Articles taggués ‘smartphone’
Le Blackphone : un smartphone non espionnable ?
Quand la réalité dépasse la fiction. Blackphone est un smartphone ultra-sécurisé conçu par deux sociétés, Geeksphone et Silent Circle. Les deux hommes à la tête de ce projet, Phil Zimmermann et Rodrigo Silva-Ramos annoncent avoir réussi à créer un mobile dont le but est de protéger la vie privée de son utilisateur et permettant une confidentialité inégalée à l’heure actuelle. Un smartphone anti-NSA en quelque sorte!
[…]
Par la rédaction de zone-numerique.com
En savoir plus :
Un smartphone professionnel totalement sécurisé sous Android à 2000 € …
« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».
Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.
Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).
[…]
Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).
[…]
Par Philippe Guerrier pour itespresso.fr
En savoir plus :
PNIJ : un projet « PRISM » à la française existe déjà …
La France a aussi son projet « secret » d’écoutes centralisées des communications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l’agence NSA (renseignement) d’accéder aux données des géants de l’Internet, les autorités françaises ne sont pas en reste.
Ce projet a pour nom « technocratique », Plate-forme Nationale d’Interception Judiciaires (PNIJ). Ce système d’écoute et d’identification de tout type d’échanges téléphoniques (voix/SMS) ou électroniques sur Internet (e mail, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges.
Les défenseurs du projet soutiennent la réalisation d’une structure unique d’interception, comme un excellent moyen de maîtriser la progression des frais de justice (liés aux écoutes) et gage d’efficacité pour les forces de police.
Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d’observateurs, a révélé récemment L’Express, notamment en raison même de sa centralisation.
[…]
En dépit de cette gestation douloureuse, la plate-forme centralisée doit entrer en service en septembre 2013 …
Par Frédéric Bergé pour 01net.com
En savoir plus :
BYOD – Les smartphones encore mal encadrés au sein des PME françaises …
Motivée par le phénomène du BYOD (« Bring Your Own Device ») par lequel les salariés utilisent leur équipement personnel à des fins professionnelles, la prolifération des smartphones dans l’environnement de travail reste mal maîtrisée par les PME françaises.
Elle sont près de la moitié (49%) à en fournir à leurs employés, mais seulement 26% à avoir déployé de solutions de sécurité destinées expressément à la gestion de ces terminaux qui se connectent pourtant à leur système d’information.
Cette problématique qui revêt des enjeux économiques et juridiques est source d’inquiétude pour 38% des entreprises sondées par YouGov pour Citrix (document PDF).
[…]
Par Clément Bohic pour itespresso.fr
En savoir plus :
Source http://www.itespresso.fr/securite-it-smartphones-mal-encadres-pme-francaises-65366.html
Vidéo : mon smartphone est mon meilleur ennemi …
martphones sur écoute. Enquête sur les failles des smartphones.
Près d’un Français sur deux possède un smartphone. Un objet facile à piéger. Écoutes de conversations, récupérations de données, escroqueries : enquête et révélations sur les failles de ces téléphones.
[…]
Cette enquête signée Nicolas Combalert, Mathieu Mouraud et Charles Baget présente des révélations sur les failles des téléphones portables connectés et des pratiques (écoutes de conversations, récupérations de données, escroqueries), reportage ainsi présenté par la chaîne TV : « Près d’un Français sur deux possède un smartphone. Un objet facile à piéger : écoutes de conversations, récupérations de données, escroqueries… »
[…]
Envoyé spécial : Enquête : smartphones sur écoute. – 1h30m – Diffusion :
Par la rédaction de Envoyé spécial sur france2.fr
En savoir plus :
Source http://www.netpublic.fr/2013/04/smartphones-sur-ecoute-envoye-special/
Les Smartphones finalement pas si vulnérables que cela ?
INTERVIEW – Nos smartphones sont-ils plus sûrs que les ordinateurs ? Cinq questions à un spécialiste.
L’arrivée de Mega (et son système pas si sûr que ça), une cyberattaque d’envergure mondiale ou encore les faux emails EDF envoyés par des hackers : 2013 a débuté comme l’année de tous les dangers en matière de e-sécurité. Mais ce sont les smartphones qui constituent le vecteur le plus important de menaces. Laurent Heslault, directeur des stratégies de sécurité chez Norton évoque pour Europe1.fr les risques actuels et ceux à venir.
[…]
Il faut bien comprendre que les OS mobiles ont été conçus très récemment avec une arrière-pensée sécurité que n’avaient pas les OS ”classiques”. Donc globalement et intrinsèquement, iOS et Android sont des systèmes plutôt résistants.
[…]
- Quel est la principale menace sur un smartphone actuellement ?
Aujourd’hui, le principal danger, c’est tout ce qui est SMS surtaxés. C’est amusant parce, quand on a commencé à fabriquer des téléphones portables, il y avait déjà des hackers qui prenaient, à distance, le contrôle du clavier pour composer des numéros surtaxés. Finalement, ça n’a pas beaucoup changé.
Par Johann Mise pour europe1.fr
En savoir plus :
source http://www.europe1.fr/High-Tech/Securite-iOS-le-systeme-le-plus-vulnerable-1403537/
Comment pirater rapidement un smartphone ?
-
« On peut tout faire », selon le service de renseignement intérieur français. Effrayant.
Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une « démonstration sur les capacités de cyberattaque par un représentant de la DCRI », le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.
A lire sur lepoint.fr
[…]
-
Un logiciel qui fait tout
[…]
« En 30 secondes, le voleur a extrait la carte Sim », ce qui signifie que « l’opérateur ne peut plus effacer les données du téléphone à distance ». Ensuite, il suffit au voleur d’extraire les données « avec un logiciel qui fait tout » et qui coûte « le prix de trois places pour le concert des Rolling Stones ». Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. « Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil. »
-
« Apple, un château fort au pont-levis en carton »
Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. « Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles », pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.
[…]
-
Vos données lisibles à 15 mètres
Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.
[…]
Par Guerric Poncet pour lepoint.fr
En savoir plus :
Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html
Smartphones : quand votre vie privée n’a plus de secret, un avenir inquiétant …
PlaceRaider, un super logiciel espion sur Android
PlaceRaider, développé comme une preuve de concept par des chercheurs américains, est capable de reproduire votre environnement en 3D et de voler vos données, tout étant photographié et positionné dans l’espace.
-
PlaceRaider sait tout de votre intérieur
-
La pertinence du rendu 3D
-
Un futur « prometteur »
-
Un besoin de sécurisation réel
La cybercriminalité menace de plus en plus nos téléphones, déjà 30 000 menaces cette année …
Tandis que les smartphones ne cessent de faire des adeptes, le nombre de logiciels malveillants visant des téléphones mobiles explose.
C’est la conclusion de la société de sécurité informatique Kaspersky, qui organisait une conférence de presse à ce sujet jeudi 27 septembre à Munich.
Il est difficile de sortir d’une conférence de presse organisée par un géant mondial de la sécurité informatique sans un sentiment de paranoïa. Difficile aussi de ne pas regarder avec inquiétude les outils qui ont fait basculer notre vie dans l’ère numérique : ordinateurs, tablettes et, c’est plus nouveau, téléphones mobiles.
A lire sur la-croix.com :
Le symposium européen de presse que la société Kaspersky, l’un des leaders mondiaux de la sécurité informatique, a organisé la semaine dernière à Munich a en effet consacré une séquence spéciale aux logiciels malveillants qui visent nos smartphones. Comme les chevaux de Troie qui visent à en prendre le contrôle ou à en explorer les secrets.
-
Déjà 30 000 menaces en 2012
Les chiffres sont impressionnants. « Alors que seulement 1 160 logiciels malveillants avaient été recensés de 2004 à 2010, l’année 2011 a marqué un tournant avec près de 6 200, dont plus de 2 000 en décembre », a expliqué Christian Funk, l’un des spécialistes de Kaspersky. Et 2012 devrait faire exploser les statistiques. Alors que l’année n’est pas terminée, plus de 30 000 nouvelles menaces ont été découvertes !
[…]
-
Des cibles vulnérables
Ces appareils nous servent de plus en plus à consulter les comptes bancaires, à réaliser des achats en ligne hors du domicile, à stocker des données sensibles comme ses mots de passe de différents sites. Bref, à faire ce qu’on faisait jusqu’ici au domicile avec un ordinateur et qui attirait déjà des malveillants. Ces derniers ont donc trouvé une nouvelle cible, encore plus vulnérable. Peu d’utilisateurs de smartphones pensent encore à protéger leur appareil contre 80 % des possesseurs d’un ordinateur…
« Les logiciels malveillants qui visent les smartphones sont essentiellement des chevaux de Troie qui vont servir à envoyer sans qu’on s’en aperçoive des SMS vers des numéros surtaxés », explique Nicolas Brulez, analyste chez Kaspersky. Des numéros souvent créés par les mêmes personnes qui ont diffusé le logiciel. Multiplié par plusieurs milliers de messages, ces quelques euros prélevés sur une facture peuvent rapidement rapporter gros.
[…]
-
Attention aux téléchargements
Le système le plus visé par cette nouvelle cybercriminalité est Android. Parce qu’il est le plus ouvert. Les logiciels envahissent en effet le plus souvent les téléphones par l’intermédiaire du téléchargement d’une application. « Généralement, ces applications sont téléchargées sur un site tiers qui propose gratuitement une application normalement payante », observe Nicolas Brulez. Le système d’Apple et de ses Iphone, iOS, attire moins les convoitises car il est plus difficile de développer des programmes dans cet univers.
[…]
Par MICHEL WAINTROP pour la-croix.com
En savoir plus :
La Russie et l’espionnage 2.0 …
Internet offre aux services spéciaux la plupart des informations ouvertes. Maintenant ils peuvent localiser une personne grâce à ses statuts dans les réseaux sociaux à l’aide des adresses IP. Outre cela on peut faire filer quelqu’un avec des produits électroménagers, a déclaré le directeur de la CIA David Petraeus. De plus en plus d’appareils ménagers et d’appareils personnels sont connectés à Internet: à commencé par la télé jusqu’au système de navigation des voitures. Tout cela permet à la CIA de recevoir en temps réel beaucoup de données utiles. Selon l’expert de l’association des politologues militaires Oleg Glazounov, le plus simple est de filer quelqu’un par téléphone.
Tout téléphone portable peut être transformé en un micro où un émetteur pour écouter les conversations qui ont lieu à proximité de lui. Même si vous n’avez pas de portable, mais à côté il y a un téléphone fixe, il est possible de vous écouter même sans installer un dispositif d’écoute sur le téléphone.
En même temps les experts sont persuadés que le développement des technologies de l’information est capable d’améliorer le rendement des employés des services spéciaux. La réduction du personnel peut entraîner la sélection plus méticuleuse des employés et augmentera l’efficacité des services de renseignements.
Par Anastasiya Pershkina, et Julia Ascheulova pour french.ruvr.ru
En savoir plus :