Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute

Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute – metronews

Samsung Galaxy S6 et S6 Edge : sans le savoir, vous êtes (peut-être) sur écoute


Voilà une information qui ne devrait pas ravir les utilisateurs de smartphones de la marque Samsung. Une équipe de chercheurs en sécurité informatique vient d’annoncer avoir découvert une faille permettant d’écouter les conversations téléphoniques émises depuis les Galaxy S6 et S6 Edge.

 

En vrai, c’est plutôt une bonne nouvelle ! Explications.

Rassurez-vous, les ingénieurs de Samsung sont déjà sur le coup pour corriger la faille de sécurité;

On a du mal à y croire, et pourtant une équipe de chercheurs en sécurité informatique a découvert l’existence d’une faille permettant d’écouter les conversations téléphoniques des possesseurs de smartphones de la marque Samsung.

Le problème a été révélé par deux experts Daniel Komaromy et Nico Goldelors lors du Mobile Pwn20wn de PacSec à Tokyo, un concours de hackeurs « gentils » pour tester la sécurité des produits high-tech.

Il s’agit d’une attaque de type « Man in the Middle ». En langage informatique, l’attaque dites de « l’homme du milieu » est une technique qui consiste pour un hackeur à s’interposer entre vous et votre destinataire dans le but d’intercepter les échanges qui ont lieu.

Pour ce faire, toutefois, cela nécessite d’installer une station d’écoute à proximité du smartphone espionné. Ce qui est loin d’être à la portée de tous, évidemment.

 

 

Capter les conversations, sans que l’utilisateur ne le sache

Tous les téléphones mobiles, et plus généralement tous les appareils de communication mobile, fonctionnent en réalité avec deux systèmes d’exploitation qui tournent l’un à côté de l’autre. Le premier, tout le monde le connaît : il se nomme Android, iOS, Windows Phone ou BlackBerry. L’autre est moins connu : il se trouve sur une puce électronique située dans la base du téléphone, qui permet de gérer les appels vocaux émis depuis le smartphone (appelé baseband).

Lorsque le téléphone est connecté à un réseau (mobile ou internet), la station d’écoute installée préalablement envoie un petit logiciel (un firmware, en langage informatique) qui permet de pirater cette puce électronique. Les communications peuvent alors être captées par un hackeur, à distance, sans que l’utilisateur ne puisse s’en apercevoir.

 

 

Une autre faille découverte sur l’appli Chrome Android

Rassurez-vous, les ingénieurs de Samsung sont déjà sur le coup pour corriger la faille ! Les deux chercheurs en sécurité informatique n’ont pas dévoilé publiquement l’ensemble de la procédure, pour éviter toute tentation. Un rapport détaillé a été remis à Samsung.

À l’instar de Google, le géant coréen propose désormais des mises à jour de sécurité mensuelles : la prochaine est disponible dans les prochains jours.

Lors du même événement, une autre faille a été décelée concernant cette fois le navigateur Chrome sous Android. Grâce à cette faille, il serait possible d’installer une application sur n’importe quel appareil Android, et sans que l’utilisateur ne puisse s’en apercevoir.

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.metronews.fr/high-tech/samsung-galaxy-s6-et-s6edge-sans-le-savoir-vous-etes-peut-etre-sur-ecoute/moks!xGbp39O9FvRQ/




Le président de la CGPME avoue aussi avoir été victime de piratage informatique

association des taxis de provence en vaucluse - Recherche Google

Le président de la CGPME avoue aussi avoir été victime de piratage informatique


Sous l’impulsion de son nouveau président François Asselin, la CGPME compte mettre l’accent sur le numérique. Elle a organisé mercredi 18 novembre sur Paris une session spéciale TPE-PME et cyber-sécurité.

francois-asselin-cgpme-cyber-securite
On ne va pas se voiler la face : il y a du boulot sur la sensibilisation au thème de transition numérique pour les TPE-PME.

Un segment vraiment délaissé par les éditeurs alors qu’il correspond à une vraie représentation du tissu économique en France.

Sur les 3 millions d’entreprises en France, une proportion d’1,6 million d’entre elles dispose d’un effectif situé dans une fourchette 1 – 250 salariés.

Et les entreprises concernées se sentent bien seules car l’offre de produits et services n’est pas adaptée à leur besoin.

Alors qu’elles ont besoin de conseils personnalisés dans le domaine du numérique afin que les dirigeants d’entreprises puissent se concentrer sur leur cœur de métier.

[…]

Le témoignage le plus poignant et le plus concret rencontré sur le terrain, c’est François Asselin qui l’a délivré en clôture. Il reflète bien les problématiques auxquelles les PME sont confrontées.

En prenant la parole, François Asselin relate sa mésaventure qui a failli aboutir à la perte de son entreprise familiale de charpente, menuiserie, ébénisterie et ferronnerie d’art (147 salariés avec des serveurs sur trois sites), installée dans les Deux-Sèvres.

« Le problème de la cyber-sécurité, je l’ai vécu il y a plus d’un an et demi », lance François Asselin.

Tout part de l’ouverture d’un mail avec une pièce jointe, qui semblait reprendre un fichier d’entreprise. Mauvaise pioche : c’est un malware, qui rend tous les fichiers de l’entreprise inaccessibles (un volume de 420 000 documents) et fait tomber tous les serveurs.

Le piège du rançongiciel (ramsonware) est tendu. « Un message classique m’attendait sur le site Internet : il fallait que je verse X milliers d’euros en équivalent bitcoins pour récupérer la clé de déverrouillage de mes fichiers. »

 

 

Qui contacter en cas de pépin ?

L’anecdote du commissariat de Thouars (siège social de l’entreprise) est croustillante. François Asselin se souvient encore de la scène alors qu’il vient expliquer la situation avec le problème de son ordinateur avec copie d’écran.

« Je me souviens de l’accueil de la fonctionnaire : Hey chef, venez voir !
– Ah bah ça alors ! s’exclame le chef.
– Oui je viens porter plainte, poursuit François Asselin.
– C’est compliqué : comment on qualifie la plainte », s’interroge le supérieur.

 

 

Après ce vaudeville numérique, le niveau de la discussion remonte avec la préfecture des Deux-Sèvres contactée. « Un interlocuteur était parfaitement au courant déjà à l’époque sur ce genre de mésaventure. »

La situation aurait pu se transformer en catastrophe : « Nous n’avions plus aucun accès aux logiciels : devis des clients, paie des salariés, facturation des fournisseurs…Cela aurait pu devenir une vraie catastrophe si nous n’avions pas sauvegardé les informations. Ca a sauvé la boîte, sincèrement. »

Car la société Asselin SAS avait pris le soin de recourir depuis quelques années à une petite société de services informatiques pour assurer l’infogérance de l’entreprise.

« La réponse à ce souci de cyber-sécurité, c’est la qualité de la sauvegarde. Il a fallu 34 heures pour ré-installer les fichiers en place. On a perdu presqu’une journée de travail mais ce n’est pas dramatique. »

 

 

Cyber-sécurité : il faut en parler

Fort de cette expérience marquante, François Asselin a pris ce sujet à bras le corps et compte s’appuyer sur la commission Innovation et Economie numérique de la CGPME pour adresser la bonne parole.

« Cette aventure malheureusement, nous sommes assez nombreux à la connaître. Mais très peu d’entreprises ont porté plainte. Parce que l’outil numérique n’est pas devenu aussi indispensable que cela pour certaines entreprises. Ce n’est pas forcément une catastrophe en cas de perte. »

Mais la situation risque d’être critique en pleine transition numérique des entreprises.

Trop alarmiste ? Le président de la CGPME reprend l’exemple de l’entreprise BRM Mobilier de Bressuire (également situé dans les Deux-sèvres). Celle-ci est menacée de fermeture en raison d’une escroquerie de type « fraude au président » qui a siphonné dans le courant de l’été sa trésorerie d’un montant de 1,6 million d’euros.

Une enquête a été ouverte pour escroquerie en bande organisée.

 

 

François Asselin demande aux sociétés membres de la confédération qu’il dirige de « prendre des mesures de bon sens ».

« Sur le volet de la dématérialisation, assurez-vous de la qualité de transmissions des fichiers. Ne vous ruez pas sur le premier opérateur ou service gratuit, formez-vous à l’archivage numérique. On le fait correctement pour la version papier mais on est plus léger dans la version numérique. »

Le message est plus global : « On entend souvent parler des attaques visant des grands groupes mais il y a des PME qui sont victimes. On en mesure mal le nombre. Malheureusement, les PME sont trop silencieuses, nous avons un devoir d’évoquer ce sujet. »

En revenant sur son cas individuel, François Asselin rencontre un écueil en termes d’interlocuteurs adéquats : comment se faire accompagner par des professionnels dans le numérique qui répondent aux vrais besoins des TPE/PME. Le tout avec un budget raisonnable.

« Faire appel à une grande société informatique pour me mettre des firewall en cascade, c’est dépenser beaucoup d’argent en n’étant jamais efficace. La meilleure des efficacités, ce sont des choses de bon sens. Révisez vos procédures dans l’entreprise. C’est le meilleur moyen pour éviter la fraude au président qui fait des ravages. »

 


Denis JACOPINI est assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.itespresso.fr/pme-securite-it-president-cgpme-114028.html




Régionales 2015 : la CNIL précise l’encadrement des fichiers de communication politique

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Régionales 2015 : la CNIL précise l'encadrement des fichiers de communication politique - Next INpact

Régionales 2015 : la CNIL précise l’encadrement des fichiers de communication politique


A l’approche des Régionales 2015, la CNIL a relancé son dispositif d’alerte à destination des électeurs qui viendraient à se plaindre d’une pluie de courriers non sollicités.

 

 

Elle distille par la même occasion plusieurs informations au profit des candidats et des partis politiques afin d’encadrer leur propagande politique.

La Commission Informatique et Libertés vient de mettre en ligne un outil destiné à glaner le témoignage des électeurs qui se plaindraient d’un spam politique, ou de toute autre bisbille avec un candidat aux élections régionales.

Cette initiative est une branche de l’observatoire destiné à accompagner les partis et les candidats dans leurs futures opérations de communication politiques.

Sur ces pages, elle rappelle par exemple que les électeurs ont la possibilité de s’opposer « à la collecte d’informations les concernant, notamment leur identité et leurs coordonnées », ainsi, « les personnes prospectées (appel à dons, à rejoindre un parti politique ou la structure soutenant un candidat…) peuvent s’opposer sans avoir à justifier de motifs légitimes. »

 

 

Fichiers prospects ou listes électorales

De même la Commission revient sur les différentes hypothèses qui permettent à un candidat ou un parti politique d’arroser les boites aux lettres de propagande électorale.

Outre le consentement spécifique de la personne, un candidat peut acheter ou louer un fichier de clients ou de prospects à des fins de propagande politique. Sauf que plusieurs règles de base encadrent cette exploitation : seuls ces fichiers peuvent servir de tremplin, donc « pas le fichier de gestion de la paye des salariés, par exemple ».

Autre chose, cette potentielle exploitation doit avoir été prévue dans la déclaration auprès de la CNIL, soit dès le départ soit après une modification.

De même, la CNIL prévient qu’il « n’est pas possible de sélectionner les destinataires du message de communication politique sur la base de la consonance de leur nom ou sur leur lieu de naissance ». Surtout, en amont, les personnes ciblées devront être informées « de la possible utilisation de leurs données à des fins de communication politique. »

 

 

Droit d’opposition

Sur le droit d’opposition, celui-ci varie en fonction de la source. Les personnes peuvent par exemple s’opposer à la réception de nouveaux mails fruits de ces fichiers. Par contre, il n’est pas possible de s’opposer à recevoir la propagande électorale officielle adressée aux personnes inscrite sur la liste électorale, qui est un autre puits à communication politique.

Dans cette dernière hypothèse, les droits sont plus restreints côté électeurs. « Vous ne pouvez pas refuser que les informations vous concernant figurant sur la liste électorale soient utilisées à des fins de propagande politique par les candidats ou les partis » indique par exemple la CNIL. Cependant, « vous pouvez demander à un candidat ou un parti de ne plus vous envoyer de messages. »

Dans le passé la CNIL avait déjà sanctionné une commune pour avoir diffusé des éléments de la liste électorale sur Internet au-delà des dates prévues par le Code électoral. Pour cette année, la même commission a mis en ligne un guide pratique complet sur les obligations légales et les bonnes pratiques à suivre : http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_Politique.pdf

[block id="24761" title="Pied de page HAUT"]

 

A Lire aussi :
Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?
La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle
Notre sélection d'articles sur le vote électronique


Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Source : http://www.nextinpact.com/news/97318-regionales-2015-cnil-precise-encadrement-fichiers-communication-politique.htm




Plus de 8 Français sur 10 sont inquiets concernant la protection de leurs données personnelles sur Internet

Infographie iligo : plus de 8 Français sur 10 sont inquiets concernant la protection de leurs données personnelles sur Internet - Offremedia

Plus de 8 Français sur 10 sont inquiets concernant la protection de leurs données personnelles sur Internet


En 2015, 84% des consommateurs français se préoccupent de la protection de leurs données personnelles sur Internet, en particulier lorsqu’ils se connectent sur un Wifi public (71%), à leur domicile (58%) ou dans la rue en réseau mobile (49%), selon une étude réalisée par iligo. Les acteurs qui leur inspirent le moins confiance sont les réseaux sociaux (77%) et les moteurs de recherche (63%).

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.offremedia.com/voir-article/infographie-iligo-plus-de-8-francais-sur-10-sont-inquiets-concernant-la-protection-de-leurs-donnees-personnelles-sur-internet/newsletter_id=209145/




Google corrige le bug de tromperie d’identité Gmail

Google corrige le bug de tromperie d'identité Gmail - Le Monde Informatique

Google corrige le bug de tromperie d’identité Gmail


Après avoir alerté Google fin octobre de l’existence d’un bug dans l’app Gmail pour terminaux Android permettant de changer l’adresse de l’expéditeur d’un message, la société vient finalement de le corriger.

Le bug Gmail pour Android découvert par la chercheuse en sécurité Yan Zhu permettait de modifier l'entête de l'expéditeur d'un message. (crédit : D.R.)

 

 

C’est un bug plutôt gênant que la chercheuse indépendante en sécurité Yan Zhu avait découvert dans l’app Gmail pour Android. A savoir la possibilité de changer l’adresse d’expéditeur d’un message pouvant permettre ainsi de tromper le destinataire sur l’identité de la personne qui le lui a envoyé. Utilisé à mauvais escient, ce bug pouvait jusqu’alors être utilisé à des fins malveillantes en particulier dans le cadre d’opérations de phishing.

Après avoir alerté fin octobre les équipes de sécurité de Google, la société est finalement en train de résoudre le problème : « Nous avons apprécié le rapport de la chercheuse et nous corrigeons le problème qu’elle a trouvé dans l’app Gmail pour Android », a indiqué la firme de Mountain View.

« Notre relation rapprochée avec la communauté des chercheurs en sécurité nous aide à garder les utilisateurs à l’abri ». Dans les colonnes de nos confrères de Motherboard, la chercheuse en sécurité Yan Zhu n’a en tout cas pas manqué de faire remonter sa consternation quant au temps de réponse de Google pour résoudre la situation : « Je ne veux pas dénigrer le travail de l’équipe de Google en matière de sécurité qui est difficile et qui doit sans doute être inondée de faux rapports », a indiqué Yan Zhu. « Cependant, le processus de rapport de bug légitime a été beaucoup plus frustrant que ce à quoi je m’attendais. » Article de Dominique Filippone


Denis JACOPINI est assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.lemondeinformatique.fr/actualites/lire-google-corrige-le-bug-de-tromperie-d-identite-gmail-63009.html




Conficker est de retour…dans les caméras des policiers

Conficker est de retour...dans les caméras des policiers

Conficker est de retour…dans les caméras des policiers


Il devait être relégué dans les archives de la sécurité informatique et voici que le ver Conficker réapparait… dans des caméras embarquées.

Et ce sont des policiers américains auraient utilisé ces caméras dont le logiciel interne est infecté par le fameux ver.

Les caméras Frontline ont comme particularité de se connecter au réseau pour transmettre leurs images. Du pain bénit pour Conficker.

C’est l’intégrateur iPower qui a découvert la présence de cet intrus dans un équipement fourni par la marque Martel au cours d’un test d’une fonctionnalité de stockage des fichiers vidéos dans le cloud à destination des agences gouvernementales et des services de police.

Plusieurs caméras durcies, modèle Frontline vendu 500 dollars, seraient touchées. iPower assure que cette affaire engendre « d’importantes implications de sécurité ».

 

 

Les caméras infectées auraient été contaminées sur leur lieu de fabrication.

« iPower a appelé et contacté de multiples fois par email le fabricant de caméras, Martel, le 11 novembre 2015 » précisent les auteurs d’un post de blog d’iPower. Et n’a reçu aucune réponse à ce jour. D’où la décision de rendre l’histoire publique. Martel livre des milliers de caméras aux forces de sécurité américaines.

15 millions de machines auraient été victimes de Conficker Conficker (également connu sous le nom de Downup, Downadup, et Kido) est un ver qui a permis de mettre sur pied un réseau de bot fin 2008.

 

 

En 2011, il était recensé comme l’un des 10 vers les plus dangereux.

Il exploite une vulnérabilité Windows corrigée fin 2008. 15 millions de machines auraient été victimes de Conficker. Très difficile à contrer, ce ver utilise des techniques particulièrement retorses pour se propager. Et cela avait alimenté un âpre débat entre spécialistes. En 2009, Microsoft avait proposé une récompense de 250000 dollars en cas d’informations sur les responsables de ce ver.

Dans le cas des caméras piétonnes portées par les forces de police, caméras dont l’usage se répand également dans l’hexagone, la présence d’un malware dans l’appareil pourrait compromettre l’ensemble des appareils numériques reliés par réseau à la machine. Le dispositif de caméra piéton, testé depuis trois ans sur 200 patrouilles de police en France, va être étendu avec 4500 nouvelles caméras sur les quatre prochaines années rapporte RTL. Sans compter les arguties juridiques provoquée par la présence d’un virus dans un appareil sensé fournir des preuves en cas de procès.

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.zdnet.fr/actualites/conficker-est-de-retourdans-les-cameras-des-policiers-39828346.htm




Attentats de Paris : Le ballet des fausses alertes sur le Net…

Attentats à Paris: Attention, une fausse alerte circule en Provence

Attentats de Paris : Le ballet des fausses alertes sur le Net…


 

Attention, une fausse alerte circule en Provence

Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux…

 

Une information virale circule via SMS et les réseaux sociaux, qui cite une soi-disant source à la Bac de Marseille selon laquelle il y aurait «de fortes chances pour qu’une fusillade ait lieu dans une grande zone commerciale des Bouches-du-Rhône» dans les jours à venir.

«Ce sont des rumeurs», dément fermement la direction départementale de la sécurité publique (DDSP) des Bouches-du-Rhône, qui appelle à ne pas propager de la sorte des informations de sources non vérifiées.

«Les gens adorent se faire peur, la police a du travail et pas de temps à perdre avec les rumeurs», ajoute la DDSP.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.20minutes.fr/marseille/1733199-20151118-attentats-paris-attention-fausse-alerte-attentat-circule-provence




Les parents doivent aider les enfants à gérer leur réputation sur Internet

Parents-enfants. Les aider à gérer leur réputation sur Internet

Les parents doivent aider les enfants à gérer leur réputation sur Internet


Beaucoup d’ados publient photos privées ou déclarations enflammées, sans se soucier de l’image qu’ils laissent sur le Web.

 

 

Dominique, père d’Eliott (18 ans), Salomé (16 ans) et Emma (14 ans) :« J’ai paramétré chacun de leurs comptes Facebook afin que leurs photos ne soient visibles que de leurs amis.

Ça a été l’occasion de discuter : je les ai mis en garde sur les photos d’eux, rigolotes sur le moment, mais qui, plus tard, peuvent être interprétées de façon différente.

 

 

Le contexte évolue mais les traces restent…

Emma change souvent sa photo de profil. Elle utilise Facebook pour faire partie d’un groupe, sinon elle s’exclut : je le comprends. Mais ses frère et sœur lui ont fait remarquer qu’elle se mettait trop en scène. Moi, je l’invite à partager plutôt ses passions, ses coups de cœurs. Qu’elle sorte de l’idée que, sur Facebook, il ne s’agit que de paraître et se montrer.

 

 

Je ne sais pas vraiment ce que mes enfants postent.

Je leur fais confiance. C’est un espace privé que je dois respecter. Je n’ai jamais tapé leur nom sur Google, mais n’importe qui pourrait le faire.Il faudrait aussi que je les alerte sur le fait que Facebook n’est pas un réseau gratuit de mise en contact entre copains. C’est une entreprise commerciale. On ne peut pas donner n’importe quelles infos sur soi, dans la mesure où elles sont revendues à d’autres. »« Ils doivent assumer leur rôle de parents »

 

 

Entretien avec Dominique Texier, pédopsychiatre, médecin-chef en Centre médico-psycho-pédagogique. Elle a dirigé l’ouvrage collectif L’Enfant connecté (Érès).

 

Les parents doivent-ils aider les ados à gérer leur e-réputation ?

L’adolescent a besoin de se séparer des parents et d’être moins transparent par rapport à eux. Ce serait donc du contrôle que de vouloir surveiller son compte Facebook. En revanche, même si les parents manient moins bien Internet que leurs enfants, ils doivent assumer leur fonction parentale sur ce terrain-là aussi. En discutant de ce qu’ils postent, des commentaires qu’ils reçoivent, de leur ressenti par rapport à Facebook. Car c’est un outil par lequel les jeunes peuvent rapidement se sentir piégés.

 

Les ados ont-ils la maturité pour y maîtriser leur image ?

Pour les adolescents, comme pour les adultes, l’usage des réseaux sociaux entraîne une confusion entre espaces privé et public. Le cyberespace est très enveloppant car il est très interactif et donne l’impression qu’on est entouré de connaissances. Une confiance se crée. On croit qu’Internet est la continuité de l’espace intime. Sauf que si l’on fait une recherche sur Rome, par exemple, on se retrouve inondé de publicités sur des voyages en Italie. Autant une discussion en face-à-face engage mutuellement les interlocuteurs, autant, sur Internet, on s’adresse à une multitude d’anonymes sans vraiment le savoir. C’est donc aux parents de faire comprendre aux jeunes que lorsqu’ils s’expriment sur Internet, ils s’exposent en permanence.

 

Doit-on leur rappeler qu’Internet conserve longtemps les données ?

Oui, d’autant plus que les ados vivent dans le présent et n’ont pas conscience de l’impact de leurs actes dans le futur, même très proche. Par exemple, un jeune qui débute une relation amoureuse va utiliser la partie privée de Facebook pour parler à son amoureuse. S’il y a rupture, ces traces écrites conservées par l’ex peuvent être diffusées, d’un clic, à n’importe qui. L’ado en sera très blessé.

 

Et le  ?

Il touche souvent des enfants déjà fragiles, qui n’arrivent pas à en parler à leurs proches. Si cela se manifeste par des insultes ou des humiliations, ils sont fascinés d’être soudain l’objet de mille regards. Il y a un effet de sidération. Il suffit d’être attentif à son enfant. S’il mange moins, dort mal…, il donne des signes d’un malaise que l’on doit prendre au sérieux.Repères

Une forte pression sociale fait grimper en flèche le nombre d’inscrits sur Facebook, dès l’entrée en 6e. À 9 ans, 25 % des enfants y sont inscrits. À 12 ans, 61 % ont un compte.

Selon l’Observatoire international de la violence à l’école, 40 % des élèves ont déjà été victimes d’une agression ou d’une méchanceté en ligne (2015).

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.ouest-france.fr/education/parents-enfants-les-aider-gerer-leur-reputation-sur-internet-3843375




Les cybercafés à Lomé (Togo) sont des centres d’opérations de cybercriminels

Togo - Les cybercafés à Lomé : Centres d’opérations des cybercriminels

Les cybercafés à Lomé (Togo) sont des centres d’opérations de cybercriminels


Une belle femme friquée qui cherche un jeune homme en Afrique pour mariage, un bienfaiteur qui vous a sélectionné pour attribution d’une grosse somme d’argent, votre numéro sélectionné pour un tirage au sort faisant de vous un gagnant… les appâts ne manquent chez les arnaqueurs pour attirer les pigeons.

 

 

A Lomé, les cybercriminels ne se cachent même pas, c’est dans les cybercafés qu’ils opèrent à découvert. Les arnaqueurs ont pour centres d’opération les Cybercafés. A Lomé, précisément dans le quartier Hédzranawé, l’activité a pris du terrain.

Pendant que les cybercafés tendent à la disparition dans certains autres quartiers de la ville, Internet est revendu très cher à Hédzranawé.

On trouve un Cybercafé à tous les coins de rues, et ils sont toujours pleins à craquer. Pour une heure de navigation, la facture peut s’élever jusqu’à 600 F CFA l’heure au lieu de 200F CFA, comme dans les autres contrées de Lomé.

Ici, l’atmosphère qui règne dans un cybercafé n’est pas toujours ordinaire. Il n’est pas rare de voir un Monsieur décrocher son téléphone et user d’une voix de demoiselle dans la conversation. Mensonges, imitation d’accents (européen, américains, chinois), on en voit de tout.

La cybercriminalité dont ils sont les principaux acteurs serait leur principale source de revenue. Les magasins de vieilles friperies qu’ils géraient jadis, ont perdu le marché à l’avantage des boutiques de prêt à porter qui proposent des gammes de vêtements neufs à des prix raisonnables. Du coup, ils se reconvertissent dans des arnaques et d’escroquerie afin de pouvoir maintenir leur style de vie.

Le Hic, c’est que des individus mordus de gain facile se laissent séduire, nourrissant à la sueur de leur front ces bandes de cybercriminels par leur ignorance. Elolo (27 ans) jeune entrepreneur raconte : « J’ai failli perdre 7 00 000F CFA comme ça pour un soit disant VISA, je n’avais jamais joué à la loterie VISA, mais j’ai reçu un mail me notifiant que j’avais gagné un VISA pour les États Unis et qu’il me fallait laisser une caution histoire de garantir ma position. C’est le fait qu’il avait mon identité complète et mon numéro de téléphone qui me fascina. A la dernière minute, j’ai dû effectuer une recherche sur le nom de la banque dans laquelle je devais virer l’argent. C’est là que je me suis rendu compte que cette banque supposée domiciliée aux USA était plutôt au Nigeria ».

Souvent, c’est tout un réseau impliquant des jeunes filles chargées de séduire des gros pigeons, leur soutirant des informations sur leur identité complète. Cette méthode leur permet de bien s’appuyer sur la naïveté des victimes.

Au Nigeria et au Bénin, la police fait des descentes dans les cybercafés réputés fiefs des cybercriminels où certaines arrestations permettent de démasquer et démonter des réseaux entiers.

La méthode se fait désirer sur la terre de nos aïeux où la population se fait de plus en plus victime de son hospitalité. Comme le disent les Ivoiriens, on aime bien les étrangers mais en fin de compte on se préfère.

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://news.icilome.com/?idnews=815509&t=les-cybercafes-a-lome–centres-d-operations-des-cybercriminels




Daesh voudrait également lancer des cyberattaques dans les aéroports, hopitaux…

Daesh voudrait également lancer des cyberattaques mortelles

Daesh voudrait également lancer des cyberattaques dans les aéroports, hopitaux…


Aéroports, hôpitaux, centrales énergétiques… Les terroristes de l’Etat islamique seraient en train de se doter d’une armée de hackers-terroristes pour saboter nos infrastructures critiques.

 

Après des attaques mortelles dans des lieux publics, faut-il craindre de la part de Daesh des cyberattaques sur des infrastructures critiques avec à la clé de nombreuses victimes mortelles ? Le Chancelier britannique George Osborne le craint.

« Daesh utilise d’ores et déjà Internet pour leur propagande nauséabonde, ainsi qu’à des fins de radicalisation et de planification opérationnelle. Ils n’ont pas encore été capables de tuer des gens en ciblant nos infrastructures par des cyberattaques. Ils n’en ont pas encore la capacité. Mais nous savons qu’ils aimeraient l’avoir et ils font tout pour l’obtenir », a-t-il expliqué à l’occasion d’un discours tenu ce matin lors de la visite d’un site du GCHQ, le service de cyber-renseignement britannique.

Concrètement, ce que redoute le responsable politique, ce sont des attaques sur les réseaux électriques, les centrales nucléaires, le contrôle aérien ou les hôpitaux, par exemple. Un tel scénario catastrophe est loin d’être irréaliste. Depuis des années, les experts en sécurité se penchent sur les risques de sécurité dans le domaine industriel. Le ver Stuxnet, qui a détruit en 2010 une partie des centrifugeuses iraniennes d’enrichissement d’uranium, a prouvé au monde entier que ce type de sabotages était possible.

Face au risque cyber, les équipements industriels ne sont pas assez protégés car ils ont généralement été conçus à une époque où l’internet ne jouait qu’un rôle marginal. Or, tous ces systèmes sont désormais de plus en plus interconnectés, ce qui multiplie les angles d’attaques. Par ailleurs, les connaissances sur les processus métier sont de plus en plus accessibles. Il n’est plus nécessaire d’être un expert de haut vol pour les comprendre.

 

 

Des analyses de plus en plus fréquentes

Heureusement, les chercheurs en sécurité et les agences gouvernementales ne restent pas les bras ballants. Les analyses dans ce domaine se multiplient afin de trouver des parades et renforcer le niveau de sécurité général. Les secteurs aéronautiques et énergétiques sont évidemment les plus scrutés. La semaine dernière, des chercheurs en sécurité ont pointé sur les risques dans l’industrie pétrolière, avec démonstration à la clé. Début novembre, un autre hacker avait montré le faible niveau de sécurité de « l’un des plus grands aéroports internationaux de l’Union européenne ». Ce n’est pas très rassurant, évidemment, mais c’est ainsi que l’on découvre les failles et que l’on fait avancer les choses. Il faut juste espérer que nos experts en sécurité seront plus rapides que ceux de Daesh.

Pour déjouer les plans funestes des terroristes, les organisations gouvernementales veulent également se donner plus de moyens en matière de surveillance. Daesh utilise des moyens cryptographiques pour communiquer, qu’il convient de pouvoir casser. Au Royaume-Uni, le gouvernement souhaite contraindre par une loi les éditeurs à intégrer des portes dérobés dans leurs logiciels de communications.

A l’heure actuelle, ce n’est pas la stratégie de la France où l’on souhaite plutôt investir dans des moyens de piratage des points terminaux. « Nous allons investir dans des moyens numériques face à des terroristes qui utilisent le cryptage », a expliqué ce matin Bernard Cazeneuve, au micro de France Info.

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://hightech.bfmtv.com/internet/daesh-voudrait-egalement-lancer-des-cyberattaques-mortelles-930894.html

Par Gilbert Kallenborn