Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘smartphone’

Le Blackphone : un smartphone non espionnable ?

Posté par Arnaud Pelletier le 17 janvier 2014

1Quand la réalité dépasse la fiction. Blackphone est un smartphone ultra-sécurisé conçu par deux sociétés, Geeksphone et Silent Circle. Les deux hommes à la tête de ce projet, Phil Zimmermann et Rodrigo Silva-Ramos annoncent avoir réussi à créer un mobile dont le but est de protéger la vie privée de son utilisateur et permettant une confidentialité inégalée à l’heure actuelle. Un smartphone anti-NSA en quelque sorte!

[…]

Par la rédaction de zone-numerique.com

En savoir plus :

Source : http://www.zone-numerique.com/geeksphone-silent-circle-developpent-smartphone-anti-nsa-le-blackphone.html

1« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».

Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.

Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).

[…]

Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

source http://www.itespresso.fr/bull-hoox-smartphone-securise-bout-en-bout-android-68583.html?pid=1251#gallery-nme

 

PNIJ : un projet « PRISM » à la française existe déjà …

Posté par Arnaud Pelletier le 14 juin 2013

1La France a aussi son projet « secret » d’écoutes centralisées des communications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l’agence NSA (renseignement) d’accéder aux données des géants de l’Internet, les autorités françaises ne sont pas en reste.

Ce projet a pour nom « technocratique »,  Plate-forme Nationale d’Interception Judiciaires (PNIJ). Ce système d’écoute et d’identification de tout type d’échanges téléphoniques (voix/SMS) ou électroniques sur Internet (e mail, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges.

Les défenseurs du projet soutiennent la réalisation d’une structure unique d’interception, comme un excellent moyen de maîtriser la progression des frais de justice (liés aux écoutes) et gage d’efficacité pour les forces de police.

Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d’observateurs, a révélé récemment L’Express, notamment en raison même de sa centralisation.

[…]

En dépit de cette gestation douloureuse, la plate-forme centralisée doit entrer en service en septembre 2013 …

Par Frédéric Bergé pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/597007/surveillance-des-reseaux-un-projet-prism-a-la-francaise-existe-deja/

1Motivée par le phénomène du BYOD (« Bring Your Own Device ») par lequel les salariés utilisent leur équipement personnel à des fins professionnelles, la prolifération des smartphones dans l’environnement de travail reste mal maîtrisée par les PME françaises.

Elle sont près de la moitié (49%) à en fournir à leurs employés, mais seulement 26% à avoir déployé de solutions de sécurité destinées expressément à la gestion de ces terminaux qui se connectent pourtant à leur système d’information.

Cette problématique qui revêt des enjeux économiques et juridiques est source d’inquiétude pour 38% des entreprises sondées par YouGov pour Citrix (document PDF).

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source http://www.itespresso.fr/securite-it-smartphones-mal-encadres-pme-francaises-65366.html

Vidéo : mon smartphone est mon meilleur ennemi …

Posté par Arnaud Pelletier le 12 avril 2013

martphones sur écoute. Enquête sur les failles des smartphones.

 

Près d’un Français sur deux possède un smartphone. Un objet facile à piéger. Écoutes de conversations, récupérations de données, escroqueries : enquête et révélations sur les failles de ces téléphones.

[…]

Cette enquête signée Nicolas Combalert, Mathieu Mouraud et Charles Baget présente des révélations sur les failles des téléphones portables connectés et des pratiques (écoutes de conversations, récupérations de données, escroqueries), reportage ainsi présenté par la chaîne TV : « Près d’un Français sur deux possède un smartphone. Un objet facile à piéger :  écoutes de conversations, récupérations de données, escroqueries… »

[…]

1

Envoyé spécial : Enquête : smartphones sur écoute. – 1h30m – Diffusion :

Par la rédaction de Envoyé spécial sur france2.fr

En savoir plus :

Source http://www.france2.fr/emissions/envoye-special/accueil_19333?video=rhozet_es_sujet1_20121220_62_20122012215719_F2

Source http://www.netpublic.fr/2013/04/smartphones-sur-ecoute-envoye-special/

 

 

Les Smartphones finalement pas si vulnérables que cela ?

Posté par Arnaud Pelletier le 5 février 2013

INTERVIEW – Nos smartphones sont-ils plus sûrs que les ordinateurs ? Cinq questions à un spécialiste.

L’arrivée de Mega (et son système pas si sûr que ça), une cyberattaque d’envergure mondiale ou encore les faux emails EDF envoyés par des hackers : 2013 a débuté comme l’année de tous les dangers en matière de e-sécurité. Mais ce sont les smartphones qui constituent le vecteur le plus important de menaces. Laurent Heslault, directeur des stratégies de sécurité chez Norton évoque pour Europe1.fr les risques actuels et ceux à venir.

[…]

Il faut bien comprendre que les OS mobiles ont été conçus très récemment avec une arrière-pensée sécurité que n’avaient pas les OS ”classiques”. Donc globalement et intrinsèquement, iOS et Android sont des systèmes plutôt résistants.

[…]

  • Quel est la principale menace sur un smartphone actuellement ?

Aujourd’hui, le principal danger, c’est tout ce qui est SMS surtaxés. C’est amusant parce, quand on a commencé à fabriquer des téléphones portables, il y avait déjà des hackers qui prenaient, à distance, le contrôle du clavier pour composer des numéros surtaxés. Finalement, ça n’a pas beaucoup changé.

Par Johann Mise pour europe1.fr

En savoir plus :

source http://www.europe1.fr/High-Tech/Securite-iOS-le-systeme-le-plus-vulnerable-1403537/

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • « On peut tout faire », selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une « démonstration sur les capacités de cyberattaque par un représentant de la DCRI », le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[…]

  • Un logiciel qui fait tout

[…]

« En 30 secondes, le voleur a extrait la carte Sim », ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance ». Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. »

  • « Apple, un château fort au pont-levis en carton »

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles », pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[…]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

PlaceRaider, un super logiciel espion sur Android

PlaceRaider, développé comme une preuve de concept par des chercheurs américains, est capable de reproduire votre environnement en 3D et de voler vos données, tout étant photographié et positionné dans l’espace.

Une des menaces émergentes est celle des malwares sensoriels, ils utilisent les différents senseurs des appareils mobiles. Des expérimentations incluent l’utilisation des microphones pour obtenir des informations dictées ou saisies sur le clavier. Certains keyloggers fonctionnent également en analysant les vibrations de la structure de l’appareil grâce à l’accéléromètre »… En lisant ces quelques lignes dans l’article scientifique (PDF, via la revue scientifique du MIT), publié par quatre chercheurs de l’université de l’Indiana et du Naval Surface Warfare Center, une des cinq branches de la Navy américaine, on comprend qu’il est loin le temps des virus à papa.
Ces saletés qui plantaient votre machine, la rendaient inutilisable, vous contraignant à tout réinstaller pour mieux recommencer. Désormais, les malwares s’installent en douce et font tout pour tout vous voler, pour tout savoir de vos vies : numéro de carte bancaire, données géolocalisées, écoute audio, etc.
  • PlaceRaider sait tout de votre intérieur

Les quatre chercheurs ont créé un malware qui va encore plus loin, dans la lignée de ces logiciels espions au moins aussi perfectionnés que les téléphones sur lesquels ils œuvrent. Il est en effet capable de reconstruire l’intégralité de l’environnement de l’utilisateur, en 3D.
[…]
  • La pertinence du rendu 3D

Les développeurs ont réalisé des tests de leur malware en prêtant à 20 personnes des smartphones « contaminés », en leur demandant de s’en servir de manière normale. Ensuite, les données ont été traitées par deux groupes d’utilisateurs, les uns n’observant que les photos brutes, les autres les modèles 3D. Les deux groupes devant indiquer combien de murs comptait la pièce et également trouver des informations plus personnelles ou précises : données sur papier, information à l’écran, etc.
[…]
  • Un futur « prometteur »

D’ailleurs, dans les avant-propos, détaillant leur approche, les auteurs indiquent : « Nous avons développé [PlaceRaider] sur Android pour des raisons pratiques, mais ce genre de malware devrait se généraliser et toucher d’autres plates-formes comme iOS et Windows Phone. »
[…]
  • Un besoin de sécurisation réel

L’équipe derrière ce logiciel précise évidemment qu’il faudrait davantage sécuriser les smartphones. Une des solutions pourrait être l’utilisation d’un antivirus pour ces téléphones intelligents. Car il est nécessaire de surveiller de manière quasi permanente les flux de données qui transitent et sont émis par l’appareil. Même chose pour les processus et permissions actifs.
[…]
Par Pierre Fontaine pour 01net.com
En savoir plus :

Tandis que les smartphones ne cessent de faire des adeptes, le nombre de logiciels malveillants visant des téléphones mobiles explose.

 

C’est la conclusion de la société de sécurité informatique Kaspersky, qui organisait une conférence de presse à ce sujet jeudi 27 septembre à Munich.

 

Il est difficile de sortir d’une conférence de presse organisée par un géant mondial de la sécurité informatique sans un sentiment de paranoïa. Difficile aussi de ne pas regarder avec inquiétude les outils qui ont fait basculer notre vie dans l’ère numérique : ordinateurs, tablettes et, c’est plus nouveau, téléphones mobiles.

A lire sur la-croix.com :

Le symposium européen de presse que la société Kaspersky, l’un des leaders mondiaux de la sécurité informatique, a organisé la semaine dernière à Munich a en effet consacré une séquence spéciale aux logiciels malveillants qui visent nos smartphones. Comme les chevaux de Troie qui visent à en prendre le contrôle ou à en explorer les secrets.

  • Déjà 30 000 menaces en 2012

Les chiffres sont impressionnants. « Alors que seulement 1 160 logiciels malveillants avaient été recensés de 2004 à 2010, l’année 2011 a marqué un tournant avec près de 6 200, dont plus de 2 000 en décembre »,  a expliqué Christian Funk, l’un des spécialistes de Kaspersky. Et 2012 devrait faire exploser les statistiques. Alors que l’année n’est pas terminée, plus de 30 000 nouvelles menaces ont été découvertes !

[…]

  • Des cibles vulnérables

Ces appareils nous servent de plus en plus à consulter les comptes bancaires, à réaliser des achats en ligne hors du domicile, à stocker des données sensibles comme ses mots de passe de différents sites. Bref, à faire ce qu’on faisait jusqu’ici au domicile avec un ordinateur et qui attirait déjà des malveillants. Ces derniers ont donc trouvé une nouvelle cible, encore plus vulnérable. Peu d’utilisateurs de smartphones pensent encore à protéger leur appareil contre 80 % des possesseurs d’un ordinateur…

 « Les logiciels malveillants qui visent les smartphones sont essentiellement des chevaux de Troie qui vont servir à envoyer sans qu’on s’en aperçoive des SMS vers des numéros surtaxés »,  explique Nicolas Brulez, analyste chez Kaspersky. Des numéros souvent créés par les mêmes personnes qui ont diffusé le logiciel. Multiplié par plusieurs milliers de messages, ces quelques euros prélevés sur une facture peuvent rapidement rapporter gros.

[…]

  • Attention aux téléchargements

Le système le plus visé par cette nouvelle cybercriminalité est Android. Parce qu’il est le plus ouvert. Les logiciels envahissent en effet le plus souvent les téléphones par l’intermédiaire du téléchargement d’une application. « Généralement, ces applications sont téléchargées sur un site tiers qui propose gratuitement une application normalement payante »,  observe Nicolas Brulez. Le système d’Apple et de ses Iphone, iOS, attire moins les convoitises car il est plus difficile de développer des programmes dans cet univers.

[…]

Par MICHEL WAINTROP pour la-croix.com

En savoir plus :

source http://www.la-croix.com/Actualite/S-informer/Economie/La-cybercriminalite-menace-de-plus-en-plus-nos-telephones-_NG_-2012-10-02-860075

La Russie et l’espionnage 2.0 …

Posté par Arnaud Pelletier le 28 mars 2012
A lire sur french.ruvr.ru :

 

Le développement des technologies simplifie le travail des services spéciaux. Maintenant pour prendre quelqu’un en filature il ne faut pas avoir des dispositifs spéciaux. On peut recueillir l’information à l’aide des portables, des ordinateurs et même des produits électroménagers.

 

Internet offre aux services spéciaux la  plupart des informations ouvertes. Maintenant ils peuvent localiser une personne grâce à ses statuts dans les réseaux sociaux à l’aide des adresses IP.  Outre cela on peut faire filer quelqu’un avec des produits électroménagers, a déclaré le directeur de la CIA David Petraeus. De plus en plus d’appareils ménagers et d’appareils personnels sont connectés à Internet: à commencé par la télé jusqu’au système de navigation des voitures. Tout cela permet à la CIA de recevoir en temps réel beaucoup de données utiles. Selon l’expert de l’association des politologues militaires  Oleg Glazounov, le plus simple est de filer quelqu’un par  téléphone.

Tout téléphone portable peut être transformé en un micro où un émetteur pour écouter les conversations qui ont lieu à proximité de lui.  Même si vous n’avez pas de portable, mais à côté il y a un téléphone fixe, il est possible de vous écouter même sans installer un dispositif d’écoute sur le téléphone.

[…]

 

En même temps les experts sont persuadés  que le développement des technologies de l’information  est capable d’améliorer le rendement des employés des services spéciaux. La réduction du personnel peut entraîner la sélection plus méticuleuse des employés et augmentera l’efficacité des services de renseignements.

Par Anastasiya Pershkina, et Julia Ascheulova pour french.ruvr.ru

En savoir plus :

source http://french.ruvr.ru/2012_03_27/69749061/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous