Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘logiciel’

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • « On peut tout faire », selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une « démonstration sur les capacités de cyberattaque par un représentant de la DCRI », le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[…]

  • Un logiciel qui fait tout

[…]

« En 30 secondes, le voleur a extrait la carte Sim », ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance ». Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. »

  • « Apple, un château fort au pont-levis en carton »

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles », pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[…]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

Espionnage web à l’échelle mondiale, révélations sur WikiLeaks …

Posté par Arnaud Pelletier le 5 décembre 2011

WikiLeaks a annoncé jeudi avoir repris ses publications, suspendues en octobre faute de fonds, avec des documents montrant l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

VIDEO ICI

 

WikiLeaks avait dû suspendre ses publications en octobre faute de trésorerie. Après un mois sans « fuites », le robinet aux documents confidentiels s’est rouvert. Et ceux publiés jeudi concernent, cette fois, l’espionnage par des gouvernements de leurs propres citoyens grâce aux technologies fournies par des industriels spécialisés dans la surveillance.

Lors d’une conférence de presse, Julian Assange a lancé la publication de centaines de documents provenant de 160 industriels de 25 pays spécialisés dans la surveillance et l’interception des télécommunications. Ils montrent comment ces systèmes permettent à des gouvernements de surveiller les individus à travers leurs téléphones mobiles, comptes de messagerie et les traces laissées sur internet. « Nous publions aujourd’hui plus de 287 dossiers montrant la réalité d’une industrie de surveillance à grande échelle – une industrie qui vend aussi bien ses équipements aux démocraties qu’aux dictatures pour espionner des populations entières« , a déclaré le fondateur de WikiLeaks à Londres.

[…]

Une affaire d’espionage massif prend de l’ampleur aux Etats-Unis et commence à inquiéter en Europe. En effet, un hacker américain, Trevor Eckhart, a découvert un petit logiciel, Carrier IQ, que les opérateurs et/ou les constructeurs intègrent afin d’améliorer la qualité et la performance de leurs réseaux mobiles (aux Etats-Unis, Verizon et Sprint sont clients). Ces informations sont anonymisés par Carrier IQ.

Le problème est que ce logiciel d’aide à la supervision des réseaux ne fait pas qu’envoyer des données sur la qualité du réseau. En effet, la version Android de Carrier iQ, découverte par Eckhart, renvoie des informations sur les actions faites (détection de l’écran tactile, localisation GPS, ouverture/fermeture d’applications,…) et les usages (SMS envoyés/reçus, sites Web visités,…). Pour Trevor, l’application ressemble plus à un logiciel espion qu’à un logiciel de supervision.

[…]

Par AFP, TF1 et Le Monde sur :

source http://www.dailymotion.com/video/xmpy5k_wikileaks-s-attaque-a-l-espionnage-a-l-echelle-mondiale_news

source http://lci.tf1.fr/high-tech/wikileaks-s-attaque-au-businesse-de-l-espionnage-du-web-6856122.html

source http://www.echosdunet.net/dossiers/dossier_8455_un+mouchard+dans+smartphones+aux+etats-unis.html

Un logiciel pour « surveiller » sur Facebook …

Posté par Arnaud Pelletier le 1 décembre 2011

Les moyens d’espionnage sur Internet se multiplient et connaissent un succès grandissant depuis plusieurs années.

Cette fois-ci, il ne s’agirait pas d’espionner mais de protéger son enfant, sans violer son intimité. C’est en tout cas comme cela que l’entreprise présente SocialGuard, son logiciel de « surveillance ».

  • Il faut posséder le mot de passe du compte Facebook de son enfant

Le fonctionnement est simple : SocialGuard envoie des avertissements aux parents dans plusieurs situations « sensibles ». Lorsque leur enfant est contacté sur son compte Facebook par une personne plus âgées par exemple, ou encore s’il est victime d’insultes etc.

Avant cela, il suffit d’installer le logiciel sur son PC (pas de version macintosh pour le moment), puis d’entrer le mot de passe du compte Facebook de son enfant, et le tour est joué.

Pas besoin d’avoir soi-même un compte Facebook, pas besoin non plus d’être « ami » avec son ado sur le réseau social.

  • Alors pourquoi payer ?

[…]

  • Comment ça marche ?

Comment SocialGuard fonctionne exactement ? Un test publié sur Le Matin nous en apprend un peu plus.

Un compte factice a d’abord été créé (Sophie, adolescente imaginaire de 14 ans). Et quand Pascal, 43 ans, lui a demandé d’être son ami, SocialGuard a de son côté envoyé un e-mail d’avertissement : « Pascal prétend avoir 43 ans dans son profil. L’âge déclaré de Pascal est au-dessus de l’âge limite [personnalisable : NDLR] que vous avez réglé pour Sophie. »

Un autre test, cette fois avec le compte de Bernard, 16 ans (un pédophile imaginaire qui aurait menti sur son âge) qui envoie un message privé à Sophie. Là aussi, un avertissement : « Sophie et Bernard n’ont aucune connaissance commune sur Facebook ».

  • De la surveillance à l’espionnage

Le Matin explique que le logiciel veille également au contenu des messages et des commentaires postés sur le « mur » des enfants surveillés.

Si une insulte est envoyée : un avertissement est lancé. Le logiciel comprend même une identification des insultes en anglais, puisque les termes « retard » et « tard » sont signalés (qui signifient « crétin », « débile »).

La liste de mots-clefs est d’ailleurs personnalisable.

Mais le logiciel ne s’arrête pas là. Il repère les liens postés vers des sites au contenu jugé dangereux : pornographie, alcool, drogue etc. Une surveillance tellement poussée qu’on pourrait presque se demander si SocialGuard ne viendrait pas d’inventer l’espionnage moral.

Par la rédaction pour lepost.fr

En savoir plus :

source : http://www.lepost.fr/article/2011/11/21/2642875_le-logiciel-pour-surveiller-son-ado-sur-facebook.html

Et aussi : http://www.lematin.ch/loisirs/multimedia/un-logiciel-permet-de-surveiller-vos-ados-sur-facebook-sans-violer-leur-intimite-

Un logiciel d’espionnage web utilisé par les autorités suisses …

Posté par Arnaud Pelletier le 14 octobre 2011

Les autorités suisses utilisent un logiciel d’espionnage identique à celui qui fait scandale en Allemagne. Le DFJP, qui confirmait une information de la télévision SF, ne peut toutefois pas dévoiler, dans l’intérêt des enquêtes, quel est le type de programme employé.

Les autorités de poursuite pénale de la Confédération et du canton de Zurich ont utilisé dans quelques cas un tel logiciel pour élucider des crimes graves, a expliqué le porte-parole du Département de justice et police (DFJP) Guido Balmer. Cette utilisation n’intervient qu’après une instruction du ministère public compétent et qu’après approbation du tribunal de contrainte compétent.

Selon M. Balmer, il s’agit d’un programme qui permet de décrypter des contenus codés. Il n’est cependant pas certain qu’il y ait une base légale pour cela. Les ministères publics qui demandent de telles mesures s’appuient sur l’article 280 du code de procédure pénale suisse.

Révision de la loi :

[…]

En Allemagne, un programme d’espionnage de l’entreprise Digitask a déclenché un scandale, la protection des données étant un sujet particulièrement sensible dans ce pays. Un cheval de Troie a été utilisé dans plusieurs Länder pour la surveillance de suspects.

Parla rédaction de romandie.com

En savoir plus :

http://www.romandie.com/news/n/Internet_logiciel_d_espionnage_utilise_par_les_autorites_suisses131020112110.asp

Interviewé par  Alex de Tarlé pour C dans l’Aire, sur France 5, Arnaud PELLETIER nous donne sont point de vue sur l’utilisation des nouvelles technologies dans les problèmes d’espionnage. Il met aussi en garde contre l’utilisation illégale grandissante des logiciels espions afin d’entraver la vie privée d’un tiers.

Agence Leprivé – Arnaud PELLETIER par AgenceDetectivePrive

Internet, téléphone, tout s’espionne …

Malgré la fermeture du tabloïd News of the World, l’empire de presse Murdoch est en péril, et Scotland Yard et le Premier ministre britannique sont ébranlés. Un scandale d’écoutes téléphoniques qui rappelle d’autres affaires qui ont, en leur temps, secoué la France.

Plus de trois ans après un premier procès pour piratage téléphonique (entre autres contre des membres de la famille royale), au Royaume-Uni, The News of the World faisait à nouveau l’objet d’une enquête policière ouverte en janvier 2011.

Début juillet, on apprenait que les messageries d’enfants disparus ou de leurs familles – par exemple : Madeleine McCann -, comme celles de victimes des attentats de 2005 à Londres ou de soldats tués en Irak et en Afghanistan auraient ainsi été espionnées. Dans le même temps, la BBC rapportait que des emails indiqueraient que le tabloïd versait de l’argent à un ou des membres de Scotland Yard pour obtenir des informations.

Fondé en 1843, The News of the World, propriété de News Corporation, paraît pour la dernière fois le 10 juillet, quelques jours avant que l’actionnaire principal, l’Australien Rupert Murdoch, fasse ses excuses sous le titre « Nous sommes désolés » dans l’ensemble de la presse britannique. Malgré cela, la suspicion se propage aux autres titres du groupe de presse, et aux Etats-Unis, le FBI se penche lui aussi sur de possibles écoutes concernant les victimes du 11-Septembre.

Dès lors, on assiste à une avalanche de démissions – le directeur général à Dow Jones du groupe, le patron de Scotland Yard… – et d’interpellations. Parmi ceux à avoir été entendus par la police avant d’être relâchés sous caution, on trouve un ancien journaliste du journal déjà condamné dans la précédente affaire… et plus ennuyeux pour David Cameron : Andy Coulson, son conseiller de communication jusqu’au début de l’année et ex-rédacteur en chef du tabloïd, ou sa prédécesseur, la tout fraîchement démissionnaire du poste de directrice générale de News International, Rebekah Brooks, proche de l’actuel Premier ministre.

Un scandale qui n’est pas sans rappeler certains cas en France, comme dernièrement dans l’ »affaire Woerth-Bettencourt » ou certaines conversations téléphoniques au Monde avaient été contrevers=versées ou plus les célèbres « écoutes de l’Elysée ». Réalisées entre 1983 et 1986 par la cellule antiterroriste, créée par François Mitterrand, elles ont porté sur 3 000 conversations de 150 personnes, dont des journalistes, un avocat et l’auteur Jean-Edern Hallier, et ont été condamnées en parties lors d’un procès qui s’est conclu en 2005.

Une affaire qui a abouti, en 1991, au vote d’une loi impliquant un contrôle strict de l’usage des écoutes téléphoniques au niveau administratif. Ainsi, en France, elles ne peuvent être légales que si elles sont ordonnées par un juge ou le Premier ministre, après avis de la Commission nationale de contrôle des interceptions de sécurité. Dans le cadre privé, elles relèvent du Code pénal et sont punies d’un an d’emprisonnement et de 45 000 euros d’amende.

Source : France 5

En savoir plus :

http://www.france5.fr/c-dans-l-air/index-fr.php?page=resume&id_rubrique=1775

G20 : Bercy reconnaît que ses ordinateurs ont été espionnés …

Posté par Arnaud Pelletier le 7 mars 2011

150 ordinateurs du ministère de l’Économie et des Finances ont été attaqués par des hackers informatiques.

Une gigantesque affaire d’espionnage frappe Bercy.

[…]

L’opération, confirmée lundi matin par Bercy, a débuté en décembre et concerne la direction du Trésor et des documents du G20.

«Il y a certainement des informations qui ont été obtenues mais ce qui est important c’est qu’on connaisse l’origine, qu’on définisse les modalités de cette attaque (…) venue de l’extérieur probablement, explique le ministre du Budget François Baroin au micro d’Europe 1. Les particuliers à ma connaissance ne sont pas concernés. Les dossiers personnels, les dossiers individuels, les dossiers fiscaux ne sont pas concernés. Ce qui était ciblé, c’est l’organisation du G20. » Le ministre reconnait qu’il existe «des pistes, encore difficile à confirmer», sur l’origine de ces attaques.

Un mouchard installé via un mail infecté

Ce sont au total 150 ordinateurs qui ont été infiltrés par un mouchard. Ce logiciel, installé sur les postes via un mail infecté, est capable de se propager à l’ensemble des correspondants au sein de l’administration.

[…]

Le ministère a porté plainte contre X auprès du Parquet de Paris et la DCRI, les services de renseignement intérieur français, a été saisie.

Par B.M. pour leparisien.fr

En savoir plus :

http://www.leparisien.fr/economie/g20-bercy-reconnait-que-ses-ordinateurs-ont-ete-espionnes-07-03-2011-1347144.php

Vie privée et logiciels espions …

Posté par Arnaud Pelletier le 27 juillet 2010

Par Alain Bensoussan

Nous pouvons tous être des « James Bond » du web, grâce aux outils qui sont de plus en plus à la portée financière et technique de tout un chacun. Ce n’est plus une fiction, les logiciels d’espionnage permettent de tout savoir sur le contenu du PC ou du téléphone portable de son collègue, de son voisin ou de son conjoint, au mépris du respect de la vie privée.

Il existe de nombreuses restrictions légales sur les outils d’espionnage

Si ces logiciels ne sont pas interdits à la vente, leur utilisation est en revanche sévèrement réprimée par la loi car de nombreuses restrictions légales existent en la matière. Rappelons en effet que seules sont autorisées les écoutes judiciaires, ordonnées par un juge dans une affaire de droit commun, et les écoutes de sécurité liées au terrorisme, à la sécurité nationale et au crime organisé. Les écoutes dites « sauvages », c’est-à-dire pratiquées dans un cadre privé (particuliers, entreprises), sont totalement illégales et peuvent faire l’objet de poursuites judiciaires.

De même, en milieu professionnel, l’enregistrement des conversations téléphoniques ne peut être réalisé qu’en cas de nécessité reconnue et doit être proportionné aux objectifs poursuivis (formation de téléopérateurs, preuve de transactions boursières, etc.). En outre, l’employeur doit en informer les salariés en toute transparence.

[…]

En savoir plus :

http://blog.lefigaro.fr/bensoussan/2010/07/vie-privee-et-logiciels-espions.html

Législation en matière d’outils d’espionnage …

Posté par Arnaud Pelletier le 21 juin 2010

Plusieurs reportages et articles diffusés ces dernières semaines ont souligné le développement d’une offre toujours plus accessible d’outils et logiciels d’espionnage, qui peuvent notamment être installés sur les téléphones portables.

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) rappelle que l’intimité de la vie privée et le secret des communications électroniques sont protégés par la loi. Leur violation, la vente au public et l’utilisation de dispositifs d’écoute sont illégales et passibles de poursuites judiciaires.

Le code pénal (article 226-1) punit d’un an d’emprisonnement et de 45 000 euros d’amende le fait de porter atteinte à l’intimité de la vie privée d’autrui. Ces mêmes peines sont applicables à l’interception des télécommunications ou à l’installation d’appareils conçus à cette fin (article 226-15).

La circulation sur le territoire français de dispositifs ou de logiciels permettant l’écoute des communications est d’ailleurs strictement réglementée. Ainsi, en l’absence d’autorisation ministérielle, sont punies des mêmes peines la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils conçus pour réaliser les infractions précitées, de même que la publicité d’un tel dispositif (article 226-3). En particulier, il est interdit de proposer et vendre sur internet des logiciels permettant de piéger des téléphones mobiles à des fins d’écoute et de surveillance.

Le code pénal (article 323-1) réprime en outre le fait de pénétrer frauduleusement un système informatique par deux ans d’emprisonnement et 30 000 euros d’amende. Le fait, sans motif légitime, d’importer, de détenir, d’offrir, de céder ou de mettre à disposition un programme informatique destiné à commettre ce type d’infraction est également sanctionné (article 323-3). Sont concernés par cette infraction les logiciels destinés à modifier les systèmes informatiques à l’insu de l’utilisateur afin de capter des données personnelles.

PDF - 139.2 ko
Communiqué de presse
En savoir plus :
http://www.ssi.gouv.fr/site_article232.html

La France au cinquième rang mondial du piratage de logiciels

Posté par Arnaud Pelletier le 13 mai 2009

Pour sa sixième édition, l’étude internationale « IDC-BSA » sur le piratage de logiciels place encore la France parmi les plus mauvais élèves de la classe. Pourtant, ce ne sont pas les dispositifs répressifs qui manquent.

Cliquez ici

Le piratage numérique serait-il un sport national français ? Tout comme la musique et les films, les logiciels informatiques sont victimes du téléchargement illégal et des copies illicites, déplore la BSA (Bureau Software Alliance), qui tire opportunément le signal en plein examen parlementaire de la loi Hadopi. Selon la sixième étude annuelle réalisée par le cabinet d’études américain IDC pour le compte de l’association internationale de lutte contre le piratage de logiciels, le « manque à gagner » pour les éditeurs de logiciels a encore dépassé les 2 milliards d’euros en 2008 dans l’Hexagone. Et ce alors même que le taux de piratage de logiciels sur les micro-ordinateurs serait en léger recul dans notre pays, passant de 42 % à 41 % d’une année à l’autre. La perte financière pour les éditeurs a ainsi augmenté (effet de change compris) de 6 % par rapport à 2007.

Organisation internationale comptant 80 employés dans le monde, la BSA regroupe une quarantaine de membres dont la plupart sont des poids lourds du secteur, comme Microsoft, SAP, Symantec, Computer Associates (CA), IBM ou encore HP. Mais malgré ses moyens financiers, elle peine à endiguer le piratage de logiciels. Domaine dans lequel les Français ne sont donc pas en reste…

« C’est culturel »

Pourtant dotée d’un arsenal législatif anticontrefaçon parmi les plus sévères du monde (voir ci-dessous), la France est para- doxalement plus encline à pirater. « C’est culturel. Les Français essaient souvent de contourner les règles », avance, comme l’une des explications, Natacha Jollet-David, porte-parole pour la France de l’organisation international et, par ailleurs, responsable antipiratage chez l’éditeur de logiciels Adobe (également membre).

Certes, avec un peu moins d’un logiciel sur deux piraté, le pays des droits d’auteur demeure loin des bons élèves (20 % seulement aux Etats-Unis, 21 % au Japon ou encore 27 % en Allemagne). Mais les Français restent des enfants de coeur par rapport aux grands contrefacteurs que sont les Géorgiens (95 %), les Bangladais (91 %) et bien sûr les Chinois (80 %). Résultat, malgré une amélioration notable ces dernières années, l’Hexagone se place encore en cinquième position mondiale des pays où le manque à gagner est le plus élevé – en l’occurrence derrière les Etats-Unis, la Chine, la Russie et l’Inde. En 2008, les éditeurs de logiciels estiment avoir perdu un montant global de 53 milliards de dollars (+ 11 % sur un an) et la France pèse 5,2 % de ce manque à gagner total.

Fléau moins menaçant

Cependant, à force de sensibilisation et d’actions de la BSA auprès des entreprises, le fléau se ferait un peu moins menaçant. « Au niveau mondial, plus de la moitié des 110 pays étudiés ont vu leur taux de piratage chuter et seulement 15 % d’entre eux ont constaté une augmentation », précise la BSA, qui met en garde les entreprises tentées de resquiller en 2009 sous prétexte d’incertitude économique et de marché instable. Mais Natacha Jollet-David de constater : « Le taux de piratage de logiciels a baissé de 6 points en France depuis 2005. » Gagner dix points de plus permettrait de créer près de 15.000 emplois et contribuerait pour près de 9 milliards d’euros à l’économie française, plaide la porte-parole de la BSA.

C. DE L., Les Echos

http://www.lesechos.fr/info/hightec/4863040-la-france-au-cinquieme-rang-mondial-du-piratage-de-logiciels.htm

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous