Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘téléphone’

Logiciels espions : sommes-nous tous surveillés sans le savoir ?

Posté par Arnaud Pelletier le 17 octobre 2017

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe.

[…]

Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos coordonnées bancaires. Alors comment leur échapper ?

Interviewer pour la Quotidienne de France 5, Arnaud PELLETIER, directeur de l’Agence Leprivé, nous livre son expertise avec d’autres intervenants, avocat, journaliste, et expert en sécurité numérique.

Rappelons ici que l’utilisation de ce type de logiciel, en France est illégale dans 95 % des cas.

Le code pénal prévoit, d’une part, un an de prison et 45 000 euros d’amende pour avoir intercepté les communications privées d’autrui ou installé un logiciel permettant de le faire. D’autre part, les textes interdisant le piratage peuvent aussi s’appliquer. Là aussi, la sanction est claire : deux ans de prison et 60 000 euros d’amende.

[…]

Par la rédaction de france.tv

En savoir plus :

Source : https://www.france.tv/france-5/la-quotidienne/saison-5/299789-logiciels-espions-etes-vous-surveilles-sans-le-savoir.html

Source : http://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html

Crédit Photo : Shutterstock

 

 

terminaux mobilesL’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à l’aide de votre propre cellulaire. Voici l’expérience qu’a menée Marie-Eve Tremblay.

[…]

Par Marie-Eve Tremblay pour ci.radio-canada.ca

En savoir plus :

Source http://ici.radio-canada.ca/premiere/emissions/gravel-le-matin/segments/reportage/17714/corde-sensible-espionnage-electronique

Crédit Photo : Shutterstock

Le smartphone, nouvelle cible des cybercriminels …

Posté par Arnaud Pelletier le 3 mars 2017

facebookDésormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.

« Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne », rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.

[…]

Par AFP pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/le-smartphone-au-centre-des-attentions-des-cybercriminels-01-03-2017-6722397.php

Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/

Crédit Photo : Shutterstock

En fait, les attaques sur les ondes ont été conçues dans un premier temps pour permettre à un adversaire de mettre sur écoute les conversations des souscripteurs. Comme nous le savons déjà, la communication hertzienne est cryptée (sauf dans des cas spéciaux, où le cryptage est désactivé lors des opérations des autorités policières), principalement la raison suivante : limiter les écoutes des conversations privées. Le cryptage utilise l’algorithme A5 avec une clé de 64 bits. L’A5 est doté de deux versions : la plus durable l’A5/1 et la moins résistante l’A5/2, qui sont manipulées sans aucune restriction face à tous « les hackers potentiels » du monde entier.

[…]

Toutefois, toutes les attaques que nous traitons aujourd’hui sont susceptibles d’être désuètes un jour ou l’autre, l’époque des cartes SIM virtuelles et des eSIMs ayant déjà commencé. On peut donc espérer que ces nouvelles approches de cartes SIM régleront au moins certaines failles de sécurité qui existent déjà chez les SIM actuelles.

[…]

Par Ilja Shatilin pour blog.kaspersky.fr

En savoir plus :

Source https://blog.kaspersky.fr/gsm-hijacking/5410/

Crédit Photo : flickr

Quand nos téléphones nous trahissent au travail …

Posté par Arnaud Pelletier le 21 avril 2015

objet connectéNos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?

Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. « Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute », précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-de-localisation-quand-nos-telephones-nous-trahissent-au-travail-21-04-2015-1923102_56.php

Crédit Photo : Shutterstock

 

Des applis qui vous suivent à la trace …

Posté par Arnaud Pelletier le 14 avril 2015

objet connectéVotre téléphone a du mal à tenir sa langue. Il partage votre localisation, en moyenne, toutes les trois minutes, selon une étude menée par l’université américaine Carnegie Mellon.

Pendant trois semaines, les chercheurs ont étudié l’usage que 23 personnes faisaient de leur smartphone sous Android à l’aide d’un programme spécial installé sur leurs téléphones. Il en ressort que les applications utilisées quotidiennement par ces utilisateurs ont envoyé leur position en moyenne 6.200 fois en deux semaines.

  • Quand la Bible veut connaître votre position

Cette utilisation des coordonnées géographiques des utilisateurs est certes justifiée pour les applications de cartographie ou celles qui fournissent un service «localisé». Les chiffres fournis par le «trackeur» des chercheurs ont toutefois de quoi étonner: l’application de commerce électronique Groupon, par exemple, a demandé la localisation d’un des participants à l’étude plus de 1.000 fois en deux semaines. Des données «nécessaires pour montrer à l’utilisateur les meilleurs biens et services dans sa zone», affirme Bill Roberts, le directeur de la communication de Groupon, qui jure que les données collectées ne sont pas partagées avec des tiers.

[…]

Par M.C. pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/high-tech/1571979-20150326-vie-privee-applis-smartphone-suivent-trace

Crédit Photo : Shutterstock

 

Un smartphone bien plus sécurisé qu’il n’y paraît …

Posté par Arnaud Pelletier le 11 mars 2015

telephoneUne récente étude montre que le mobile le plus prisé chez les voleurs serait le Nokia 8210 ! De quoi laisser un peu de répis à nos smartphone dernière génération ? Attention toutefois à l’excès de confiance.

Chaque année, nous constatons des millions de vols de mobiles dans le monde. Si les smartphones les plus récents étaient jusqu »ici la cible principale de ces chapardages, du fait de leur valeur marchande ; un petit nouveau semble tenter une percée dans le top des téléphones les plus volés.

  • C’est en Angleterre que le constat a été dévoilé. Le Nokia 8210 est le mobile le plus prisé des dealers ! 

[…]

Par Cécile pour virginmobile.fr

En savoir plus :

Source https://communaute.virginmobile.fr/t5/Blog-de-la-Communaut%C3%A9-Virgin/Votre-smartphone-plus-en-s%C3%A9curit%C3%A9-qu-il-n-y-para%C3%AEt/ba-p/159222

Crédit Photo : Shutterstock

 

 

Blackphone, un App Store qui préserve la vie privée en 2015 …

Posté par Arnaud Pelletier le 10 décembre 2014

crypterLe Blackphone, un smartphone conçu pour offrir une confidentialité et une sécurité renforcées, aura bientôt un App Store. L’ouverture de la boutique d’applications aura lieu en janvier 2015. Du fait de la nature du mobile, la plateforme acceptera seulement les logiciels répondant à des critères stricts en matière de vie privée.

Le Blackphone, un téléphone open-source conçu en collaboration entre le fabricant espagnol Geeksphone et la société Silent Circle fondée par l’inventeur du logiciel de chiffrement PGP, disposera de sa propre boutique d’applications (« App Store »). C’est l’annonce qu’a faite Toby Weir-Jones, le directeur exécutif du projet, dans un entretien accordé au Guardian.

[…]

Par Julien L pour umerama.com

En savoir plus :

Source http://www.numerama.com/magazine/31540-le-blackphone-aura-un-app-store-totalement-dedie-a-la-vie-privee.html

Crédit Photo : Shutterstock

Et si votre smartphone, même éteint, vous espionnait ?

Posté par Arnaud Pelletier le 6 juin 2014

La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[…]

[…]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

1Pour assurer la confidentialité de conversations très privées, l’usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante. Ces pratiques, éprouvées par le milieu des affaires ou le banditisme, sont aussi bien connues des policiers. Ils témoignent.

● Le téléphone rechargeable, arme presque idéale pour éloigner les oreilles indiscrètes.

 

Dans le milieu policier, on appelle cela un téléphone «Tintin». «Pour ne pas être accroché sur une procédure, il suffit d’acheter deux packs GSM bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à Barbès ou dans n’importe quel bureau de tabac», grimace un policier de terrain.

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/actualite-france/2014/03/11/01016-20140311ARTFIG00245-les-tintin-ces-telephones-sous-nom-d-emprunt-pour-echapper-aux-ecoutes.php

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous