Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘téléphone’

Les problématiques liées au BYOD et à la mobilité …

Posté par Arnaud Pelletier le 13 février 2014

1Les besoins des entreprises en sécurité des terminaux mobiles sont plus nombreux que ce que proposent les solutions actuelles d’administration des terminaux (MDM) et des applications mobiles. (MAM)

Les pratiques du BYOD (Bring Your Own Device) qui visent à utiliser de manière professionnelle des technologies grand public gagnent rapidement du terrain. En 2016, 38 % des entreprises ne fourniront plus de terminaux à leurs employés selon le Gartner. Mais si la pratique présente des avantages indéniables, financiers notamment, elle soulève aussi de nouvelles problématiques, de sécurité en particulier, pour ceux qui sont chargés de l’administration des terminaux.

[…]

Par Florian Malecki pour journaldunet.com

En savoir plus :

Source http://www.journaldunet.com/solutions/expert/56548/la-securite-en-question-autour-des-problematiques-liees-au-byod-et-a-la-mobilite-en-question.shtml

1Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

  • Un bon paramétrage

1- La plupart des smartphones bénéficient d’un service de verrouillage. Ainsi, en plus du code pin, vous pouvez définir un code qui vous sera demandé lors de chaque utilisation de votre appareil.
2- N’hésitez pas à installer un antivirus sur votre appareil mobile. Celui-ci préservera votre système d’exploitation des applications et logiciels malveillants.
3- Certains téléphones mobiles proposent des options en cas de vol telles que la géolocalisation ou encore le blocage et la suppression de vos données. Il suffit de paramétrer votre téléphone de sorte qu’en cas de vol, vous puissiez réagir rapidement.

  • Les applications et les mises à jour

[…]

  • Connexion et navigation

[…]

  • Les conseils pratiques

[…]

Par la rédaction de masculin.com

En savoir plus :

source http://www.masculin.com/high-tech/8742-10-conseils-pour-optimiser-securite-appareil-mobile/

 

Le gouvernement français veut étendre sa surveillance des réseaux …

Posté par Arnaud Pelletier le 26 novembre 2013

bfm-tvL’Assemblée nationale discute ce mardi l’extension de la cybersurveillance. Un texte qui prévoit d’étendre les régimes d’exception concernant l’accès aux données des utilisateurs (téléphone portable, internet).

[…]

Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l’Assemblée nationale mardi.

[…]

Par Caroline Piquet pour bfmtv.com

En savoir plus :

Source http://www.bfmtv.com/high-tech/gouvernement-veut-etendre-surveillance-reseaux-654042.html

Les téléphones cryptés ne sont plus réservés aux élites …

Posté par Arnaud Pelletier le 18 octobre 2013

1Jusqu’alors réservés aux dirigeants politiques, les téléphones ultrasécurisés et cryptés se démocratisent pour viser PDG, avocats d’affaires, banquiers et journalistes échaudés par les révélations d’Edward Snowden et les risques d’espionnage économique.

[…]

Jeudi, le consortium portant le projet d’antivirus français Davfi a annoncé la sortie début 2014, pour le marché professionnel, de terminaux du commerce fonctionnant sous système d’exploitation Android, mais qu’il aura équipés de sa solution sécurisée cryptant la voix, les SMS, le système et les données.

Les téléphones seront vendus « pour quelques centaines d’euros supplémentaires » par rapport à leur prix habituel.

[…]

Par la rédaction et AFP sur france24.com

En savoir plus :

Source http://www.france24.com/fr/20131018-telephones-cryptes-sont-plus-reserves-elites-politiques

Source image : http://commons.wikimedia.org/wiki/File:Android_robot.png?uselang=fr

Attention, votre portable n’est pas sécurisé …

Posté par Arnaud Pelletier le 19 juillet 2013

1Espionnage de téléphone sous Android et iPhone.

Mieux que la NSA et la CIA, deux experts ont trouvé le moyen d’espionner les clients via la box de Verizon Wireless. Les premières annonces pour le Black Hat et Defcon de Las Vegas tombent. A noter d’ailleurs que zataz.com sera présent sur place pour vous faire vivre ce grand rendez-vous américain.

Ritter and Doug DePerry, deux experts en sécurité informatique d’iSEC Partners ont trouvé un moyen d’espionner les clients de Verizon Wireless en piratant les box wifi du fournisseur d’accès. Bilan, les smartphones (iPhone, Android) peuvent être espionnés.

[…]

Par la rédaction de zataz.com

En savoir plus :

source http://www.zataz.com/news/22981/verizon–wireless–hack–smarphone.html

PNIJ : un projet « PRISM » à la française existe déjà …

Posté par Arnaud Pelletier le 14 juin 2013

1La France a aussi son projet « secret » d’écoutes centralisées des communications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l’agence NSA (renseignement) d’accéder aux données des géants de l’Internet, les autorités françaises ne sont pas en reste.

Ce projet a pour nom « technocratique »,  Plate-forme Nationale d’Interception Judiciaires (PNIJ). Ce système d’écoute et d’identification de tout type d’échanges téléphoniques (voix/SMS) ou électroniques sur Internet (e mail, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges.

Les défenseurs du projet soutiennent la réalisation d’une structure unique d’interception, comme un excellent moyen de maîtriser la progression des frais de justice (liés aux écoutes) et gage d’efficacité pour les forces de police.

Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d’observateurs, a révélé récemment L’Express, notamment en raison même de sa centralisation.

[…]

En dépit de cette gestation douloureuse, la plate-forme centralisée doit entrer en service en septembre 2013 …

Par Frédéric Bergé pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/597007/surveillance-des-reseaux-un-projet-prism-a-la-francaise-existe-deja/

Usurpation d’identité par SMS, les dangers du SMS Spoofing …

Posté par Arnaud Pelletier le 5 juin 2013

1Récemment découvert sur l’Internet mondial, Make SMS est un service décliné en français permettant de mettre en pratique un concept obscur appelé le SMS Spoofing. Cette technologie se base sur l’architecture d’un SMS composé d’un identifiant d’envoi (Sender ID), facilement manipulable. C’est en 2004 que ce « détournement » a été utilisé pour la première fois avec plus de 40,000 SMS envoyés falsifiés sur le réseau Verizon. De nombreux outils sont par la suite apparus, exclusivement réservés aux experts et initiés puis au fur et à mesure accessibles aux néophytes (applications Pocket PC notamment).

Il existe désormais des services en ligne, principalement anglo-saxons permettant moyennant finance de réaliser du SMS Spoofing.

[…]

Les dérives avec ce type de services sont légion, il est possible d’arriver très vite à de l’usurpation d’identité. En effet, les virus sur mobiles étant particulièrement actifs depuis l’apparition des smartphones, une personne recevant un lien d’un contact de confiance n’y verra que du feu.

[…]

Par MATHIEU DENEL pour greyhat.fr

En savoir plus :

Sources : http://www.greyhat.fr/article-les-outils-de-sms-spoofing-ne-sont-pas-une-legende-118271519.html

Et aussi : http://www.ballajack.com/sms-communication-deux-telephones

 

La France va se doter d’un système centralisé d’interception des données téléphoniques et internet. Mais les futures grandes oreilles de l’Etat, gérées par le groupe Thales, posent de graves problèmes. Surcoûts, failles de sécurité, risques de conflit d’intérêts… Révélations.

 

1Conversations téléphoniques, SMS, MMS, Internet… Dès cet été, l’ensemble des communications mises sur écoute passera par ces grandes oreilles de l’Etat. Souhaité dès 2010 par l’ancien président Nicolas Sarkozy, ce système de surveillance va permettre de centraliser en un seul point plus de 5 millions de réquisitions judiciaires (liste des appels téléphoniques, identité d’un abonné derrière un numéro…) et près de 40 000 écoutes autorisées par les juges dans le cadre de leurs enquêtes.

[…]

Découvrez le nouveau système centralisé des écoutes téléphoniques et Internet: Schéma complet de la plate-forme nationale des interceptions judiciaires (PNIJ)

[…]

En plein débat sur la moralisation de la vie politique voulue par François Hollande, l’éveil prochain de la PNIJ paraît bien problématique. Par exemple, les gouvernants pourraient-ils avoir accès à des enquêtes en cours les concernant, eux ou leurs proches, en se connectant directement à cette plate-forme ? Nul ne le sait. Le risque est important. Et, d’abord, pour Thales lui-même. « Même si, techniquement, cette hypothèse paraît improbable, un comité de contrôle de six « sages » va être constitué pour apporter toutes garanties aux citoyens », confie Richard Dubant. Une manière aussi de répondre à la question que tout le monde se pose : « Qui surveillera les surveillants ? »

Par Emmanuel Paquette pour lexpansion.lexpress.fr

En savoir plus :

Source : http://lexpansion.lexpress.fr/high-tech/internet-sms-comment-thales-va-mettre-les-reseaux-francais-sur-ecoute_383757.html

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.

[…]

Comment se protéger en 2013

 

  • Particuliers

1      Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique

2      Vérifiez toujours les URL sur votre téléphone mobile

3      Protégez votre vie privée en accordant des permissions à bon escient

4      Ne négligez pas les paramètres d’accès à votre appareil

5      Protégez votre téléphone mobile avec une application dédiée

6      Mettez à jour votre téléphone et les applications

  • Entreprises

1      Eduquer les collaborateurs

2      Protéger les téléphones des collaborateurs 

3      Colmatez les failles de sécurité connues

Par la rédaction de lookout.com

En savoir plus :

source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Prévisions pour 2013 – les grandes lignes :

  • Selon nos estimations, 18 millions d’utilisateurs d’appareils mobiles sous Android dans le monde seront confrontés à des logiciels malveillants entre le début de 2012 et la fin de l’année 2013.
  • Les escroqueries de type « Toll fraud » ou arnaques à la surfacturation basées sur l’envoi de SMS surtaxés, seront encore le vecteur d’attaques préféré des pirates, pour les revenus importants qu’ils permettent de générer rapidement.
  • Le spam sur mobile va s’intensifier, devenant une réelle nuisance.
  • L’utilisation de logiciels de surveillance, tel que FinFisher, à des fins d’espionnage politique va se répandre.
  • Trouver un juste équilibre entre protection et responsabilisation des salariés sera le principal défi des entreprises en 2013.

[…]

Par la rédaction de lookout.com

En savoir plus :

source : https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous