Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Géolocaliser un téléphone mobile en deux clics de souris - ZATAZ

Géolocaliser un téléphone mobile en deux clics de souris - ZATAZ | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cyber géolocaliser un porteur de téléphone est de plus en plus simple. Un chercheur en informatique montre à ZATAZ.COM comment créer un tracker maison devient simple comme bonjour.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Anonabox : un routeur Tor protège l'anonymat sur Internet

Anonabox : un routeur Tor protège l'anonymat sur Internet | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. Une arme anti-espionnage dédiée à tous les internautes.

Stéphane NEREAU's insight:

Anonabox est une nouvelle offre permettant de surfer en toute discrétion sur la Toile. Ce routeur offre en effet de basculer l’ensemble de votre trafic Internet sur le réseau Tor. Intercalez le entre votre routeur et votre réseau domestique et le tour est joué.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un moteur de recherche indexe 850 milliards de data collectées par la NSA

Un moteur de recherche indexe 850 milliards de data collectées par la NSA | Cybersécurité - Innovations digitales et numériques | Scoop.it

ICReach est un moteur de recherche permettant de naviguer parmi les informations collectées par la NSA. Diverses institutions auraient accès à ce moteur.

Stéphane NEREAU's insight:

The Intercept nous apprend aujourd’hui que la NSA a mis en place son propre moteur de recherche, ICReach, lequel référencerait certaines des données collectées par l’agence. Un moteur dont le mode de fonctionnement se rapprocherait du portail proposé par Google.

Plus de 850 milliards d’enregistrements seraient référencés par ICReach : informations sur les appels téléphoniques, les courriers électroniques, les fax, la géolocalisation des téléphones mobiles ou encore les discussions opérées sur Internet.


No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

"Une entreprise reste espionnée en moyenne 371 jours, cela peut être léthal", selon Jean-Michel Orozco, Airbus Defence

« Il y a 3 ans, nous avons décidé de créer une filiale spécialisée dans la défense contre les APT, qui est la menace la plus pernicieuse. Les APT en deux mots, c’est le sabotage et l’espionnage ». Le sabotage est grave et reste exceptionnel  J-M. Orozco a rappelé l’attaque de Juillet 2013 contre l’aéroport d’Istanbul, désactivant le sytème de contrôle des passeports, ce qui avait entraîné un bloquage des vols.

Stéphane NEREAU's insight:

Si le sabotage reste exceptionnel,  « l’espionnage, c’est tous les jours. », rappelle-t-il : « des attaques dérobent des informations vitales comme la boîte mail des dirigeants, des offres commerciales stratégiques etc. ». Après avoir cité l’affaire Areva en 2011, J.-M. Orozco insiste : « 371 jours, c’est la durée moyenne qui sépare le début d’une attaque du jour de sa découverte, souvent par hasard. Vous imaginez le quantité des informations recueillies en 371 jours, cela peut-être léthal pour l’entreprise ! »

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une faille dans iOS autorise l'espionnage des gestes sur l'écran

Une faille dans iOS autorise l'espionnage des gestes sur l'écran | Cybersécurité - Innovations digitales et numériques | Scoop.it

Des chercheurs en sécurité ont identifié une faille dans les versions les plus récentes d'iOS permettant à une application d'enregistrer toutes les actions faites sur l'écran tactile.

Stéphane NEREAU's insight:

Par ailleurs, les chercheurs de FireEye affirment avoir trouvé un moyen pour contourner le processus d'examen d'Apple pour valider une « application espionne ». « Nous avons créé une application expérimentale de monitoring pour les versions iOS 7.0.x non jailbreakées », expliquent dans un blog Min Zheng, Hui Xue et Tao Wei. Ils ajoutent que « cette application de monitoring peut enregistrer en arrière-plan toutes les actions sur l'écran tactile comme augmenter le volume, appuyer sur le TouchID ou sur le bouton de retour à la page d'accueil. Ensuite l'application peut envoyer les évènements à un serveur distant ».

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Comment protéger ses sources ?

Comment protéger ses sources ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La surveillance et l'espionnage sont les mamelles de l'informatique, et des télécommunications. Autant vous y faire. Le tout premier ordinateur a ainsi été conçu, pendant la seconde guerre mondiale, pour casser les codes secrets utilisés par les nazis. Son histoire est restée secrète jusqu'à la fin des années 70, et n'a officiellement été reconnue qu'en l'an 2000. Le traité UKUSA, signé en 1946 par le Royaume-Uni et les États-Unis afin d'espionner les télécommunications du bloc de l'Est n'a, lui, été reconnu qu'en juin 2010. La National Security Agency (NSA) américaine et son homologue britannique, le Government Communications Headquarters (GCHQ), n'ont par contre toujours pas officiellement reconnu à ce jour l'existence d'Echelon, le programme généralisé de surveillance et d'interception des télécommunications né d'UKUSA, dont ils sont mes maîtres d'oeuvres et qui leur permet aujourd'hui d'espionner toute entité pouvant porter atteinte à leurs intérêts militaires, sécuritaires, économiques ou politiques... "dissidents" politiques américains (tels que Martin Luther King, Jane Fonda ou Joan Baez) et multinationales européennes compris. L'existence de Frenchelon, le système espion français, n'a elle non plus toujours pas été reconnue, et l'on ne sait rien ou presque de ses cibles de prédilection.

Stéphane NEREAU's insight:

En guise de conclusion, ces quelques liens, poitant vers les principales ressources expliquant plus en détail comment sécuriser ses télécommunications. Plus vous en saurez sur la question, plus vous apprendrez à être aux commandes de vos ordinateurs, plus vous serez à même de protéger vos sources. N'oubliez jamais, cela dit, que la sécurité informatique est un process, pas un produit, et que les conseils que je viens donc de vous délivrer, en ce mois de septembre 2012, pourront pour certains être invalidés le mois prochain. La sécurité informatique est un métier et... ce n'est pas le mien, même si je fais mon possible pour me tenir informer des risques (et oppoprtunités) en la matière. Les journalistes, et les défenseurs des libertés, ont cela dit une "chance" : leurs "ennemis" sont bien souvent moins au fait de ces questions qu'ils ne le sont... si tant est qu'ils aient pris la mesure des risques qu'ils prennent - et qu'ils font donc prendre à leurs interlocuteurs -, et qu'ils aient donc pris le soin de se renseigner, et d'apprendre comment se protéger, et protéger leurs communications, et correspondants. Les liens qui suivent (voir aussi ceux en sidebar) devraient les y aider.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Une énorme faille Internet permettrait le détournement massif du trafic ?

Une énorme faille Internet permettrait le détournement massif du trafic ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

D’après des chercheurs en sécurité, l’aiguillage des flux sur la Toile serait faillible. Pour la première fois, des détournements massifs permettant de siphonner des données en toute impunité auraient été observés, mais leur origine reste mystérieuse.

Stéphane NEREAU's insight:
Dans ce cas, comment peut-on se prémunir contre ce type d’attaque ? En tant qu’utilisateur d’Internet, le seul moyen actuel est de chiffrer ses échanges de données, par exemple au travers d’un VPN. Même détournées, elles resteraient illisibles. Quant à l’élimination de la faille elle-même, c’est beaucoup plus compliqué. Pour empêcher l’usurpation des annonces BGP, il faudrait introduire un système d’authentification à base de signature électronique. Ce qui suppose une coordination assez poussée entre les différents acteurs de l’Internet. Il n’est pas certain que cela arrive un jour.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage de la NSA : le Canada a aussi surveillé le Brésil

Espionnage de la NSA : le Canada a aussi surveillé le Brésil | Cybersécurité - Innovations digitales et numériques | Scoop.it
Tout comme les Etats-Unis, le Canada a lui aussi espionné les communications du ministère brésilien des mines et de l'énergie, selon des documents des services de renseignement canadiens.
Stéphane NEREAU's insight:

Le Canada a des intérêts importants au Brésil, en particulier dans le domaine minier, a déclaré le ministre des mines, Edilson Lobao, à la télévision Globo, estimant que cet affaire était "grave". "Il y a de nombreuses firmes canadiennes qui sont intéressées à faire des affaires dans notre pays. Mais je ne puis pasdire si l'intérêt d'espionner chez nous vient de là, pour favoriser les intérêts de certaines firmes en affaires", a ajouté M. Lobao.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Symantec démasque un groupe de hackers professionnels

Symantec démasque un groupe de hackers professionnels | Cybersécurité - Innovations digitales et numériques | Scoop.it
Symantec a annoncé, mardi 17 septembre, avoir découvert l'existence d'un groupe de hackers très qualifiés travaillant sur commande et impliqué dans quelques-uns des piratages les plus retentissants de ces dernières années.
Stéphane NEREAU's insight:

Dans son rapport de 28 pages, elle présente Hidden Lynx comme "une organisation professionnelle" pour laquelle travaillent 50 à 100 personnes ayant les qualifications nécessaires pour infiltrer les réseaux et dérober des données.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Plus dangereux que l'espionnage industriel : que peuvent les entreprises françaises face aux 60 % de leurs employés qui sont partis avec des données confidentielles

Plus dangereux que l'espionnage industriel : que peuvent les entreprises françaises face aux 60 % de leurs employés qui sont partis avec des données confidentielles | Cybersécurité - Innovations digitales et numériques | Scoop.it

Une enquête menée par Symantec à l’échelle mondiale révèle que 60 % des employés français démissionnaires ou licenciés au cours de ces douze derniers mois ont conservé des données confidentielles appartenant à leur entreprise.

Stéphane NEREAU's insight:

Oui le problème est souvent sous-estimé et les RSSI, par manque de budget et d’intérêt ou de sensibilisation de leur direction, sont contraints de faire des choix. La priorité est clairement donnée pour lutter contre la cybercriminalité plus médiatisée et tout aussi importante. Pour autant, ces deux phénomènes se rejoignent car ils ont le même objectif : voler de l’information.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionner des conversations avec… le gyroscope d’un smartphone

Espionner des conversations avec… le gyroscope d’un smartphone | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les nombreux capteurs de nos terminaux mobiles révèlent parfois plus qu’on ne pense. Ainsi, trois chercheurs en sécurité viennent de prouver qu’on peut réaliser des écoutes simplement en analysant les vibrations sonores au moyen d’un gyroscope. Bluffant.

Stéphane NEREAU's insight:
Pour espionner les conversations de quelqu’un, un bon moyen serait évidemment d’accéder à son smartphone. Cet appareil est souvent à proximité de son propriétaire et il dispose d’un microphone. Mais il n’est pas toujours facile d’accéder à ce dernier: l’utilisateur doit généralement donner son autorisation, ce qui peut éveiller des soupçons. A l’occasion de la conférence Black Hat Europe 2014, trois chercheurs en sécurité ont montré qu’il était possible d’enregistrer une conversation avec un capteur qui ne requiert aucune autorisation spéciale: le gyroscope.
Louis Joseph's comment October 18, 2014 11:31 AM
ça fait des (gros) mois que j'ai alerté là dessus...
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage : des failles dans la cyberdéfense made in France

Espionnage : des failles dans la cyberdéfense made in France | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les dépendances technologiques de la France à des équipements asiatiques et américains la rendent vulnérable à des risques résiduels d'espionnage, selon un rapport parlementaire.

Stéphane NEREAU's insight:

La menace d'espionnage plane en France, y compris en matière de cyberdéfense. Et elle n'est pas prête à être combattue de façon efficace. Pourquoi ? "La consolidation d'une capacité crédible de cyberdéfense française se heurte à un obstacle difficile à réduire : la dépendance technologique de l'industrie française à des équipements et des standards asiatiques ou américains, qui s'imposent parfois comme des monopoles technologiques de fait", explique un rapport parlementaire à paraître sur le contrôle de l'exécution des crédits de la défense pour l'exercice 2013,

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays

Un cheval de Troie «gouvernemental» pour Android et iOS repéré dans 42 pays | Cybersécurité - Innovations digitales et numériques | Scoop.it

Kaspersky et Citizen Lab ont mis la main sur des malwares de Hacking Team, un éditeur italien qui fournit aux forces de l’ordre des outils d’espionnage. Ces derniers se révèlent particulièrement polyvalents et sophistiqués.

Stéphane NEREAU's insight:
Là où les développeurs de Hacking Team ont fait particulièrement du « bon boulot », c’est dans l’aspect furtif du malware. Ce dernier fait attention à consommer le moins d’énergie possible, pour ne pas éveiller de soupçons. Il dispose également d’une fonctionnalité baptisée « crisis » qui se met en route en cas de présence hostile. Exemple : si un sniffer de paquets réseaux est détecté, le logiciel stoppe automatiquement ses opérations d’espionnage et se tient tranquille.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage : pas de porte dérobée dans les OS de Microsoft ?

Espionnage : pas de porte dérobée dans les OS de Microsoft ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

En réponse aux accusations de la Chine, Microsoft se veut clair : l’éditeur ne participe pas à l’effort de renseignement de son gouvernement. Vraiment ?

Stéphane NEREAU's insight:

Une déclaration qui restera à prendre avec des pincettes. Rappelons en effet que la loi américaine force les entreprises à ne pas divulguer leurs éventuelles participations aux efforts de renseignement du pays. De plus, si backdoor il y a, il est peut-être déguisé en fonctionnalité officielle.

Louis Joseph's comment June 9, 2014 7:11 AM
il y en a toujours eu et plusieurs à partir de windows 8
Rescooped by Stéphane NEREAU from Renseignements Stratégiques, Investigations & Intelligence Economique
Scoop.it!

Les routeurs américains aussi (peu) fiables que les routeurs chinois ?

Les routeurs américains aussi (peu) fiables que les routeurs chinois ? | Cybersécurité - Innovations digitales et numériques | Scoop.it
Depuis 2012, les routeurs fabriqués en Chine sont soupçonnés d'abriter des backdoors (portes dérobées). Mais il semblerait que les routeurs américains ne vaillent guère mieux ! Nos communications sont-elles condamnées à être espionnées ?

Via Intelligence Economique, Investigations Numériques et Veille Informationnelle
Stéphane NEREAU's insight:

Cette production, le plus souvent nationale, reste néanmoins basée sur des composants dont les origines sont multiples, et fréquemment asiatiques. Dès lors, rien ne permet aujourd'hui d'affirmer ou de nier que des services de renseignement (français, américains, chinois ou autres) ont la capacité technique de se connecter directement à nos Box, mais ceux-ci disposent de toutes façons de nombreux autres moyens pour infiltrer nos vies numériques.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Réduire sa vulnérabilité aux cyber-attaques et à l'espionnage

Mots de passe complexes, tests d’intrusion, firewall et anti-virus… Voici 7 conseils pour se prémunir, au mieux, contre des attaques informatiques et contre l’espionnage.
Stéphane NEREAU's insight:

En cas d’attaque, les entreprises cherchent avant tout à poursuivre l’activité et à limiter les impacts sur les clients ou l’image de marque. De plus en plus souvent, elles bénéficient de l’aide de leur assureur. D’autant qu’une évolution réglementaire européenne devrait les pousser à couvrir encore mieux ces risques. Les entreprises victimes pourraient être obligées à informer les clients dont les données ont été compromises. Les professionnels incitent également les victimes à déposer plainte « Il faut lutter contre le sentiment d’impunité des criminels informatiques », explique Thomas Gayet directeur du Cert Lexsi. En pratique, c’est le commissariat ou la gendarmerie dont dépend l’entreprise qui reçoit la plainte et la transmet aux autorités spécialisées, comme le Ntech de la gendarmerie ou les brigades spécialisées de la police.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux

Espionnage : des pages LinkedIn usurpées pour piéger les administrateurs réseaux | Cybersécurité - Innovations digitales et numériques | Scoop.it
Les services secrets britanniques ont utilisé de fausses pages LinkedIn et Slashdot.org pour pénétrer dans le réseau informatique de Belgacom.
Stéphane NEREAU's insight:
Concrètement, quand la personne ciblée se connectait sur l’un de ces deux sites, le GCHQ s’interposait, lui renvoyait une copie exacte de la page demandée avec, en prime, un code malveillant qui s’installait sur sa machine et fournissait aux espions un accès total. Ce type d’attaque avait un nom de code : « Quantum Insert ». Les administrateurs réseaux de Belgacom ne sont pas les seuls à en avoir fait les frais.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Prism : une backdoor dans un algorithme de cryptage utilisé par RSA

Prism : une backdoor dans un algorithme de cryptage utilisé par RSA | Cybersécurité - Innovations digitales et numériques | Scoop.it
RSA, la branche sécurité de EMC, avertit qu’un générateur de clefs renfermé dans son produit BSafe était susceptible de renfermer une backdoor de la NSA.
Stéphane NEREAU's insight:

RSA, un des principaux éditeurs de sécurité, a averti par e-mail ses clients qu’un algorithme de cryptage utilisé dans un de ses produits pouvait être poreux aux écoutes de la NSA. Les doutes concernent le générateur de clefs utilisé par défaut au sein du kit de développement BSafe (nommé Dual Elliptic Curve Deterministic Random Bit Generation). Une backdoor de la NSA pourrait résider dans ce logiciel. RSA conseille à ses clients d’utiliser un autre générateur, une option proposée par BSafe.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Cyrille Badeau, Sourcefire : "les cyberattaques s'organisent"

Cyrille Badeau, Sourcefire : "les cyberattaques s'organisent" | Cybersécurité - Innovations digitales et numériques | Scoop.it

Cyrille Badeau, directeur Europe du Sud de l'éditeur de sécurité Sourcefire, fait le point sur la cybercriminalité. Il note que les cyberattaques se professionnalisent et ont une visée industrielle.

Stéphane NEREAU's insight:

Je pense qu'une grande partie de la cybercriminalité est de l'espionnage industriel. Et il s'est professionnalisé et organisé pour en tirer des profits. Imaginons que je veuille monter une entreprise et que je dispose de 1 million d'euros. Soit j'utilise ces fonds pour monter mon projet, mais si je suis sur un gros marché, ce sera difficile, d'autant plus si je dois dépenser en recherche et développement.

No comment yet.