Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘piratage’

Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.

l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!

Vidéo de l’émission ci-dessous :

[…]

Rappel, liste non exhaustive :

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.

Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.

  • Article 1 de la Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques dispose :

Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.

 

Par sur weo.fr et zataz.com

Source : https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/

Et ici : https://www.zataz.com/espionnage-dun-smartphone-difficile/

Crédit Photo : Shutterstock

Le piratage par des salariés, les entreprises n’en ont pas conscience …

Posté par Arnaud Pelletier le 10 septembre 2018

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.

Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.

[…]

Par Guillaume Garbey pour lesechos.fr

En savoir plus :

Source : https://www.lesechos.fr/idees-debats/cercle/cercle-186362-opinion-le-piratage-par-un-salarie-ce-risque-que-les-entreprises-ignorent-2202506.php

Crédit Photo : Shutterstock

Pirate du net ? Quel est le rôle social des hackers ? (vidéo)

Posté par Arnaud Pelletier le 26 octobre 2017

Le 1er forum We Demain « Sécurité et résilience ».

Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte démontrent que cette fonction d’intrusion dans la technologie peut être bénéfique pour les sociétés démocratiques. Faut-il changer de perspective et considérer le hacking avec bienveillance, comme un mal nécessaire permettant à l’homme de garder la main face à la machine ?

[…]

[…]

Par We Demain sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=qR5xjI0nFTE

Et aussi : https://forumswedemain.fr/

Crédit Photo : Shutterstock

crypterAvec 20 milliards d’objets connectés d’ici à 2020, le directeur de l’Agence nationale de la sécurité des systèmes d’information prédit des cyberattaques sans précédent.

Une récente étude de Gartner estime que, d’ici à 2020, nous utiliserons à travers le monde plus de 20 milliards d’objets connectés à Internet (voir infographie ci-dessous). C’est quatre fois plus qu’en 2016. Problème, la sécurité ne suit pas forcément le rythme imposé par l’explosion du marché. La réalité n’a pas encore dépassé la fiction, mais la possibilité d’un premier cybermort se fait de plus en plus réelle.

[…]

Par Thibault Lefèvre pour franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/le-zoom-de-la-redaction/le-zoom-de-la-redaction-28-fevrier-2017

Crédit Photo : Shutterstock

Pokémon GO pour cyber-attaques …

Posté par Arnaud Pelletier le 12 septembre 2016

pokeVidéo de démonstration, c’est possible !

Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?

Le principe est le même pour d’autres applications …

 

Par Globb Security sur vimeo.com

En savoir plus :

Source https://vimeo.com/182069411

Enregistrer

Enregistrer

Enregistrer

Posez-vous la question de la robustesse de vos mots de passe …

Posté par Arnaud Pelletier le 16 juin 2016

vie priveeLes experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, les utilisateurs ordinaires ne semblent pas être aussi stupides qu’il n’y paraît. En effet les erreurs commises peuvent être classées en 4 catégories spécifiques. Le travail de sensibilisation nécessaire ne devrait pas être une tâche insurmontable.

[…]

Les personnes sondées par CyLab savaient que des mots de passe sont robustes lorsque :

  • Les majuscules sont utilisées au milieu du mot, plutôt qu’au début.
  • Des chiffres et des symboles sont situés au milieu du mot plutôt qu’à la fin.
  • Des séquences de chiffres aléatoires sont insérées à la place d’autres plus évidentes, telles que l’année en cours par exemple.
  • Des noms sont ajoutés, différents des traditionnels prénoms et noms.
  • Des noms faisant parties de la vie privée ne sont pas utilisés, tels que les prénoms de vos enfants.
  • Des mots faisant référence de manière évidente au site ou au compte que vous êtes en train de protéger ne sont pas utilisés.

[…]

Par la rédaction de sophosfranceblog.fr

En savoir plus :

Source http://www.sophosfranceblog.fr/robustesse-des-mots-de-passe-bonne-methode/

Crédit Photo : Shutterstock

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Protégez votre boîte e-mail …

Posté par Arnaud Pelletier le 15 mars 2016

terminaux mobilesLa question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.

Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.

[…]

Par la rédaction de fqdn.fr

An savoir plus :

Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/

Crédit Photo : Shutterstock

Logiciel espionLe nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.

Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.

[…]

[…]

Par Stéphane Guillard pour chefdentreprise.com

En savoir plus :

Source http://www.chefdentreprise.com/Thematique/digital-innovation-1074/Breves/Les-entrepreneurs-fran-ais-sentent-peu-concernes-piratage-informatique-301633.htm

Crédit Photo : Shutterstock

objet connectéAlors que les objets connectés ont tendance à être des cibles parfaites pour des pirates, ils peuvent aussi servir d’armes, comme certains réfrigérateurs Samsung …

Depuis leur existence, les objets connectés de tout type ont été les proies de hackers sans scrupules. Ainsi, les drones, les robots et même certains modèles de voitures ont subi des prises de contrôle à distances. Mais, à l’instar des Terminator, il est aussi possible que les objets connectés servent d’arme pour piéger les humains. À l’occasion de la conférence DEF CON 23 de Las Vegas, deux chercheurs ont remarqué qu’il était possible de pirater un compte Gmail à l’aide d’un réfrigérateur Samsung. De quoi rafraîchir l’atmosphère …

[…]

Par Paul T pour objetconnecte.net

En savoir plus :

Source http://www.objetconnecte.net/pirater-compte-gmail-refrigerateur-2508/

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous