Qwant : il n’y a pas que Google dans la vie

Renseignement économique : l’effet puzzle

L’espionnage utilise aussi les jouets de Noël

On pouvait difficilement y échapper. Les jouets connectés, ceux qui interagissent si merveilleusement avec les enfants, qui leurs parlent et leurs répondent, peuvent être utilisé pour récupérer auprès de nos bambins des informations.

A des fins purement marketing nous dira-t-on ? En est-on sur ? Ils fut une époque et des lieux où le régime interrogeait les enfants pour vérifier la fiabilité des parents. Ce n’est plus nécessaire, il suffira d’isoler et récupérer dans le « cloud » les conversations que l’enfant aura eux dans la journée avec sa poupée….

Plus inquiétant encore, ces jouets, dit intelligents, peuvent être hackés. Les pirates pourront bientôt entrer en conversation avec l’enfant…… Finalement, un cheval en bois ou une poupée de chiffons, ont beaucoup plus de magie,

Joyeux Noël

www.lebigdata.fr

Gooligan : une vrai menace?

Depuis hier après midi, les articles se multiplient pour mettre en garde contre un virus, Gooligan, qui sévit sur nos portables, un de plus. Celui-ci télécharge des applications payantes à votre insu, c’est désagréable….

Tous les articles suggèrent fortement de se rendre sur le site de Check Point Software, le spécialiste qui a découvert cette faille, pour y renseigner votre adresse e-mail androïd (celle qui vous a servi a activer votre compte android chez Google) et être ainsi rassuré sur la bonne santé de votre téléphone.

Comment avec une adresse e-mail, la compagnie Check Point Software peut-elle réellement savoir si votre téléphone est infecté ou non ? Possible si elle a eu accès à la liste complète des adresses piratées mais dans ce cas la découverte du malware n’a pas uniquement été réalisée par une analyse technique.

En cherchant bien on comprends que seulement 19 smartphones ont été infectés en France. Il convient donc de relativiser la menace. Pour finir de vous rassurer, l’article de Tom’s guide donne la liste des applications qui ont véhiculé ce malware. Y avez vous touché ?

En tout cas, une belle opportunité pour Check Point Software pour se faire connaître et récupérer une longue liste d’adresses mail Android actives.

Il convient cependant de le redire, le piratage des smartphones, généralement beaucoup moins bien protégés, permet de recueillir beaucoup plus de chose que sur un ordinateur. Outre, vos accès mails, votre smartphone connaît tout de vos conversations et de votre position géographique et bien souvent votre code bancaire, vos accès aux réseaux sociaux.…

Mettez régulièrement a jour votre téléphone, dotez le d’un anti-virus…et ne téléchargez pas n’importe quoi.

www.tomsguide.fr

En France, 40 % des hotspots wifi gratuits ne sont pas sécurisés.  Un des taux d’exposition les plus élevé au monde.

Rappelons-le, prendre une connexion dans un wifi public, c’est ouvrir son ordinateur, ou son smartphone, à tous les vents mauvais. Un minimum de précaution doit être pris.

Cet article donnent quelques indications. Néanmoins, le mieux reste encore de ne pas prendre de connexion en wifi public, et de se connecter à internet par son abonnement téléphonique. C’est, peut-être, plus cher (et encore avec les forfait actuels…) mais plus sur.

www.silicon.fr

Un Ransomware qui entre par Facebook

Dernière innovation des pirates, vous faire télécharger un logiciel malveillant en cliquant sur un lien envoyé via Facebook.

Ce malware, une fois installé, crypte vos données et vous demande ensuite une rançon pour les libérer. En 2017, plus de 50 % des entreprises feront l’objet d’une attaque, si ces agressions sont encore aléatoires, elles seront de plus en plus ciblées et préparées par des reconnaissances préalables utilisant des techniques d’ingénierie sociale ou des données personnelles disponibles en sources ouvertes.

Aujourd’hui c’est Facebook, demain ce sera peut etre LinkedIn ou une application de partage de recettes de cuisine. Il est impossible de tout interdire aux collaborateurs d’une entreprise, sauf à les couper du monde et donc à amoindrir leurs capacités de création de valeur.

23La solution passe donc par une éducation à la sécurité pour acquérir les bons réflexes, Sensibiliser !, sensibilisez….. il en restera toujours quelques choses.

www.silicon.fr

Une backdoor chinoise dans un firmware de nos téléphones android, une de plus ?

Non celle-ci est particulièrement grave par la nature des informations qu’elle rapatrie vers la Chine : IMEI, IMSI, SMS, historiques… .

De quoi avoir un contrôle permanent sur l’ensemble de vos échanges voix et data. Grave également par l’identité des principaux équipementiers qui utilisent ce firmware : Huawei et ZTE. De nombreux rapports gouvernementaux ou parlementaires (américains, australiens, canadiens ou de l’Union européenne) ont mis en évidence, ou pour les plus timorés suspectés, les liens de ces deux entreprises avec les services de renseignements chinois. Le président de Huawei, Ren Zhengfei, est même un ancien ingénieur des services de renseignement de l’armée populaire.

Grave enfin parce que Huawei et ZTE, ce ne sont pas que des téléphones mais également des serveurs et des centraux téléphoniques, de plus en plus présents dans nos entreprises stratégiques.

www.silicon.fr

Phreaking : une nouvelle menace…

Même à l’époque de Skype, le Phreaking, ou piratage téléphonique, se développe de façon discrète, mais certaine, en utilisant les failles des centraux téléphoniques numériques (solution d’entreprises type PABX, PBX-VoIP….).

Comme dans le cas de la ville de Saint Malo, cela peut avoir pour objectif de détourner des capacités téléphoniques mais le phreaking permet également d’avoir accès aux communications elles mêmes, voix ou data.

Dans ce cas, ce sont les informations stratégiques de l’entreprise qui sont visées, la prise de contrôle du PABX se fera alors discrètement et sans générer de surcoûts alarmants sur la facture téléphonique.

La maîtrise des moyens de communication doit faire partie intégrante de la réflexion sur la sécurisation des données sensibles d’une entreprise.

www.silicon.fr

Le football et la puissance du Big data

Vous pensez toujours que le foot ce n’est que courir après un ballon ou galvaniser un esprit d’équipe.

Et bien non, les plus grands succès des 10 derniers années dans le monde du ballon rond (équipe nationale d’Allemagne, de Leicester City et bien sur Arsenal) sont le résultat de la collecte technique et scientifique de données statistiques puis de leur exploitation avec des algorithmes complexes. C’est du Big Data.

Résultats : coûts minimisés, détection de jeunes talents, optimisation de la composition des équipes, meilleur connaissance et anticipation des adversaires…. .

Cet article est très intéressant pour comprendre ce que le Big Data peut apporter à l’analyse économique ou comment votre entreprise peut être mise à nue par les informaticiens de votre concurrent.

Et si les données contenues dans votre smart-phone vous échappaient….

Vous avez vos comptes LinkedIn, facebook ou SNCF en permanence ouverts sur votre smartphone?

Les coordonnées de votre compte bancaire y sont également déposées?  Toute notre vie sociale et professionnelle est, en général, disponible sur cet appareil qui, depuis longtemps, ne sert plus seulement qu’a téléphoner.

Au fait, vos données sont bien cryptées sur votre smartphone? Sinon faite attention de ne pas le perdre (ou vous le faire voler).

Imaginez toute ces données personnelles aux mains de personnes malveillantes….

www.zdnet.fr