Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘smartphone’

Laurent Dereux est en compagnie de Damien Bancal, journaliste spécialisé en cybersécurité. Il vient parler de la cybersécurité de nos smartphones et il nous explique comment se protéger du piratage.

l’espionnage d’un smartphone. Est-ce un acte possible ? Les arnaques et un outil pour protéger simplement et efficacement vos ports USB d’une infiltration pirate. En bonus, l’espionnage du téléphone du réalisateur, pendant l’émission!

Vidéo de l’émission ci-dessous :

[…]

Rappel, liste non exhaustive :

Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, d’extraire, de détenir, de reproduire, de transmettre, de supprimer ou de modifier frauduleusement les données qu’il contient est puni de cinq ans d’emprisonnement et de 150.000 euros d’amende.

Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45 000 euros d’amende.

  • Article 1 de la Loi n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques dispose :

Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci.

 

Par sur weo.fr et zataz.com

Source : https://www.weo.fr/video/cybersecurite-pirater-un-smartphone-pour-espionner-cest-possible/

Et ici : https://www.zataz.com/espionnage-dun-smartphone-difficile/

Crédit Photo : Shutterstock

Le Bluetooth pour géolocaliser votre smartphone au centimètre …

Posté par Arnaud Pelletier le 30 janvier 2019

Avec la version Bluetooth 5.1, il sera possible d’évaluer la direction dans laquelle se trouve un appareil. Une nouvelle technique qui améliore également la précision de localisation.

En Suisse aussi espionner un téléphone est illégal …

Posté par Arnaud Pelletier le 23 janvier 2019

Des services en ligne permettent d’espionner des téléphones à distance …

Des services en ligne payants proposent d’espionner des smartphones à distance et d’avoir accès aux messages, aux appels, aux traces GPS ou à l’historique de n’importe quel appareil. Une pratique qui a de quoi inquiéter.

Ces services espionnent les téléphones par le Cloud, la technologie de stockage de données à distance, et ont uniquement besoin des identifiants des appareils ciblés: selon les smartphones, il s’agit du compte Google ou Apple.

[…]

L’espionnage sans en informer la personne n’est pas légal. Selon le Code pénal, une personne qui utiliserait un service pour surveiller le smartphone de quelqu’un sans son autorisation prend le risque d’être puni de trois ans de prison. Il s’agit de la peine maximale.

[…]

Par Didier Bonvin pour rts.ch

En savoir plus :

Source https://www.rts.ch/info/sciences-tech/10155938-des-services-en-ligne-permettent-d-espionner-des-telephones-a-distance.html

Crédit Photo : Shutterstock

Le smartphone, nouvelle cible des cybercriminels …

Posté par Arnaud Pelletier le 3 mars 2017

facebookDésormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.

« Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne », rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.

[…]

Par AFP pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/le-smartphone-au-centre-des-attentions-des-cybercriminels-01-03-2017-6722397.php

Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/

Crédit Photo : Shutterstock

Do Not Track – Protéger son smartphone …

Posté par Arnaud Pelletier le 7 février 2017

imagesOn ne va pas se mentir, protéger son smartphone, c’est quasiment mission impossible. Mais après quelques semaines à pister les trackers, voici quelques trucs que j’ai appris.

Contrôler votre smartphone

1 – Certaines de vos applications ont besoin de vos données personnelles pour fonctionner. D’autres pas. Pour faire le tri, j’ai installé Clueful de Bitdefender. C’est une appli qui vous indique quelles données sont exploitées par chacune de vos applications. Elle vous prévient si certaines le font à votre insu. Vous êtes traqués mais vous l’êtes en connaissance de cause.

2 – Avant de télécharger n’importe quoi, assurez-vous de l’utilité que vous en avez. Pensez à supprimer les applications qui ne vous sont plus utiles. Pensez à fermer celles en tâche de fond. Sur IOS, il suffit d’appuyer deux fois sur le bouton en bas de l’écran. Sur Android, vous pouvez le faire en ouvrant le menu “Applications” dans les “Paramètres”.

[…]

Par la rédaction donottrack-doc.com

En savoir plus :

Source https://donottrack-doc.com/fr/episode/4/post10508

Les cyber risques, fiches conseils du gouvernement …

Posté par Arnaud Pelletier le 27 septembre 2016

espionnageUne cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/risques-cyber

Crédit Photo : Shutterstock

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

Smartphones et virus informatiques en vidéo …

Posté par Arnaud Pelletier le 16 mars 2016

telephonePhotos, messages, codes secrets… : les smartphones contiennent un (très) grand nombre de données personnelles. Bien moins protégés que les ordinateurs, les téléphones sont la cibles de plus en plus de virus. Pour éviter les problèmes, certaines pratiques sont à respecter. Explications.

[…]

Par la rédaction de lci.tf1.fr

En savoir plus :

Source http://lci.tf1.fr/jt-we/videos/2016/les-smartphones-nouvelles-cibles-des-virus-informatiques-8723658.html

Crédit Photo : Shutterstock

Smartphones, la porte d’entrée des délinquants numériques …

Posté par Arnaud Pelletier le 5 février 2016

facebookNous sommes accrochés à nos smartphones, en réseau permanent, bientôt dépendants d’une foule d’objets connectés… Des gens mal intentionnés s’y intéressent. Apprenons à être un peu moins naïfs dans ce monde parallèle qui n’a rien de virtuel.

[…]

Curieusement, l’explosion numérique ne s’accompagne pas d’une vraie prise de conscience des dangers connectés. Une application, un SMS, une photo peuvent être des points d’entrée pour un délinquant. « Nous avons encore affaire à beaucoup de naïveté et d’angélisme », constate Guillaume Poupard, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) qui s’attache d’abord à mettre en mode alerte les opérateurs d’importance vitale.

[…]

Par OLIVIER BERGER pour lavoixdunord.fr

En savoir plus :

Source http://www.lavoixdunord.fr/france-monde/cybercriminalite-les-smartphones-porte-d-entree-des-ia0b0n3313145

Crédit Photo : Shutterstock

Vol de smartphone : comment assurer la sécurité des données ?

Posté par Arnaud Pelletier le 27 janvier 2016

telephoneLes données ont plus de valeur que le smartphone.

Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.

[…]

1. Protection systématique du smartphone avec un mot de passe

2. Utilisation d’une application de géolocalisation pour smartphone

3. Utilisation d’une solution de sauvegarde de votre smartphone

[…]

Par Jérôme G pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/smartphone-vol-protection-donnees-tribune-acronis-actualite-1924001.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous