant un lien que des utilisateurs ont eu le malheur de suivre. Baptisé SMS.AndroidOS.Foncy, ce SMS pirate propose à Mme Michu de télécharger une application qui doit lui permettre de surveiller ses messages, ses appels, son trafic. Ce que n’a pas dit le pirate derrière ce SMS : la surveillance des données, c’est surtout le voleur qui va s’en charger. Une fois installé, l’outil indique ne pas être compatible avec la version Android sauvegardé dans l’appareil ainsi infiltré. Le temps que l’utilisateur désinstalle le « truc », les données de l’appareil sont déjà partis en Ukraine. A noter que le code malveillant diffusé 4 SMS en utilisant le carnet d’adresse de sa victime.

[…]

  • Et si le complot était Chinois

[…]

  • Espionner un portable, simple comme un coup de fil

Plusieurs possibilités pour espionner un téléphone portable. Le plus à la mode, l’installation d’un logiciel espion au sein même du smartphone. Il suffit de taper dans Google  » GSM espion  » ;  » Espionnage téléphone  » … pour voir apparaître des dizaines de propositions. Plusieurs « produits » réapparaissent souvent. Des payants, comme pour le Suisse Promibs ou les américains Flexispy et Global GSM Security. Du gratuit, chez Spytic. Il suffit d’installer une application pour débuter une surveillance, une interception ou « simplement » suivre le mobile. (ATTENTION : l’utilsation de ce type de logiciel est illégal dans un téléphonque qui n’est pas le votre, ndlr) Il faut, bien évidement, que le mobile espionné soit connecté et que l’APP soit validée. Pour installer cette application, un SMS piégé peut permettre l’installation du code malveillant. Voir notre partie liée au virus Android. Il est aussi possible de voir son portable piégé par un tiers mal intentionné. Il suffit de laisser votre mobile, dans une chambre d’hôtel par exemple, pour que le pirate installe son système d’espionnage en toute tranquillité. Pour finir, le plus simple des espionnages de téléphone portable se déroule, chaque jour, via le répondeur des mobiles. Qu’ils soient de nouvelles générations ou datant du XXème siècle. Pour finir, gare aux arnaques. Il en existe de toutes sortes, dont une, à la limite de la l’égalité. Une société Française propose une application qui permettrait « d’intercepter les SMS de tes contacts ». Bien évidement, ce n’est pas possible. L’application, qui coûte un abonnement de 5€ par mois, simule un espionnage. Il faut lire le petit texte placé dans un coin de la publicité pour apprendre que cette interception n’est rien d’autre qu’une « Simulation ludique. »

  • Espionnage des espions

[…]

Bref, l’espionnage informatique a encore de longues, très longues années devant lui.

Par la rédaction pour datasecuritybreach.fr

En savoir plus :

source http://datasecuritybreach.fr/actu/espionnage-de-gsm-de-dsk-a-madame-michu/

Cybercriminalité : les entreprises de plus en plus vulnérables …

Posté par Arnaud Pelletier le 26 octobre 2011

A l’ère du digital, il est possible d’infiltrer une centrale nucléaire iranienne, de faire tomber le site d’un conseil général, de pirater la carte bancaire du chef de l’Etat ou de pénétrer la forteresse informatique de Bercy. L’entreprise, de plus en plus dépendante du numérique, est aussi plus vulnérable. Florilège.

 

Le compte Twitter d’Obama piraté, des centaines d’euros prélevés sur le compte bancaire de Nicolas Sarkozy… Les chefs de l’Etat eux-mêmes ne sont pas à l’abri. Pas plus que les institutions. L’hiver dernier, une pièce jointe dans un e-mail a suffi pour infiltrer 150 ordinateurs de Bercy permettant à des pirates de se procurer des dossiers sur la présidence française du G20. Les antivirus n’avaient rien signalé. Attaqué, en mai 2011, le réseau PlayStation Network de Sony (qui permet d’acheter en ligne des films, des jeux et de la musique avec une console PS3) avait dû fermer quelques jours en avril au grand dam de ses 75 millions d’utilisateurs quotidiens. Sony n’excluant pas « que les données bancaires aient été dérobées ». 93 000 comptes d’utilisateurs du géant japonais de l’électronique ont à nouveau été piratés début octobre.

[…]

Et se démocratisent…

Graines de pirates

 

Plus besoin d’être un ingénieur en informatique comme il y a un quart de siècle pour s’instaurer hacker. La culture du contournement est devenue très populaire. Dès la cour de récréation, en réalité. « Vous savez ce qu’est une carte R4 ? Sa vente est licite – pour les consoles de jeu DS – mais certains de ses usages le sont moins, révèle Nicolas Arpagian, qui dirige le cycle « Sécurité numérique » à l’Institut national des hautes études de la sécurité et de la justice (INHESJ). Les enfants s’en servent pour débrider des jeux vidéo ou en pirater. »

[…]

Ce patron de PME s’étonne que le distributeur automatique de confiseries de sa boîte soit si souvent vide… Des salariés indélicats avaient reprogrammé le système de la machine : tous les produits vendus l’étaient à zéro euro aux heures de bureau ! Le piratage informatique est devenu un sport populaire. Mais, pratiqué par des pros, il peut vite devenir très menaçant.

Attaques de zombies

 

Le phénomène des « botnets » a pris de l’ampleur en 2010, selon le Clusif (Club de la sécurité de l’information français). Pour quelques centaines d’euros, ces petits programmes installés sur des milliers d’ordinateurs peuvent les transformer en « zombies ». Les objectifs d’une attaque par botnets sont vastes : relayer du spam pour du commerce illégal, infecter d’autres machines, paralyser le trafic, voler des données personnelles et bancaires…

[…]

Par Étienne Gless pour lentreprise.lexpress.fr

En savoir plus :

source : http://lentreprise.lexpress.fr/equipement-informatique/cybercriminalite-les-entreprises-de-plus-en-plus-vulnerables_30082.html

Les 15 astuces pour ne plus se faire piéger sur le Net …

Posté par Arnaud Pelletier le 23 septembre 2011

La plupart des internautes savent que surfer sur le Net n’est pas sans risques. Espionnage, arnaque, spam, publicité intempestive, vol de données : les délits du Net sont nombreux et aujourd’hui massivement répandus. Pour y faire face, il faut bien sûr disposer de logiciels de sécurité, mais cela ne fait pas tout. La grande majorité des infections ne dépendent que de la vigilance de l’utilisateur.

Mais avec le temps, les fraudeurs emploient des méthodes de plus en plus subtiles, et ont donc plus de chances de berner l’utilisateur. Chaque jour, de nombreuses personnes sont victimes d’arnaques parfois grossières, mais très profitables pour les fraudeurs. Pour vous aider à repérer et lutter contre ces tentatives de fraudes, nous avons constitué ce dossier répertoriant quinze des principaux pièges à éviter sur Internet.

[…]

  1. Les faux sites

  2. Mails frauduleux (ou « phishing »)

  3. Les barres d’outils

  4. Les publiciels (adwares)

  5. Les faux logiciels (rogues)

  6. Typosquatting

  7. Le HTTPS

  8. Les logiciels gratuits mais payants

  9. Les spywares

  10. Les jeux en ligne

  11. Les High Yield Investment Program (HYIP)

  12. La vente bradée d’objets de luxe

  13. Les faux profils

  14. Les abonnements automatiques

  15. Protéger ses identifiants

 

Par la rédaction pour commentcamarche.net

En savoir plus :

http://www.commentcamarche.net/faq/32768-15-astuces-pour-ne-plus-se-faire-pieger-sur-le-net

Les entreprises sous le feu des cyberattaques …

Posté par Arnaud Pelletier le 8 septembre 2011

La cybersécurité est devenue un enjeu majeur pour les entreprises. Près des trois quarts d’entre elles (71 %) déclarent avoir subi une attaque informatique au cours de ces douze derniers mois, selon l’étude 2011 sur la cybersécurité réalisée par le géant américain de sécurité informatique Symantec.

Symantec a consulté 3 300 entreprises de trente-six pays. Intrusion dans les méandres informatiques de l’entreprise, vols de données confidentielles, usurpation d’identités d’employés, piratage et paralysie des systèmes informatiques, les opérations des pirates provoquent des dommages qui peuvent coûter cher. Ainsi, au niveau international, 20 % des entreprises évaluent les pertes annuelles causées par ces attaques à au moins 140 000 euros, imputables notamment à un ralentissement de la productivité et à la perte de données sensibles.

VERS UNE AUTOMATISATION DU PIRATAGE

Toujours selon cette étude, les entreprises craignent plus une cyberattaque qu’une action criminelle ou terroriste contre leurs intérêts. Et pour la moitié d’entre elles, les pirates informatiques sont les ennemis numéro un. « Les motivations du pirate peuvent être terroristes, criminelles ou idéologiques, comme l’illustrent les assauts médiatisés de groupes comme les Anonymouset LulzSec », précise le spécialiste en cybersécurité Gwendal Delcros, du groupe de protection informatique Lexsi.

[…]

CYBERATTAQUES ET FUITES D’INFORMATIONS

Le rapport met également en lumière une hausse significative des attaques dites « malveillantes » (30 %) et par « ingénieurie sociale » (26 %). Cette dernière est une sorte de « procédé psychologique » qui permet au pirate d’obtenir de sa cible un comportement souhaité, comme l’envoi de coordonnées bancaires, le téléchargement d’un logiciel ou l’ouverture d’un fichier, par exemple.

[…]

Un aspect de la cybersécurité, abordé en filigrane par cette étude, flirte avec l’intelligence économique. « Les cibles ont évolué. Avant, les pirates s’attaquaient aux infrastructures. Aujourd’hui, ils s’attaquent aux informations », conclut Laurent Heslault, de Symantec.

Par Joan Tilouine pour lemonde.fr

En savoir plus :

http://www.lemonde.fr/technologies/article/2011/09/07/les-entreprises-sous-le-feu-des-cyberattaques_1568959_651865.html

SECURITE – Des experts en sécurité informatique viennent de mettre au jour une vague de cyber-attaques spectaculaire qui a touché des dizaines d’entités dont les Nations-Unies…

Cette série de cyber-attaques, révélée par la société McAfee ce mercredi, est la plus importante de l’histoire. Pas moins de 72 entités auraient été infiltrées, et ce pendant cinq ans. Parmi les victimes de ces attaques informatiques figurent les Nations-Unies, des gouvernements (Etats-Unis, Taiwan, Inde, Corée du Sud, Vietnam et Canada), ainsi que des entreprises des quatre coins du monde, rapporte le Guardian.

McAfee précise que dans le cas des Nations-Unies, les hackers se sont introduits en 2008 dans le système informatique du Secrétariat à l’Onu basé à Genève, pendant près de deux ans sans que personne ne s’en aperçoive.

Dmitri Alperovitch, vice-président de McAfee pour les recherches sur la menace informatique, écrit dans ce nouveau rapport de 14 pages: «Même nous, nous avons été surpris par la gigantesque diversité des organisations visées et pris de court par l’audace des auteurs». La vague de cyber-attaques, baptisée «opération Shady RAT» («remote access tool»), a été détectée au mois de mars, alors que les premières intrusions remonteraient à la mi-2006. Le rapport de McAfee précise que certaines intrusions n’ont duré qu’un mois. L’attaque contre les serveurs du Comité international olympique a été la plus longue: 20 mois.

[…]

Par A.G. pour 20minutes.fr

24 heures après la révélation d’une attaque spectaculaire de cyber-espions contre Bercy, les experts de la sécurité informatique sonnent une nouvelle fois l’alarme auprès des entreprises et des administrations.

« Il faut penser la sécurité informatique autrement », analyse Patrick Pailloux, le patron de l’Agence nationale de la sécurité des services d’information (ANSSI), aux avant-postes dans l’affaire de Bercy.

« A la logique de la ligne Maginot avec des dispositifs de cryptage, d’anti-virus et de pare-feux », Patrick Pailloux entend substituer celle de la « défense en profondeur, des mécanismes de cloisonnement et de détection avancée ».

[…]

Dans cette affaire, relève Olivier Buquen, Monsieur intelligence économique au gouvernement, « quelques CD-ROM et quelques clics de souris ont suffi alors que quelques années plus tôt, il aurait fallu un temps infini pour copier autant de documents ».

[…]

« Nous vivions dans un monde où nous disions, +on ouvre tout, on partage tout on est tous interconnectés+, aujourd’hui, il faut un peu réfléchir », observe Patrick Pailloux. Son premier conseil : « Identifier les informations vraiment sensibles et se donner les moyens de les protéger ».

Olivier Buquen appelle à une prise de conscience : « Nul n’est à l’abri, le risque zéro n’existe pas ».

[…]

« Aujourd’hui, la guerre informatique peut être conduite par n’importe qui, contre n’importe quelle cible, à n’importe quel moment et pour n’importe quelle raison », observe Bernard Carayon, député UMP et auteur de plusieurs rapports sur l’intelligence économique.

[…]

« Ce changement de paradigme souligne qu’à côté des procédures techniques, le facteur humain redevient essentiel », selon Bernard Carayon.

Conclusion de Pierre Caron, enseignant à l’école de Guerre économique : « Il faut apprendre à vivre avec cette menace et avec le potentiel de fiasco qu’elle fait planer au-dessus de notre tête ».

[…]

Par AFP pour france24.com

En savoir plus :

http://www.france24.com/fr/20110308-cyber-attaque-arrive-a-bercy-peut-arriver-a-dautres

La DCRI mène aussi la lutte informatique …

Posté par Arnaud Pelletier le 26 octobre 2010

Le contre-espionnage est maintenant appelé à jouer un rôle clé dans la lutte contre le piratage informatique.

Les espions agissent à distance, et les Etats sont de plus en plus vulnérables, mais conscients, des actions à mener.

La menace est réelle. Il y a trois ans, le contre-espionnage avait détecté, sur la messagerie informatique d’une ambassade française, des courriels d’apparence anodine, mais ils étaient porteurs d’un virus malin et reconstituaient tout l’environnement sonore de la pièce où l’ordinateur, une fois allumé, se trouvait. Plus proche de nous, une fédération sportive rentre des JO de Pékin, avec une clé USB infectée qui ouvre la voie à un virus susceptible de piller le fichier des alertes.

Face à cette situation, la DCRI (Direction Centrale du Renseignement Intérieur), recense plusieurs services chargés de détecter les attaques venant d’Etats ou de hackers professionnels.

Eric Bellemin-Comte, adjoint au sous-directeur de la protection économique,  cité dans l’Express, affirme : « la vulnérabilité informatique nous préoccupe, car c’est le patrimoine économique et scientifique qui est visé ». La DCRI mène d’ailleurs de plus en plus d’actions de sensibilisation dans les entreprises à ce sujet.

Par Sylvaine Luckx pour www.mag-securs.com

Source :

http://www.mag-securs.com/News/tabid/62/articleType/ArticleView/articleId/27949/La-DCRI-mene-aussi-la-lutte-informatique.aspx

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous