Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent ?

Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent | France info

Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent ?


Les jihadistes utilisent abondamment les outils numériques de communication. Problème : ceux-ci sont de plus en plus difficiles à surveiller.

 

 

Les terroristes islamistes utilisent depuis toujours les outils numériques de communication qui présentent l’avantage d’être simples pour des personnes n’ayant pas de compétences particulières tout en étant terriblement puissants :

  • Les réseaux sociaux pour la propagande publique (Youtube, Facebook, Twitter, etc.
  • Les applis de messagerie et de voix sur IP pour la communication interpersonnelle (WhatsApp, Snapchat, Skype, iMessage, Viber, Telegram, etc.)

 

 

Même le jeu vidéo

Les terroristes utiliseraient même le jeu vidéo. C’est une information livrée avant les attentats de Paris par le ministre de l’Intérieur belge. Selon lui, la Playstation 4 serait exploitée pour communiquer vocalement via l’appli de voix sur IP intégrée au réseau PSN (PlayStation Network).

D’après Jan Jambon, ces communications seraient « plus difficiles à écouter que WhatsApp ».    Les terroristes pourraient aussi faire passer de courts messages à des complices via les jeux eux-mêmes, par exemple : en « écrivant » sur un mur à l’aide de rafales d’armes au sein d’un jeu de tir (FPS). Ces messages sont quasiment indétectables et disparaîssent rapidement.

En ce qui concerne l’enquête sur les attentats de Paris, Une Playstation 4 a été saisie lors des perquisitions en Belgique. Cependant, rien de prouve, à cette heure, que celle-ci ait pu effectivement être utilisée par les auteurs de la manière décrite ci-dessus.

 

 

Chiffrement et porte dérobée

D’une manière générale, l’utilisation des outils numériques de communication pose des difficultés techniques et juridiques aux autorités chargées de la surveillance.   Depuis l’affaire Snowden et les excès de surveillance de la NSA, les entreprises du secteur (Apple, WhatsApp, etc.) ont renforcé la sécurité de leurs outils pour rassurer leurs clients quant à la confidentialité des données personnelles.

Par exemple, la nouvelle version du logiciel iOS9 pour iPhone et iPad comporte désormais un code de déverrouillage à 6 chiffres au lieu de 4 plus difficile à craquer, y compris la firme Apple elle-même.

De son côté, WhatsApp chiffre les échanges de bout en bout ce qui garantit une totale confidentialité. C’est comme un coffre fort dont on aurait jeté la clé au fond d’un puits…

Dans le cadre de la lutte anti-terroriste, les Etats réclament la possibilité de pouvoir accéder aux communications numériques en bénéficiant des clés de (dé)chiffrement ou via des portes dérobées (backdoors) prévues à l’avance. Mais ces demandes sont en contradiction avec l’exigence de  confidentialité des plus farouches partisans de la protection de la vie privée.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.franceinfo.fr/emission/nouveau-monde/2015-2016/reseaux-sociaux-messageries-jeu-video-comment-les-terroristes-communiquent-16-11-2015-08-49




Le célèbre gestionnaire de mots de passe LastPass hacké

Black Hat 2015: ils ont hacké LastPass, le célèbre gestionnaire de mots de passe

Le célèbre gestionnaire de mots de passe LastPass hacké


Deux chercheurs ont décortiqué le service en ligne et ont réussi à déchiffrer la base de mots de passe par le biais du processus de récupération de compte.

 

 

Diffusé aussi bien auprès du grand public que des entreprises, LastPass est certainement l’un des gestionnaires de mots de passe les plus populaires du moment. Mais est-il réellement sécurisé?

Les hackers Alberto Garcia et Martin Vigo – tous les deux membres de l’équipe sécurité de l’éditeur saleforce.com – ont décortiqué ce service par rétro-ingénierie et viennent de présenter le résultat de leur recherche à l’occasion de la conférence Black Hat Europe 2015. Ils ont trouvé une série de failles qui permettent, dans certains cas précis, d’accéder au Saint Graal : la base de mots de passe.

Dans un premier scénario, ils supposent que l’attaquant a réussi à s’implanter sur l’ordinateur de la personne ciblée, après un première infection. L’une des vulnérabilités présentées par les deux chercheurs – et qui a depuis été patchée – est d’utiliser le processus de récupération de compte. C’est une fonctionnalité fort utile pour les utilisateurs qui ont la mémoire qui flanche, mais qui s’appuie sur un élément fort bizarre: un mot de passe OTP (One Time Password) qui est généré par défaut et stocké en clair sur la machine. En l’intégrant dans une fausse requête de récupération par une requête HTTP, les deux hackers arrivent à ouvrir une session LastPass et à récupérer la version chiffrée de la base de mots de passe.

 

 

Un mot de passe boosté aux stéroïdes

Mais ce n’est pas tout: ils reçoivent aussi une version chiffrée de la clé qui permet de déchiffrer la base. Mais le sésame pour déchiffrer cette clé n’est pas très loin: c’est un dérivé de l’OTP par hachage (SHA-256). Bingo, la base est ouverte. Et le mieux dans cette affaire, c’est que cette procédure de récupération court-circuite les protections additionnelles que l’utilisateur peut mettre en place, telles que l’authentification à double facteur ou la restriction d’accès en fonction de l’adresse IP. « D’une certaine manière, l’OTP est un master password boosté aux stéroides », souligne les deux chercheurs, qui ont rapporté leur trouvaille à LastPass.

L’éditeur a, depuis, déployé un correctif qui empêche la création de fausses requêtes de récupération. Par ailleurs, il a introduit il y a quelques semaines un deuxième facteur d’authentification pour valider cette procédure, au travers d’un code envoyé par SMS. Il est vivement recommandé d’activer cette option baptisée « SMS Recovery » dans les paramètres du compte. Les hackers ont également rappelé dans leur présentation qu’il ne fallait jamais cocher la case « Mémoriser le mot de passe » dans le plugin Lastpass. En septembre 2014, ils avaient en effet montré qu’il était possible de le récupérer assez facilement, une fois que l’on a accès à la machine.

Attaque par JavascriptL’autre scénario imaginé par MM. Garcia et Vigo est celui d’un attaquant qui a réussi à accéder aux serveurs de LastPass. Théoriquement, une telle attaque ne devrait pas permettre d’accéder aux mots de passe d’un utilisateur car ils sont stockés de manière chiffrée. Mais les deux chercheurs ont trouvé un moyen détourné. Le service en ligne utilise du code Javascript pour pouvoir renseigner automatiquement les champs d’authentification dans une page web – ce qui est bien pratique.

Exécuté localement sur la machine de l’utilisateur, ce code peut accéder aux identifiants d’un compte en ligne. En insérant son propre code Javascript dans les serveurs de LastPass, un attaquant pourrait alors facilement récupérer ces données secrètes. On peut donc se demander si un tel service est réellement une solution face à des organisations telles que la NSA qui pourraient contraindre l’éditeur à intégrer leur propre code sur leurs serveurs…

Pour autant, pas la peine de jeter le bébé avec l’eau du bain. « LastPass s’est montré très réactif face à ces failles et les a réparé pour la plupart en l’espace de 72 heures », soulignent les chercheurs qui, par ailleurs, continuent à utiliser ce service. Car en dépit des failles potentielles que peut avoir un gestionnaire de mots de passe, ce sera toujours mieux que de noter ses mots de passe dans un tableur !

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.01net.com/actualites/black-hat-2015-ils-ont-hacke-lastpass-le-celebre-gestionnaire-de-mots-de-passe-929666.html

Par Gilbert KALLENBORN




Attentats à Paris : les Anonymous promettent une riposte « massive »

Attentats à Paris : les Anonymous promettent une riposte

Attentats à Paris : les Anonymous promettent une riposte « massive »


Comme après les attentats de Charlie Hebdo en janvier dernier, le collectif Anonymous promet de se venger sur le Web.

 

 

Sur une vidéo, un internaute qui se réclame de la nébuleuse de hackers promet une riposte « massive » suite aux attentats qui ont ensanglanté la capitale ce vendredi.

« Ces attentats ne peuvent pas rester impunis. C’est pourquoi les Anonymous du monde entier vont vous traquer. Oui, vous les vermines qui tuent les pauvres innocents, nous allons vous traquer, comme nous avons pu le faire depuis les attentats de ‘Charlie Hebdo’. », déclare ce « représentant », caché derrière le fameux masque de V pour Vendetta.

« Attendez-vous donc à une réaction massive d’Anonymous. Sachez que nous vous trouverons et que nous ne lâcherons rien. Nous allons lancer l’opération la plus importante jamais réalisée contre vous, attendez-vous à de très nombreuses cyberattaques. La guerre est déclenchée, préparez-vous. Le peuple français est plus fort que tout et se relèvera de cette atrocité encore plus fort, sachez-le. », peut-on encore entendre.

 

On se souviendra que les Anonymous ont transmis à Twitter 9.200 comptes liés au groupe Etat islamique et ont lancé l’opération OpCharlieHebdo visant à faire tomber des sites proches de la mouvance islamiste. Des actions qui ont parfois été critiquées par certains observateurs, le risque étant de rendre encore plus discrète la présence en ligne de ces terroristes.

Rappelons que la loi antiterroriste récemment adoptée en France pénalise l’apologie du terrorisme sur Internet et permet un blocage administratif des sites concernés.

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.zdnet.fr/actualites/attentats-a-paris-les-anonymous-promettent-une-riposte-massive-39828172.htm




Les pires et meilleurs endroits pour stocker ses données | Le Net Expert Informatique

Forrester : Les pires et meilleurs endroits pour stocker ses données - Global Security Mag Online

Les pires et meilleurs endroits pour stocker ses données

Les lois qui encadrent la protection des données personnelles diffèrent d’un pays à l’autre. Par exemple, des pays tels que la Chine et le Niger n’ont pas de législation ferme sur la question, alors que les dirigeants européens sont les plus stricts. Ils ont donc une meilleure protection et un meilleur classement. 

 

 

Forrester a disséqué le paysage complexe de la protection des données personnelles dans un nouveau rapport, assorti d’un plan interactif, qui présente son analyse de 54 entreprises et leur place dans l’écosystème de la sécurité. Parmi les résultats clés de l’étude :

• Depuis le “Heat Map” publié par Forrester en 2012, les pays européens sont clairement des leaders en termes protection des données. Une tendance actuelle veut que les pays non-européens soient actuellement en train d’adopter des dispositions similaires, les plus récents étant le Chili, l’Afrique du Sud et la Thaïlande.

• L’appui par les constitutions nationales et la surveillance gouvernementale sont les éléments de différenciation clés dans la protection des données, dans la mesure où les pays qui ont intégré des dispositions dans leur constitution pour protéger les droits personnels sont ceux qui appliquent les lois sur la protection des données personnelles. D’un autre côté, les gouvernements dont la surveillance de la population est de notoriété publique, comme les activités largement médiatisées des agences américaines, sont des exemples de pays positionnés plus bas dans le classement.

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.globalsecuritymag.fr/Forrester-Les-pires-et-meilleurs,20151104,57261.html

 

 




La sécurité d’un aéroport européen pointée du doigt par des hackers | Le Net Expert Informatique

La sécurité d’un aéroport européen pointée du doigt par des hackers

A la suite d’un audit de sécurité, une équipe de hackers a trouvé près d’une soixantaine de failles de sécurité, permettant entre autres de réaliser des attaques à distance. Plutôt angoissant. 

 

Les aéroports, sont-ils bien préparés face à la multiplication des attaques informatiques? Visiblement non, a constaté Raoul Chiesa, fondateur de Security Brokers, une société spécialisée dans les tests d’intrusion. A l’occasion de la conférence Hackito Ergo Sum 2015 à Paris, ce hacker italien a livré les résultats de l’audit de « l’un des plus grands aéroports internationaux de l’Union européenne », qui l’a mandaté pour expertiser son réseau informatique. Par sécurité, il n’a bien entendu pas donné son nom.

Ce n’est pas une maigre tâche, car un aéroport joue le rôle de fournisseur d’accès pour tout un ensemble d’acteurs très différents: des boutiques duty free au service des douanes, en passant par la police, le contrôle aérien et les réseaux wifi gratuits. C’est donc une infrastructure complexe où cohabitent à la fois des services critiques et sensibles, et d’autres qui le sont moins.

 

 

Des réseaux Wifi sécurisés en WEP

Or, le bilan fait froid dans le dos. Raoul Chiesa et son équipe ont trouvé pas moins de 58 failles de sécurité. Certains permettaient de réaliser des attaques à distance et d’accéder, par exemple, à des systèmes de gestion SAP. Depuis un réseau interne, les experts de Security Brokers avaient encore plus de possibilités. Ils ont réussi à casser la sécurité de plusieurs réseaux Wi-Fi, à accéder à des comptes administrateurs, à siphonner des systèmes de stockage, à lire des scans de cartes d’embarquement et même à modifier l’affichage des écrans qui indiquent les vols au départ et à l’arrivée. On pouvait y lire « Hacked by Security Brokers ».

Sur le plan technique, les hackers-auditeurs ont été surpris de voir le nombre de vieilles failles non corrigées. Ainsi, ils ont découvert des réseaux Wifi sécurisés en WEP, un procédé de chiffrement qui a été cassé depuis des années déjà. Ils ont détecté des implémentations TLS/SSL vulnérables aux failles Poodle, Freak et Logjam, pour lesquelles des patchs sont disponibles. Ils ont également découvert des pare-feu qui n’étaient pas bien configurés et donc inefficaces. Bref, un véritable gruyère. « Sur le papier, tout semblait correct. Mais dès qu’on creuse un peu, c’est un désastre », souligne Raoul Chiesa. Il faut espérer que ce n’est pas le cas de tous les aéroports.

 

 

Ci-dessous la liste des failles trouvées:

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.01net.com/actualites/la-securite-catastrophique-d-un-aeroport-europeen-pointee-du-doigt-par-des-hackers-926508.html

 

 




Kaspersky dévoile les limites de la maison connectée

Kaspersky dévoile les limites de la maison connectée

Kaspersky dévoile les limites de la maison connectée


Le spécialiste de la sécurité informatique Kaspersky vient de publier une étude mettant en lumière les failles de sécurité de plusieurs objets connectés pour la maison.

 

 

La société démontre comment le fameux Google Chromecast permet aux hackers de prendre contrôle de toute une maison ‘connectée’.

Le rapport fait froid dans le dos…

Les rapports sur le manque de sécurité de certains objets connectés fleurissent sur internet, à l’instar de celui particulièrement alarmant publié par HP il y a quelques mois.

Malheureusement, ces problèmes de sécurité ne sont pas issus de la science-fiction, mais peuvent être à terme de vraies menaces pour les utilisateurs.

Kaspersky s’est intéressé aux objets connectés pour la maison, et en a choisi aléatoirement quatre différent qu’il a analysé :

la célèbre clé HDMI Google Chromecast, une caméra par IP connectée en Wi-Fi, une machine à café connectée ainsi qu’un hub de surveillance pour la maison. Il démontre ensuite pas-à-pas comment le Chromecast permet à un hacker de contrôler tous les autres appareils connectés dans la maison.

Forcer l’utilisateur à dévoiler le mot de passe du Wi-FiSans pour autant rentrer dans les détails techniques (disponibles dans le rapport), voici comment procède un hacker pour prendre contrôle de la maison :

  • il utilise tout d’abord la vulnérabilité du Google Chromecast découverte en 2014 avec l’aide d’un Rickmote Controller. Cela lui permet ainsi de corrompre le contenu affiché sur la télévision et afficher un message d’erreur obligeant le propriétaire à changer le mot de passe du Wi-Fi, ou redémarrer le routeur.
  • Une faille similaire a été découverte dans la machine à café connectée, qui n’a pas été nommée car la faille n’est toujours pas résolue.
  • Une fois que le hacker possède le mot de passe du Wi-Fi de la maison, il peut ensuite facilement se connecter à la caméra de surveillance, et contrôler les allers et venues des personnes de la maison. Un cambrioleur peut ensuite s’introduire tranquillement dans la maison en utilisant un aimant suffisamment puissant et un vêtement capable de cacher la chaleur humaine. Pourquoi une telle tenue vestimentaire ? Les détecteurs de mouvements et de chaleur du hub de sécurité testé par Kaspersky pouvaient être facilement corrompus avec les méthodes assez simples d’utilisation.

Piratage : Une grand-mère se fait insulter par sa Smart TV ! Dans son communiqué, Kaspersky livre quelques conseils aux utilisateurs de tels produits pour se protéger un maximum, et éviter une attaque de grande ampleur.

A l’heure actuelle, réaliser un tel piratage reste cependant hautement complexe, et il est fortement probable que les cambrioleurs se contenteront encore pendant quelques temps de solutions plus classiques…

 

Ci-dessous, l’infographie qui résume la démarche de Kaspersky :

Lire la suite…


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.stuffi.fr/piratage-kaspersky-devoile-les-limites-de-la-maison-connectee/




Les malwares les plus menaçants de 2015

Hexis Cyber Solutions révèle les malwares les plus menaçants de 2015 - Global Security Mag Online

Les malwares les plus menaçants de 2015


Hexis Cyber Solutions Inc (Hexis) vient de publier une forte mise en garde sur les outils les plus sophistiqués et automatisés que les cyber-criminels utilisent pour attaquer toutes organisations.

 

 

Voici ci-dessous les attaques 2015 de logiciels les plus menaçants jusqu’ici.

 

Sakula – Cette famille de malwares sophistiqués a été développée contre le Bureau de la Gestion du personnel américain et de l’assurance santé, Anthem.

Cela représente l’une des plus grandes cyber-attaques dans son genre ayant été utilisé avec succès ouvrant une brèche de plus de 100 millions de dossiers. Cette menace agit comme rappel que toute organisation possédant des informations personnelles ou financières représente une cible de grande valeur pour des attaquants déterminés qui souhaitent obtenir une information spécifique.

 

 

Kjw0rm – Des attaques parrainées par les Etats continuent à émerger avec celles de cyber-terroristes, groupes criminels organisés voir même des gouvernements étrangers qui développent des logiciels malveillants conçus pour prendre le contrôle des systèmes et des opérations.

Ce qui est important de retenir est que ces techniques, tactiques et procédures utilisées par les Etats Nations – qu’elles soient avancées ou non – font leur chemin dans l’arsenal de cette large communauté établie des cybers hackers.

 

 

Dridex – En tant que cybercriminel, les organisations doivent répartir leur temps, leur argent et leurs ressources de manière efficace afin de rester « dans le jeu ».

Dridex a été développé par des cyber-criminels qualifiés qui utilisent les e-mails pour déliver des documents Microsoft Word infectés qui capturent des informations bancaires en ligne. Cette méthode d’attaque représente un moyen rapide et facile de pénétrer un réseau pour le gain financier et souvent avec très peu d’investissement pour l’exploitant.

 

 

Dyre – A l’ère du numérique, la majorité des programmes de type « exploit » viennent d’attaques de type « livraison de contenu » avec des tactiques comme le phishing, spear phishing et whaling on the rise.

Le cas de Dyre est un exemple parmi d’autres où les clients de certaines des plus grandes banques du Royaume-Uni ont été ciblés dans le cadre de grandes campagnes de phishing utilisant des logiciels malveillants réputés, et conçus pour voler des données financières.

Les organisations doivent se rendre responsables de l’éducation de leurs clients et également de la promotion des meilleures pratiques et approches à avoir à l’égard d’emails et liens web inattendus d’utilisateurs familiers ou non.

 

 

Ransomware – Les entreprises et les consommateurs ont été tous les deux victimes de cette souche de malwares qui empêche les utilisateurs d’accéder aux informations, habituellement par chiffrement.

Les hackers demandent ensuite une rançon en échange du déchiffrement de ces informations et de rendre le contrôle aux utilisateurs légitimes de telle sorte qu’ils puissent accéder à nouveau au système.

Pour éviter que les administrateurs réseaux aient à payer les pirates pour avoir l’accès à leurs propres systèmes, une combinaison de la sécurité des postes de travail et de surveillance du réseau est nécessaire afin d’identifier et d’isoler toute activité suspecte avant que les cybercriminels prennent le contrôle.

 

 

Ghost Push – La hausse des applications malveillantes disponibles sur les boutiques en ligne d’applications mobiles montre que près d’un million d’appareils Android ont été infectés et souligne la nécessité pour les organisations ayant des politiques sur l’utilisation d’appareils mobiles d’être vigilants tout en rappelant que la gestion de l’accès demeure de la plus haute importance.

Les entreprises ont besoin de savoir quels appareils ont accès au réseau, qui en est responsable, et doivent introduire une couche supplémentaire dans la sécurité du réseau qui surveillerait l’activité de chaque terminal identifiant tous signes d’alertes malveillantes.

« L’ère de la Seule prévention est révolue depuis longtemps. En 2015 seulement, les entreprises françaises ont subi en moyenne 21 incidents de cyber sécurité par jour. C’est 51% de plus qu’il y a un an selon une étude mondiale du cabinet PwC. » reflète Denis Gadonnet, Directeur Sud Europe d’Hexis Cyber Solutions.

« Au lieu de cela les entreprises ont besoin d’être préparées pour une attaque en faisant en sorte d’être en mesure de réagir rapidement.

L’Investissement dans les technologies qui permettent de détecter rapidement et répondre aux attaques les plus sophistiquées, et ciblées doivent maintenant être une priorité.

Alors seulement, les organisations seront en mesure de jouer à jeu égale et de rivaliser avec succès contre les attaquants. “

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.globalsecuritymag.fr/Hexis-Cyber-Solutions-revele-les,20151110,57409.html




Microsoft stockera les données de ses clients européens en Allemagne

Localisation des données dans le Cloud, quand Microsoft soigne la confiance

Microsoft stockera les données de ses clients européens en Allemagne


Le groupe américain Microsoft a annoncé mercredi que les données « cloud » de ses clients européens seraient dorénavant stockées dans deux centres informatiques en Allemagne.

 

Filiale de Deutsche Telekom, T-Systems contrôlera et supervisera tous les accès aux données des clients. Les services fonctionneront sur un réseau privé entre les entreprises et les deux data centers loin de la jungle d’internet, ce qui évitera tout rapatriement d’infos.

 

 

Un changement de relations avec les hébergeurs européens?

Concurrent de Microsoft, Amazon dispose certes déjà de centres de stockage en Allemagne, précise le journal Die Zeit. Les sites existants Irlandais et Hollandais qui appartiennent à Microsoft vont il être aussi gérés d’une manière différente par des sous traitants locaux pour offrir des services plus sécurisés?


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.canaltogo.com/2015/11/14/localisation-des-donn-es-dans-le-cloud-quand-microsoft.html




Les auteurs seront-ils passés à travers les mailles du filet du renseignement ?

France/Monde | Les auteurs seront-ils passés à travers les mailles du filet du renseignement

Les auteurs seront-ils passés à travers les mailles du filet du renseignement ?


Qu’un « loup solitaire » puisse ne pas être décelé, on peut le comprendre, mais qu’une telle opération, méticuleusement préparée, n’ait pas pu être contrée, peut poser question.

 

 

La kyrielle de services mise en place depuis une dizaine d’années nuit-elle à l’efficacité du repérage ?

DGSI (direction générale de la sécurité intérieure), SCRT (service central du renseignement territorial), sans compter direction du renseignement à Paris et autres, on compte 19 entités anti-terroristes en France, alors, qu’à titre de comparaison, le Royaume-Uni n’a que le fameux MI5. Comment croiser ou recroiser les informations ?

Le rapport du sénateur Dominati mettait récemment en lumière de possibles dysfonctionnements liés à cette profusion de services : « Une nouvelle évolution de l’organisation du renseignement intérieur semble inévitable à moyen terme, compte tenu de la fragilité de la situation actuelle », insistait Philippe Dominati.

Les attentats de janvier avaient poussé les autorités à accélérer le recrutement de plusieurs centaines d’agents, la loi sur le renseignement a été adoptée, mais il reste indubitablement des failles. Selon les derniers chiffres du ministère de l’Intérieur, 1700 djihadistes français seraient passés par le Moyen-Orient. Prêts à revenir ?


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.republicain-lorrain.fr/france-monde/2015/11/15/les-auteurs-seront-ils-passes-a-travers-les-mailles-du-filet-du-renseignement




Amazon Selling $40 Android Tablets That Come With Pre-Installed Malware

Amazon Selling $40 Android Tablets That Come With Pre-Installed Malware


Amazon is selling tablets from third-party manufacturers on its website that are preloaded with malware allowing hackers to take control of those devices remotely.

 

 

The malware-ridden tablets have been purchased by over 17,000 people to date, according to researchers at Cheetah Mobile Security Lab. The tablets, which are not part of Amazon’s own range of devices, come from budget Chinese tablet manufacturers eager to lure those looking for a bargain by offering the devices for as little as $40.

The researchers found the malware — a Trojan horse called Cloudsota — preinstalled on certain Android tablets, enables remote control of the infected devices and conducts malicious activities without user consent. The researchers said they are confident the hackers behind the Cloudsota malware are in China, as the tablets are manufactured there and much of the code is written in Chinese. Amazon has yet to respond to a request for comment from International Business Times about these tablets.

There are many negative reviews of the tablets on the website that make mention of the malware being preinstalled, and yet many of the infected tablets remain on sale.

Lire la suite…

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.ibtimes.com/amazon-selling-40-android-tablets-come-pre-installed-malware-2181424