Articles taggués ‘piratage’
Pirater un smartphone pour l’espionner, c’est possible mais illégal …
Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.
l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!
Vidéo de l’émission ci-dessous :
[…]
Rappel, liste non exhaustive :
- Alinéa 1 de l’article 323-3 du Code pénal dispose :
Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.
- Article 226-15 du code pénal modifié par la loi N°2013-1168 du 18 décembre 2013 dispose :
Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.
- Article 1 de la Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques dispose :
Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.
Par Damien Bancal sur weo.fr et zataz.com
Source : https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/
Et ici : https://www.zataz.com/espionnage-dun-smartphone-difficile/
Crédit Photo : Shutterstock
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.
Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.
[…]
Par Guillaume Garbey pour lesechos.fr
En savoir plus :
Crédit Photo : Shutterstock
Le premier cybermort via nos objets connectés c’est pour bientôt …
Avec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent.
Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus qu’en 2016. Problème, la sécurité ne suit pas forcément le rythme imposé par l’explosion du marché. La réalité n’a pas encore dépassé la fiction, mais la possibilité d’un premier cybermort se fait de plus en plus réelle.
[…]
Par Thibault Lefèvre pour franceinter.fr
En savoir plus :
Source https://www.franceinter.fr/emissions/le-zoom-de-la-redaction/le-zoom-de-la-redaction-28-fevrier-2017
Crédit Photo : Shutterstock
Pokémon GO pour cyber-attaques …
Vidéo de démonstration, c’est possible !
Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?
Le principe est le même pour d’autres applications …
Par Globb Security sur vimeo.com
En savoir plus :
Source https://vimeo.com/182069411
Posez-vous la question de la robustesse de vos mots de passe …
Les experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, les utilisateurs ordinaires ne semblent pas être aussi stupides qu’il n’y paraît. En effet les erreurs commises peuvent être classées en 4 catégories spécifiques. Le travail de sensibilisation nécessaire ne devrait pas être une tâche insurmontable.
[…]
Les personnes sondées par CyLab savaient que des mots de passe sont robustes lorsque :
- Les majuscules sont utilisées au milieu du mot, plutôt qu’au début.
- Des chiffres et des symboles sont situés au milieu du mot plutôt qu’à la fin.
- Des séquences de chiffres aléatoires sont insérées à la place d’autres plus évidentes, telles que l’année en cours par exemple.
- Des noms sont ajoutés, différents des traditionnels prénoms et noms.
- Des noms faisant parties de la vie privée ne sont pas utilisés, tels que les prénoms de vos enfants.
- Des mots faisant référence de manière évidente au site ou au compte que vous êtes en train de protéger ne sont pas utilisés.
[…]
Par la rédaction de sophosfranceblog.fr
En savoir plus :
Source http://www.sophosfranceblog.fr/robustesse-des-mots-de-passe-bonne-methode/
Crédit Photo : Shutterstock
Écoutes des conversations privées, piratage des réseaux mobiles par les ondes …
En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.
[…]
Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.
[…]
pourEn savoir plus :
Source https://blog.kaspersky.fr/gsm-hijacking/5410/
Crédit Photo : flickr
Protégez votre boîte e-mail …
La question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.
Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.
[…]
Par la rédaction de fqdn.fr
An savoir plus :
Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/
Crédit Photo : Shutterstock
Les entreprises peu concernées par le piratage informatique (Infographie) …
Le nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.
Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.
[…]
[…]
Par Stéphane Guillard pour chefdentreprise.com
En savoir plus :
Crédit Photo : Shutterstock
Pirater un compte Gmail avec des objets connectés c’est possible …
Alors que les objets connectés ont tendance à être des cibles parfaites pour des pirates, ils peuvent aussi servir d’armes, comme certains réfrigérateurs Samsung …
Depuis leur existence, les objets connectés de tout type ont été les proies de hackers sans scrupules. Ainsi, les drones, les robots et même certains modèles de voitures ont subi des prises de contrôle à distances. Mais, à l’instar des Terminator, il est aussi possible que les objets connectés servent d’arme pour piéger les humains. À l’occasion de la conférence DEF CON 23 de Las Vegas, deux chercheurs ont remarqué qu’il était possible de pirater un compte Gmail à l’aide d’un réfrigérateur Samsung. De quoi rafraîchir l’atmosphère …
[…]
Par Paul T pour objetconnecte.net
En savoir plus :
Source http://www.objetconnecte.net/pirater-compte-gmail-refrigerateur-2508/
Crédit Photo : Shutterstock