Articles taggués ‘smartphone’
Pirater un smartphone pour l’espionner, c’est possible mais illégal …
Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.
l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!
Vidéo de l’émission ci-dessous :
[…]
Rappel, liste non exhaustive :
- Alinéa 1 de l’article 323-3 du Code pénal dispose :
Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.
- Article 226-15 du code pénal modifié par la loi N°2013-1168 du 18 décembre 2013 dispose :
Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.
- Article 1 de la Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques dispose :
Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.
Par Damien Bancal sur weo.fr et zataz.com
Source : https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/
Et ici : https://www.zataz.com/espionnage-dun-smartphone-difficile/
Crédit Photo : Shutterstock
Le Bluetooth pour géolocaliser votre smartphone au centimètre …
Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation.
La prochaine version de Bluetooth, estampillée 5.1, va considérablement doper les capacités de géolocalisation des services qui utilisent ce standard de communication. Jusqu’à présent, les applications de proximité ou de localisation basées sur Bluetooth n’avaient qu’une précision de l’ordre du mètre. Avec cette nouvelle mouture, elles pourront profiter d’une précision de l’ordre du centimètre. Ce qui est donc 100 fois plus performant. C’est une petite révolution pour ce type d’usage.
[…]
Évidemment, cette nouvelle fonctionnalité augmentera également le risque de flicage des utilisateurs de smartphones. Les publicitaires doivent d’ores et déjà se frotter les mains.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
En Suisse aussi espionner un téléphone est illégal …
Des services en ligne permettent d’espionner des téléphones à distance …
Des services en ligne payants proposent d’espionner des smartphones à distance et d’avoir accès aux messages, aux appels, aux traces GPS ou à l’historique de n’importe quel appareil. Une pratique qui a de quoi inquiéter.
Ces services espionnent les téléphones par le Cloud, la technologie de stockage de données à distance, et ont uniquement besoin des identifiants des appareils ciblés: selon les smartphones, il s’agit du compte Google ou Apple.
[…]
L’espionnage sans en informer la personne n’est pas légal. Selon le Code pénal, une personne qui utiliserait un service pour surveiller le smartphone de quelqu’un sans son autorisation prend le risque d’être puni de trois ans de prison. Il s’agit de la peine maximale.
[…]
Par Didier Bonvin pour rts.ch
En savoir plus :
Crédit Photo : Shutterstock
Le smartphone, nouvelle cible des cybercriminels …
Désormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.
« Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne », rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.
Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.
[…]
Par AFP pour leparisien.fr
En savoir plus :
Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/
Crédit Photo : Shutterstock
Do Not Track – Protéger son smartphone …
On ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris.
Contrôler votre smartphone
1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. C’est une appli qui vous indique quelles données sont exploitées par chacune de vos applications. Elle vous prévient si certaines le font à votre insu. Vous êtes traqués mais vous l’êtes en connaissance de cause.
2 – Avant de télécharger n’importe quoi, assurez-vous de l’utilité que vous en avez. Pensez à supprimer les applications qui ne vous sont plus utiles. Pensez à fermer celles en tâche de fond. Sur IOS, il suffit d’appuyer deux fois sur le bouton en bas de l’écran. Sur Android, vous pouvez le faire en ouvrant le menu “Applications” dans les “Paramètres”.
[…]
Par la rédaction donottrack-doc.com
En savoir plus :
Les cyber risques, fiches conseils du gouvernement …
Une cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.
Par la rédaction de gouvernement.fr
En savoir plus :
Source http://www.gouvernement.fr/risques/risques-cyber
Crédit Photo : Shutterstock
Ces logiciels qui vous espionnent ! Votre vie privée est en danger.
Ce n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.
[…]
Par Justine Catherine pour logitheque.com
En savoir plus :
Crédit Photo : Shutterstock
Smartphones et virus informatiques en vidéo …
Photos, messages, codes secrets… : les smartphones contiennent un (très) grand nombre de données personnelles. Bien moins protégés que les ordinateurs, les téléphones sont la cibles de plus en plus de virus. Pour éviter les problèmes, certaines pratiques sont à respecter. Explications.
[…]
Par la rédaction de lci.tf1.fr
En savoir plus :
Crédit Photo : Shutterstock
Smartphones, la porte d’entrée des délinquants numériques …
Nous sommes accrochés à nos smartphones, en réseau permanent, bientôt dépendants d’une foule d’objets connectés… Des gens mal intentionnés s’y intéressent. Apprenons à être un peu moins naïfs dans ce monde parallèle qui n’a rien de virtuel.
[…]
Curieusement, l’explosion numérique ne s’accompagne pas d’une vraie prise de conscience des dangers connectés. Une application, un SMS, une photo peuvent être des points d’entrée pour un délinquant. « Nous avons encore affaire à beaucoup de naïveté et d’angélisme », constate Guillaume Poupard, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) qui s’attache d’abord à mettre en mode alerte les opérateurs d’importance vitale.
[…]
Par lavoixdunord.fr
pourEn savoir plus :
Crédit Photo : Shutterstock
Vol de smartphone : comment assurer la sécurité des données ?
Les données ont plus de valeur que le smartphone.
Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.
[…]
1. Protection systématique du smartphone avec un mot de passe
2. Utilisation d’une application de géolocalisation pour smartphone
3. Utilisation d’une solution de sauvegarde de votre smartphone
[…]
Par Jérôme G pour generation-nt.com
En savoir plus :
Crédit Photo : Shutterstock