Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘sécurité’

RansomFree, outil gratuit contre les ransomwares …

Posté par Arnaud Pelletier le 10 janvier 2017

imagesCybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent de payer une rançon (généralement en bitcoin) pour les récupérer sont la plaie des solutions antivirales. La vitesse d’évolution de leurs variantes les rend en effet difficile à détecter en amont. Ce qui n’empêche pas les éditeurs de proposer des solutions de protection alternatives.

C’est notamment le cas de Cybereason qui propose RansomFree, un outil de protection à la démarche assez originale et destiné à l’environnement Windows (7, 8 et 10, ainsi que Windows Server 2010 R2 et 2008 R2) pour l’heure. Plutôt que de s’acharner à vouloir arrêter l’exécution du rançongiciel, RansomFree entend leurrer les agents malveillants en les laissant exécuter leur tâche… dans le vide.

[…]

Par Christophe Lagane pour silicon.fr

En savoir plus :

Source : http://www.silicon.fr/ransomfree-application-leurre-ransomwares-165532.html

Firefox s’inspirera de Tor pour renforcer la vie privée …

Posté par Arnaud Pelletier le 3 janvier 2017

mondePrévue pour mars prochain, Firefox 52 utilisera une nouvelle fonctionnalité tout droit venue de Tor Browser, qui empêche – ou complique – l’établissement de l’empreinte unique de votre machine.

Naviguer de manière un peu plus anonyme. C’est ce que proposera la version 52 du navigateur Firefox, grâce à une fonctionnalité directement importée de Tor Browser.

Le principe est simple : renvoyer aux sites qui la demandent une liste par défaut des polices de caractères installées sur la machine. De nombreux sites utilisent en effet cette information, combinée à d’autres (extensions, « user agent », contenu du dossier de téléchargements, etc.) pour établir l’empreinte unique de chaque machine.

[…]

Par Jean-Sébastien ZANCHI pour 01net.com

En savoir plus :

Source http://www.01net.com/actualites/firefox-52-s-inspirera-de-tor-pour-renforcer-la-protection-de-votre-vie-privee-1076834.html

Crédit Photo : Shutterstock

Espionnage de l’économie française …

Posté par Arnaud Pelletier le 21 décembre 2016

cloudUn rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains.

Vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies… Alors qu’une crise endémique tenaille le pays et réveille les appétits les plus féroces, des fleurons de l’économie française font l’objet d’un pillage vertigineux. Animé par un cynique théâtre d’ombres que ne renierait guère John le Carré, il prendrait même depuis vingt ans une forme industrielle. Cet édifiant état des lieux émane d’un rapport choc de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense» et emmenés par le président de la commission des lois à l’Assemblée, le député (PS) Jean-Jacques Urvoas, qui vient d’effectuer une plongée au cœur des services de renseignements et de la sécurité nationale. Ce document de 175 pages, porté à la connaissance du Figaro, pointe une «plurivoracité de la prédation économique» liée à une «technicisation de l’espionnage» mais aussi l’«utilisation croissante du vecteur Internet».

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/conjoncture/2014/12/18/20002-20141218ARTFIG00005-espionnage-comment-on-pille-l-economie-francaise.php

Crédit Photo : Shutterstock

Dix conseils pour se protéger efficacement contre les cybercriminels …

Posté par Arnaud Pelletier le 29 novembre 2016

espionnageL’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :

1. Créer un mot de passe fort et unique pour chaque compte.

2. Changer fréquemment de mots de passe.

3. Utiliser un gestionnaire de mots de passe.

4. Chiffrer ses fichiers et partitions.

5. Éviter les Wi-Fi publics.

6. Installer une clé WPA 2 sur son réseau Wi-Fi.

7. Bien choisir son pare-feu et son antivirus.

8. Mettre régulièrement ses appareils et antivirus à jour.

9. Fermer sa webcam avec du ruban adhésif.

10. Faire preuve de bon sens. 

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/106995/Comment-se-proteger-efficacement-contre-les-cybercriminels-Dix-conseils-pour-les-particuliers/

Crédit Photo : Shutterstock

A la guerre économique comme à la guerre (radio) …

Posté par Arnaud Pelletier le 28 octobre 2016

privéeL’espionnage aux fins économiques et financières existerait depuis l’apparition du commerce. A l’ère numérique, il constituerait un enjeu décisif aux conséquences exponentielles. Que comprendre de la réalité de la menace ?

Dissimulant jusqu’à son existence derrière des appellations protéiformes (espionnage industriel, renseignement compétitif, renseignement d’affaires…) « l’intelligence économique » désigne le fait pour une entreprise de lorgner sur les secrets technologiques, commerciaux ou stratégiques de ses rivales. Ou bien d’œuvrer à déstabiliser ces dernières pour mieux les éliminer.

[…]

[…]

Par Amaury Chardeau, réalisation Julie Beressi pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/lsd-la-serie-documentaire/lespionnage-sur-ecoute-34-la-guerre-economique-comme-la-guerre

Crédit Photo : Shutterstock

Enregistrer

Cyber criminalité biométrique …

Posté par Arnaud Pelletier le 5 octobre 2016

serious gameOn connaissait les virus, les vers informatiques, le phishing (hameçonnage), les keyloggeurs (détecteurs de frappe), les ransomwares (rançongiciel), les bots, les PC zombie… Et bien voici que se profile le piratage biométrique. Et c’est pour tout de suite.

C’est Kaspersky Lab, l’un des nombreux éditeurs de logiciels antivirus qui nous « promet » cette menace pour les prochains mois. L’éditeur de solution de sécurité assure avoir identifié des cybercriminels prêts à exploiter les nouvelles technologies d’authentification des distributeurs automatiques de billets.

[…]

Les organismes bancaires s’orientent donc vers un système d’authentification apparemment imparable: l’identification biométrique, cette capacité de reconnaître une personne à ses caractéristique physiques: l’empreinte digitale, l’iris, la voix, la forme du visage ou de la main.

[…]

Par Jean-Claude Verset pour rtbf.be

En savoir plus :

Source : http://www.rtbf.be/info/medias/detail_cyber-criminalite-les-pirates-passent-deja-au-biometrique?id=9420348

Crédit Photo : Shutterstock

Enregistrer

humainLa négligence des utilisateurs internes constitue désormais la première préoccupation !

C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !

  • Utilisation abusive des données

– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées

– 35 % des employés indiquent que leur entreprise impose strictement ces règles

[…]

Par la rédaction de itpro.fr

En savoir plus :

Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/

Crédit Photo : Shutterstock

Cryptage, terrorisme 2.0 : le renseignement ne meurt jamais (radio) …

Posté par Arnaud Pelletier le 20 septembre 2016

Comment les renseignements peuvent-ils assurer la sécurité de ses citoyens tout en préservant les libertés fondamentales !? Quel est le juste équilibre ? Existe-t-il plusieurs « modèles » dans les services de renseignements ? Et que nous disent-ils de l’idée que les différentes sociétés se font de leur Etat-nation?

Une émission préparée par Samuel Bernard :

Par Samuel Bernard pour franceculture.fr

Intervenants :

  • Olivier Chopin : Enseignant la sécurité internationale à Sciences Po et chercheur associé à l’EHESS, spécialiste du renseignement
  • Bertrand Warusfel : Professeur à l’Université Lille 2, avocat au barreau de Paris, enseignant à Sciences-Po
  • Mark Lowenthal : Ancien directeur-adjoint de CIA analysis; auteur de « Intelligence: From Secrets to Policy » (2000)

En savoir plus :

Source http://www.franceculture.fr/emissions/culturesmonde/le-monde-pris-en-filature-14-cryptage-terrorisme-20-le-renseignement-ne

Crédit Photo : flickr

La rançon numérique fait de gros dégâts en France (vidéo) …

Posté par Arnaud Pelletier le 19 septembre 2016

Logiciel espionC’est ce que l’on appelle, dans le jargon des cybercriminels, des « rançongiciels » Il y a 5 mois, l’entreprise de transports Guyamier a frôlé le dépôt de bilan. La raison ? Un virus qui a bloqué tous les ordinateurs de cette PME. Le chef d’entreprise, lui, affirme : « En redémarrant les postes, nous avons reçu une ‘rançonware », qui est une demande de rançon effectuée par les pirates ». Le message est on ne peut plus clair : si vous ne payez pas 3.000 euros, toutes vos données seront détruites.

[…]

Par la rédaction de lci.fr

En savoir plus :

Source http://www.lci.fr/high-tech/cybercriminalite-la-demande-de-rancon-numerique-fait-des-degats-2003384.html

Crédit Photo : Shutterstock

Pokémon GO pour cyber-attaques …

Posté par Arnaud Pelletier le 12 septembre 2016

pokeVidéo de démonstration, c’est possible !

Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?

Le principe est le même pour d’autres applications …

 

Par Globb Security sur vimeo.com

En savoir plus :

Source https://vimeo.com/182069411

Enregistrer

Enregistrer

Enregistrer

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous