Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘virus’

Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.

[…]

Par la rédaction de Envoyé Spécial sur youtube.com

En savoir plus :

Source : https://www.youtube.com/watch?v=ndev7Yd2xvA

Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648

Image By : Maurizio Pesce

Les pirates peuvent contaminer un PC déconnecté …

Posté par Arnaud Pelletier le 25 juin 2014

Les logiciels malveillants dits « air-gap » n’ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d’un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s’appelle l’isolement de système (air-gapping).

[…]

Mais les logiciels malveillants de type « air-gap » n’ont pas besoin de support réseau. Ils voyagent à travers l’espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.

[…]

Par Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l’article original : Hackers Can Infect Your Computer Even If It’s Not Connected To The Internet

En savoir plus :

Source : http://www.journaldunet.com/solutions/dsi/piratage-ordinateur-non-connecte.shtml

Image By : Ivan David Gomez Arce

La cybercriminalité existe aussi sur votre mobile (vidéo) …

Posté par Arnaud Pelletier le 10 juin 2014

Selon un rapport diffusé lundi à Londres par le Centre d’études internationales et stratégiques (CSIS), la cyber-criminalité coûte environ 327 milliards d’euros par an à l’économie mondiale. Un véritable fléau pour les grandes puissances.

Commandé par la société de logiciels de sécurité McAffee, filiale du groupe Intel, le rapport, publié lundi par le Center for Strategic and International Studies (CSIS) est édifiant : la cybercriminalité porte un coup sérieux à l’économie mondiale, en termes de croissance, d’innovation et de compétitivité.

[…]

[…]

En savoir plus :

Par Ruth NABET pour lci.tf1.fr

Source : http://lci.tf1.fr/high-tech/la-cyber-criminalite-coute-327-milliards-d-euros-par-an-8432074.html

Image : Milica Sekulic

1Calendrier, carnet d’adresses, photos, solutions de paiement…. Toute notre vie se retrouve dans notre poche. Victime de son succès, le smartphone est devenu la cible des pirates qu’il s’agisse de procéder à des escroqueries (SMS surtaxés, fraude à la carte bancaire) ou de récupérer des données sensibles. Le nombre de malwares sur Android a quasiment tripé entre 2012 et 2013 !

[…]

Par Xavier Biseul pour pro.01net.com

En savoir plus :

Source http://pro.01net.com/editorial/614754/la-securite-sur-mobile-nouvel-eldorado-des-editeurs-d-antivirus/

 

Cyber-espionnage de 31 pays par le virus « The Mask » …

Posté par Arnaud Pelletier le 12 février 2014

1Des experts en sécurité informatique ont annoncé lundi avoir découvert un virus dédié au cyber-espionnage qui aurait frappé gouvernements et entreprises de 31 pays et serait sponsorisé par un Etat.

Les chercheurs de l’entreprise de sécurité Kaspersky Lab ont précisé que ce logiciel malveillant, connu sous le nom de « The Mask » ou « Careto », a été utilisé au moins depuis 2007 et est particulièrement complexe. Certaines versions sont capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple ou Google.

[…]

Par la rédaction de 7sur7.be

En savoir plus :

Source http://www.7sur7.be/7s7/fr/1505/Monde/article/detail/1791412/2014/02/11/Quel-Etat-se-cache-derriere-le-virus-The-Mask.dhtml

Pour aller plus loin sur l’espionnage des états : http://www.france24.com/fr/20140104-wb-fr-intelligence-eco-snowden-nsa-br%C3%A9sil-%C3%A9tats-unis-espionnage-economie-petrobras-int%C3%A9r%C3%AAts-commerce/

Un nouveau virus vient crypter vos fichiers, contre une rançon …

Posté par Arnaud Pelletier le 14 novembre 2013

1Il attaque les documents word ou excel en les cryptant puis demande une rançon pour les rendre à nouveau utilisables.

Les cybercriminels utilisent une nouvelle technique pour soutirer de l’argent. Ils envoient un logiciel qui s’attaque aux fichiers de votre ordinateur, ensuite de quoi les criminels réclament de l’argent en échange de la clé de décryptage. Aucune méthode sûre ne permet de récupérer les fichiers cryptés.

[…]

Par la rédaction de lematin.ch

En savoir plus :

Source http://www.lematin.ch/suisse/Un-nouveau-virus-crypte-les-fichiers-sur-les-ordinateurs/story/27311819

Le cyber-espionnage venu de Chine, entre humour et réalité …

Posté par Arnaud Pelletier le 24 mai 2013
  • Le hacking chinois est en pleine expansion. A tel point que le Pentagone a du pointer du doigt les dérives de l’espionnage venu de Chine.

Les pirates de l’informatique © International Herald Tribune – Chapatte

C’est le fait d’actualité que Chappatte a choisi de dessiner dans l’International Herald Tribune à paraître demain.

[…]

  • Télécoms : les géants chinois soupçonnés d’espionnage

Les entreprises technologiques chinoises font-elles de l’espionnage? De Grande-Bretagne, d’Inde, des Etats-Unis et même de France, nous parviennent des rumeurs qui accusent les sociétés chinoises de télécommunication Huawei et ZTE d’écouter nos messages et nos conversations téléphoniques. Mais d’où viennent exactement ces soupçons? Essentiellement des services de renseignement de ces pays.

1

En savoir plus :

Par Agnès Soubiran pour franceinfo.fr

Source http://www.franceinfo.fr/monde/dessin-du-jour/le-cyber-espionnage-venu-de-chine-illustre-par-chappatte-998215-2013-05-23

Par Ali LAIDI pour france24.com

Source http://www.france24.com/fr/20130420-intelligence-economique-telecoms-les-geants-chinois-soupconnes-d-espionnage

Cybercriminalité – Livre blanc : Les PME en ligne de mire …

Posté par Arnaud Pelletier le 2 mai 2013

imageLe Livre blanc exhorte l’État à renforcer sa politique de protection informatique alors que la menace cybernétique n’a jamais été aussi forte. Les propositions des experts pourraient avoir un effet boule de neige dans l’ensemble des entreprises françaises insuffisamment sensibilisées à ce risque.

Il faut franchir « une étape supplémentaire » dans la lutte contre la « cybermenace ». Le Livre Blanc de la Défense qui a été remis ce lundi au président de la République, exhorte l’Etat français à aller plus loin dans ce qui est devenu un nouveau front pour la défense de « la souveraineté nationale ».

[…]

  • Les PME en ligne de mire

A cette fin, il propose d’établir « une politique d’achat public appropriée ». Cela concerne le choix des équipements comme les routeurs télécoms qui ne répondent pas toujours aux exigences de sécurité et qui rendent vulnérables les infrastructures télécoms. Mais cela concerne aussi les contrats de sous-traitance avec des entreprises privées. Or, les PME sont des cibles idéales pour les hackers. Moins bien protégées pour des raisons de moyens, mais aussi moins conscientes de la réalité des risques, elles n’en restent pas moins connectées aux systèmes informatiques des grandes administrations publiques. Autrement dit, sans être stratégiques, ces fournisseurs représentent autant de portes d’entrées vers des systèmes d’information vitaux pour la nation.

  • Effet boule de neige

L’enjeu pourrait être autrement plus important si cette obligation valait également pour les entreprises dites d’importance vitale (télécoms, énergie, banque, défense, nucléaire…). Au nombre de 2.500, ces entreprises doivent déjà rendre des comptes à l’ANSSI sur la mise en place de systèmes de protection informatique.

[…]

  • Une « capacité » défensive et offensive

Pour les experts qui ont élaboré le Livre blanc de la défense, la menace cyber sur la souveraineté nationale justifie la nécessité d’engager de nouveaux moyens publics, ne serait-ce que pour rattraper le retard du pays face à l’Allemagne ou au Royaume-Uni.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130430trib000762481/cybercriminalite-le-livre-blanc-appelle-a-une-prise-de-conscience-nationale.html

Les nouvelles techniques utilisées par les hackers …

Posté par Arnaud Pelletier le 17 avril 2013

imageL’éditeur de logiciels anti-virus Symantec observe une importante recrudescence des cyber-attaques dans le monde en 2012 (+42%). Mais c’est davantage les nouvelles techniques utilisées couplées à la négligence des utilisateurs qui inquiète. Revue de détail d’un catalogue impressionnant dans lequel on parle de « trou d’eau », de « rançon-logiciel »…

[…]

  • Le spear phishing

Le phishing, ou hameçonnage en français, est une technique bien connue des pirates informatiques. Il s’agit de tromper une personne à travers un courriel en provenance d’un établissement en apprence légitime (banque, assurance, opérateur télécom…).

[…]

  • Le « trou d’eau »

Egalement appelé « watering hole », il s’agit d’une technique plutôt futée. Les hackers identifient les hobbies des cadres ou grands patrons visés, puis vont les attendre patiemment sur un site référent en la matière. Par exemple, si un PDG de PME aime la pêche, alors les pirates vont identifier un site référent pout tous les passionnés de pêche, et vont s’installer sur ce site jusqu’à ce que la cible y arrive.

[…]

  • Le site internet miné

Rien de plus facile que de créer une application iPhone. Avec AppStar 2.0, les développeurs ont à disposition des outils de construction qui leur facilite la tâche.

[…]

  • Sunzand, l’application magique

Il est des idées farfelues qui fonctionnent. Sunzand en a fait l’expérience, au détriment de ses victimes naïves. Il s’agit d’une application qui transforme l’écran du téléphone mobile en panneau solaire: plus besoin de recharger les batteries du téléphone, d’après les développeurs de cette application.

[…]

  • Le « rançon-logiciel »

Les hackers utilisent de plus en plus des méthodes de braqueurs. Le rançon-logiciel est redoutable puisqu’il bloque un système informatique jusqu’au versement d’une somme d’argent. Cette attaque est de plus en plus sophistiquée puisque pour ajouter à l’angoisse, le maliciel fait apparaître l’adresse IP de l’utilisateur et va jusqu’à activer sa webcam  pour afficher sa photo sur l’écran de blocage.

[…]

  • Narilam

Ce maliciel a été utilisé contre l’Iran. Il s’agit d’un programme qui affecte les données d’une entreprise et les mélange entre elles d’une manière aléatoire.

[…]

  • Réseaux sociaux, mobile, cloud, les nouvelles frontières des cyber-pirates

Face à la baisse tendancielle des spams dans les boites mails, les cybercriminels ont jeté leur dévolu sur les réseaux sociaux, une véritable mine d’informations personnelles. « Autre technique, la création de faux boutons « like » sur Facebook, qui conduisent à installer des maliciels » écrit Symantec dans son rapport.

[…]

Par Nabil Bourassi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/informatique/20130416trib000759796/cyber-criminalite-les-nouvelles-techniques-d-attaques-toujours-plus-perfectionnees-et-redoutables.html

Lookout passe en revue les principales techniques de diffusion des programmes malveillants, les méthodes d’escroqueries financières et les dangers menaçant les données privées des particuliers et des entreprises en 2013

Dans un monde où les appareils mobiles règnent en maîtres, les utilisateurs seront en 2013 plus dépendants d’eux que jamais. Ils s’appuieront sur ces compagnons pour gérer au quotidien leurs tâches courantes jusque dans le moindre détail, tant dans la sphère privée que professionnelle. Si cette tendance ouvre la voie à de nombreuses possibilités réjouissantes, le rôle prépondérant des appareils mobiles et leur contenu attisent les convoitises de pirates, mettant en péril les données des particuliers et des entreprises.

[…]

Comment se protéger en 2013

 

  • Particuliers

1      Évitez les arnaques à la surfacturation en vérifiant votre facture téléphonique

2      Vérifiez toujours les URL sur votre téléphone mobile

3      Protégez votre vie privée en accordant des permissions à bon escient

4      Ne négligez pas les paramètres d’accès à votre appareil

5      Protégez votre téléphone mobile avec une application dédiée

6      Mettez à jour votre téléphone et les applications

  • Entreprises

1      Eduquer les collaborateurs

2      Protéger les téléphones des collaborateurs 

3      Colmatez les failles de sécurité connues

Par la rédaction de lookout.com

En savoir plus :

source https://blog.lookout.com/fr/2012/12/16/lookout-publie-ses-previsions-pour-2013/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous