Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘virus’

«Industroyer», cyber-tueur de centrales électriques …

Posté par Arnaud Pelletier le 20 juin 2017

cyber attaqueUn nouveau virus malveillant nommé «Industroyer» vient d’être analysé par des chercheurs en sécurité informatique. Des pirates l’auraient déjà utilisé par deux fois pour saboter des réseaux de distribution d’électricité en Ukraine. Très sophistiqué, invisible et dormant, ce programme « tueur d’industrie » selon les spécialistes, aurait également la capacité d’attaquer des systèmes informatique gérant le gaz, l’eau ou encore le trafic routier.

[…]

Par Dominique Desaunay pour rfi.fr

En savoir plus :

Source http://www.rfi.fr/emission/20170617-industroyer-cyber-tueur-centrales-electriques

Crédit Photo : Shutterstock

Cybercrime : les spécialistes sonnent l’alarme (Radio) …

Posté par Arnaud Pelletier le 7 juin 2017

espionnagePour les spécialistes, nous ne sommes pas à l’abri d’un véritable « Pearl Harbour » numérique, une attaque surprise qui pourrait mettre à mal de très nombreux pays, incapable de se défendre contre ces ennemis invisibles qui profitent des failles de nos systèmes informatiques.

Qui sont les coupables de ces cybercrimes ? Dans quel but agissent-ils ?

Avec mes invités, nous dressons un état des lieux, après le cyberdésastre de WannaCry, le logiciel maléfique qui a bloqué des centaines de milliers d’ordinateurs, il y a 15 jours, dans plus d’une centaine de pays, et en France, entre autres, la société Renault.

[…]

[…]

Par Jacques Pradel et Charles Deluermoz pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/le-cybercrime-7788810962

Crédit Photo : Shutterstock

Enregistrer

Le smartphone, nouvelle cible des cybercriminels …

Posté par Arnaud Pelletier le 3 mars 2017

facebookDésormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.

“Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne”, rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.

[…]

Par AFP pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/le-smartphone-au-centre-des-attentions-des-cybercriminels-01-03-2017-6722397.php

Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/

Crédit Photo : Shutterstock

Relations entre les malwares et la géopolitique …

Posté par Arnaud Pelletier le 2 mars 2017

mondeAujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.

Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.

Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.

[…]

[…]

Par Mickael Dorigny pour information-security.fr

En savoir plus :

Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/

Crédit Photo : Shutterstock

Enregistrer

Apprendre aux entreprises à se méfier des pirates informatiques …

Posté par Arnaud Pelletier le 15 septembre 2016

cyber attaqueLa troisième édition du Cyber@Hack se fixe comme objectif de sensibiliser les acteurs économiques sur les dangers du piratage informatique. Des ateliers démontreront comment ces pirates opèrent pour voler des données confidentielles.

Qui n’a pas déjà vu sa messagerie piratée, son PC hacké au point de ne plus accéder à ses dossiers ou son identité usurpée sur certains réseaux sociaux ? C’est en partant de ce constat queiTrust, société toulousaine experte en cybersécurité, et Epitech, école de l’innovation, ont décidé d’organiser la manifestation « Cyber@Hack ».

Le 23 septembre à Toulouse aura lieu la troisième édition. « Aujourd’hui tout le monde en parle, alors qu’il y a trois ans le sujet n’était pas très connu », explique Marion Godefroy, chargée de communication chez iTrust. « Le problème est que beaucoup d’entreprises estiment qu’elles sont assez protégées et pensent qu’elles n’intéressent pas les pirates. C’est faux ! »

[…]

Par Philippe Font pour touleco.fr

En savoir plus :

Source http://www.touleco.fr/Cyber-hack-veut-apprendre-les-entreprises-a-se-mefier-des,19874

Crédit Photo : Shutterstock

Le juteux business des logiciels espions …

Posté par Arnaud Pelletier le 1 septembre 2016

vie privéeL’affaire a surpris les geeks ! Pour la première fois, Apple a dû diffuser dans l’urgence une mise à jour de l’iOS de ses iPhone. Motif ? Citizen Lab, un laboratoire de l’université de Toronto, avait découvert trois failles de sécurité dans les logiciels de ses smartphones et tablettes que l’on disait résistants même au FBI.

Tout a commencé avec Ahmed Mansoor, militant des droits de l’homme habitant les Émirats arabes unis. Le 10 août, il reçoit un message qu’il trouve suspect. Il ne l’ouvre pas, mais l’envoie au Canada pour vérification. Résultat : il s’agit d’un logiciel espion, Pegasus, fabriqué par la société israélienne NSO, spécialisée dans les programmes d’espionnage destinés à des gouvernements.

[…]

Le ministère de la Défense, à Tel-Aviv, suit tout cela de très près. Les logiciels produits par NSO sont considérés comme des cyberarmes. Et les ventes ne sont réalisées qu’avec l’accord des autorités israéliennes. Théoriquement, ces produits sont destinés à lutter contre le crime organisé et le terrorisme. Mais, bien entendu, rien n’empêche un gouvernement de les utiliser pour la surveillance de ses opposants. Ainsi, à en croire le New York Times du 25 août, les autorités mexicaines, qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.

[…]

Par Danièle Kriegel pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/high-tech-internet/logiciel-espion-le-juteux-business-des-virus-et-de-leurs-antidotes-31-08-2016-2064995_47.php

Crédit Photo : Shutterstock

Les “Advanced Persistent Threats” (APT), risques et solutions …

Posté par Arnaud Pelletier le 23 mars 2016

watching youLe point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesure.

Quel est le rapport entre l’attaque de Bercy qui a tout volé et l’attaque de la centrale d’enrichissement d’uranium de Natanz en Iran qui a tout cassé (ou presque) ? : Les APT “Advanced Persistent Threats” sont partout… et elles frappent partout actuellement.

[…]

  • Vidéo de la discussion, inscription obligatoire :

Pour aller plus loin : http://www.afnor.org/liste-des-evenements/agenda/2016/avril-2016/les-nouvelles-cyber-menaces-prevenir-detecter-traiter-rencontre-exclusives-le-6-avril-a-st-denis

Par Gérard PELIKS et KAZAR Yassir pour techtoc.tv

En savoir plus :

Source http://techtoc.tv/APT-premiere-approche

Crédit Photo : Shutterstock

Smartphones et virus informatiques en vidéo …

Posté par Arnaud Pelletier le 16 mars 2016

telephonePhotos, messages, codes secrets… : les smartphones contiennent un (très) grand nombre de données personnelles. Bien moins protégés que les ordinateurs, les téléphones sont la cibles de plus en plus de virus. Pour éviter les problèmes, certaines pratiques sont à respecter. Explications.

[…]

Par la rédaction de lci.tf1.fr

En savoir plus :

Source http://lci.tf1.fr/jt-we/videos/2016/les-smartphones-nouvelles-cibles-des-virus-informatiques-8723658.html

Crédit Photo : Shutterstock

Nos services secrets protègent nos installations sensibles …

Posté par Arnaud Pelletier le 17 avril 2015

vie privéeLe piratage de la chaîne “TV5Monde” est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.

Le Centre d’analyse de lutte informatique défensive (Calid) occupe un étage d’un immeuble discret dans l’ouest de Paris. A l’entrée, les gendarmes vous demandent de déposer votre téléphone portable. À l’intérieur : des écrans, beaucoup d’écrans.

Les ordinateurs sont reliés au système informatique de la Défense, c’est-à-dire plusieurs centaines de milliers de machines. Ambiance feutrée, clics de souris. Au cœur des locaux, un poste de veille 24/24 où le sous-officier Bruno vient de contrôler une petite alerte taguée “suspicious”.

[…]

Par Thomas Prouteau et Loïc Farge pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-comment-nos-services-secrets-protegent-nos-installations-sensibles-7777373774

Crédit Photo : Shutterstock

Virus, Espionnage et Ecoute, une autre vérité, explication en vidéo …

Posté par Arnaud Pelletier le 12 décembre 2014

Une chronique de l’autre JT, en vidéo ici :

Jean Marc Manach est notre data journaliste spécialiste des enquêtes sur le web. Il décrypte les images et distingue le vrai du faux.

Et aussi, un centre d’écoute américain sur l’ambassade des USA en plein Paris, ci-dessous ou l’émission complète ici.

Par Jean Marc Manach pour l’autre JT sur france4.fr

En savoir plus :

Vous pouvez retrouver le blog de l’auteur ici : http://bugbrother.blog.lemonde.fr/

Source http://www.france4.fr/emissions/l-autre-jt/videos/113713647?onglet=tous&page=1

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous