DroneDefender, un fusil anti-drone qui brouille les ondes | Le Net Expert Informatique

Afficher l'image d'origine

DroneDefender, un fusil anti-drone qui brouille les ondes

Aux États-Unis, un fusil d’un nouveau genre a été mis au point. Celui-ci envoie des ondes pour brouiller les fréquences entre l’opérateur et son drone, pour obliger ce dernier à se poser. 

 

Souvenez-vous : à l’automne 2014 et pendant l’hiver 2015, l’actualité a été marquée par de nombreux incidents impliquant des drones. Ces petits aéronefs ont en effet été aperçus en train de survoler tout un tas de sites sensibles, allant des centrales nucléaires au palais de l’Élysée, en passant par l’ambassade des États-Unis à Paris, l’Assemblée nationale et certains lieux très fréquentés par les touristes.

Mais la riposte s’organise. Face à ces survols illicites, des entreprises réfléchissent au meilleur moyen de neutraliser les drones. C’est le cas par exemple de Boeing, qui a mis au point une version compacte de son système d’interception par laser. C’est aussi le cas de son rival Airbus, qui propose pour sa part un brouilleur ciblé des fréquences.

 

 

UN FUSIL BROUILLEUR D’ONDES

C’est cette dernière approche qui a été retenue par Dan Stamm. L’homme a en effet mis au point une sorte de fusil, le «Battelle DroneDefender», qui peut contraindre un aéronef à se poser d’urgence. En effet, au lieu de tirer des cartouches pour l’abattre, celui-ci perturbe les fréquences de contrôle entre l’opérateur et son appareil. C’est ce que l’inventeur explique à Motherboard, qui consacre un reportage sur ce projet.

 

 

Le Battelle DroneDefender « fait en quelque sorte croire au drone qu’il est hors de portée. Celui-ci active alors ses protocoles de sécurité qui incluent une de ces trois options : il va se maintenir en vol stationnaire jusqu’à ce que le pilote retrouve la liaison avec son drone, il va se poser de façon à pouvoir être récupéré par son propriétaire ou alors il va retourner à son point d’origine ».

 

 

SÉCURISER DES ÉVÈNEMENTS PONCTUELS

Dans la vidéo de démonstration, nous pouvons voir que l’utilisateur du Battelle DroneDefender doit maintenir en permanence le canon de son arme pointé vers le drone jusqu’à ce qu’il touche le sol. Ici, c’est un modèle Phantom conçu par le fabricant DJI qui a été utilisé. La portée effective du Battelle DroneDefender est de 400 mètres, selon la fiche technique publiée sur le site de Battelle.

Pour Dan Stamm, son arme peut servir à sécuriser des évènements ponctuels tout en évitant de déployer des dispositifs particulièrement encombrants. C’est un dispositif qui peut être utilisé par exemple par un policier pour neutraliser un drone, tandis que son collègue se rend au niveau de la zone d’atterrissage  pour l’empêcher de redécoller. Il peut être embarqué dans une voiture de patrouille, mais aussi dans un hélicoptère.

En Europe, des travaux sont aussi menés pour améliorer la détection et la neutralisation des drones. La piste des brouilleurs de signaux GPS est l’une des plus prometteuses, mais il en existe d’autres, comme l’utilisation de canons à eau, de lance-filets ou de puces d’immatriculation pour retrouver le propriétaire du drone.

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.numerama.com/sciences/126526-dronedefender-un-fusil-anti-drone-qui-brouille-les-ondes.html

 

 




A la découverte de Skynet, le programme américain d’assassinats par drones | Le Net Expert Informatique

Un poste de travail à la NSA. (PAULJ.RICHARDS/AFP)

A la découverte de Skynet, le programme américain d’assassinats par drones

Skynet est un programme utilisé pour identifier des membres d’Al-Qaida puis les tuer avec des drones. « Le Monde » révèle en détails comment fonctionne le principe. 

 

Les agents de la NSA ne manquent pas d’humour… noir. Ils ont appelé Skynet, du nom du système informatique incontrôlable de « Terminator », leur programme chargé d’analyser les métadonnées d’appels téléphoniques pour tenter de détecter des activités suspectes. Selon « Le Monde », qui a exploité les documents révélés en avril par Edward Snowden, Skynet a été déployé au Pakistan pour identifier des membres d’Al-Qaida, puis les tuer à coups de drones télécommandés. Le quotidien révèle en détails comment fonctionne ce programme.

 

Collecter des données sur le mode de vie des cibles

Cela commence par une collecte massive de métadonnées, principalement celles des compagnies de téléphone mobile (lieu, temps de conversation…). Au total, ce sont 80 catégories de données qui sont extraites puis analysées. « L’hypothèse fondamentale est que le mode de vie des cibles à identifier diffère fortement de celui des citoyens ordinaires », écrit « Le Monde ».

 

 

Séparer « terroristes » et « innocents » grâce à des algorithmes

Skynet s’appuie également sur la « vérité de terrain », un lot de données dans lequel les utilisateurs de téléphones mobiles ont été classés en deux catégories : « terroristes » et « innocents ». Mais comment savoir qui est terroriste et qui est innocent ? Les documents de l’agence suggèrent que Skynet utilise les données personnelles de membres connus d’Al-Qaida afin d’établir un profil type de terroriste, à lequel est comparé l’ensemble des autres profils.

Une série d’algorithmes produit ensuite un score pour chaque individu, avec un seuil prédéterminé : si le score d’un individu est supérieur au seuil, c’est un terroriste, et si son score est inférieur, il est innocent.

« En fonction des données de la ‘vérité de terrain’, la NSA s’offre une marge de sécurité en choisissant un seuil garantissant que seul un certain pourcentage de ‘terroristes’ seront formellement classés comme tels », indique « Le Monde ». Selon les documents divulgués par Edward Snowden, l’agence a choisi 50 % : la moitié des « terroristes » sont des innocents ou des « faux négatifs » ; la moitié des « innocents » sont des terroristes, soit des « faux positifs ».

 

 

Des résultats « invalides »

En comparant les données de 100.000 individus à sept téléphones de terroristes connus, la NSA détermine un pourcentage de « faux positifs ». Là où on avait 50% de faux négatifs, l’algorithme détermine finalement 0,18% de faux positifs ou même 0,008 % pour sa version améliorée.

« En réalité, ces résultats sont scientifiquement invalides », note « Le Monde ». « Cette méthode ne permet pas la généralisation souhaitée, car les 100.000 individus sont choisis au hasard, alors que les sept terroristes proviennent d’un lot déjà connu. […] Il aurait fallu mélanger les ‘terroristes’ à la population générale avant de choisir un échantillon au hasard, mais cela ne serait pas pratique, à cause de leur nombre minuscule – sept au total. »

Cette erreur qui peut paraître insignifiante est en fait très importante : « 0,008 % de la population du Pakistan représente près de 15.000 ‘innocents’ accusés à tort – tandis que, dans le même temps, 50 % des ‘terroristes’ ne seront pas visés, car leur score est inférieur au seuil fixé arbitrairement ».

On ignore toutefois si tous les individus classés comme « terroristes » par Skynet sont ensuite systématiquement visés par des drones.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://tempsreel.nouvelobs.com/les-internets/20151020.OBS7967/comment-marche-skynet-le-programme-americain-d-assassinats-par-drones.html

Par A. S.

 

 




Données personnelles : mais à quoi sert la CNIL ? – Cash Investigation ce mardi 6 octobre 2015 | Le Net Expert Informatique Replay-

Afficher l'image d'origine

Données personnelles : mais à quoi sert la CNIL ? diffusion du mardi 6 octobre 2015

Achetez, vous êtes fichés. Pour mieux cibler les consommateurs, les entreprises ont trouvé la solution : récupérer leurs données personnelles, quitte à violer leur intimité. Pour cela, tous les moyens sont bons, démarchage téléphonique, questionnaires en ligne ou achat de données. Quitte parfois à flirter avec la légalité. La moindre bribe de votre intimité se paie comptant. L’ensemble des données personnelles fournies par un citoyen lambda se vend en moyenne 600 euros et certains fichiers compteraient jusqu’à 30 millions de personnes. C’est aujourd’hui un marché estimé à 300 milliards d’euros.

Des espions partout

En France, l’un des principaux acteurs de ce secteur inconnu du grand public est une filiale de La Poste, l’une des entreprises préférées des Français. « Cash Investigation » révèle que même votre facteur collecte des informations pour constituer ces bases de données qui seront vendues à n’importe quelle entreprise qui le demande.

L’enquête se poursuit à la caisse de votre supermarché. Car il y a des espions dans votre portefeuille : les cartes de fidélité. Celles qui vous permettent de bénéficier de petites ristournes. Grâce à ces cartes, les grandes enseignes recueillent des milliers d’infos sur votre consommation, et donc sur vous : l’historique de vos achats, la liste de tout ce qui remplit votre Caddie chaque semaine, sur plusieurs années. Un pic d’achat de couches pour nourrissons ? Félicitations ! Votre magasin sait qu’un heureux événement est venu élargir votre famille. Une info qui peut aussi intéresser, par exemple, les vendeurs de berlines qui vous proposent leurs nouveaux modèles avant même que vous pensiez en avoir besoin.

Tout le monde paie pour Apple…

Dans ce monde merveilleux du marketing, une entreprise impose sa loi : Apple. Les journalistes de « Cash Investigation » ont eu accès à un document ultraconfidentiel. Sous peine de rupture de contrat, la firme californienne oblige les opérateurs français à privilégier les iPhones et les produits Apple au détriment des concurrents. Même les pubs à la télé sont payées par les opérateurs. Un diktat qui leur coûte très cher : 10 millions d’euros pour SFR, par exemple. Et à la fin, ce sont tous les abonnés qui paient la facture, même ceux qui ne possèdent pas d’appareil de la marque américaine.

Pour le dernier volet de cette enquête, direction l’Indonésie. Dans les quartiers pauvres de Jakarta, de nombreux enfants souffrent de malnutrition. En cause, le lait en poudre que l’on donne aux nourrissons. Il augmente les risques de maladie par rapport à l’allaitement au sein. Les sages-femmes poussent les jeunes mères à nourrir leur bébé avec du lait maternisé, en particulier celui vendu par une filiale du géant français Danone. Une pratique proscrite par l’Organisation mondiale de la santé, et désormais interdite par la loi indonésienne. « Cash Investigation » révèle comment, en échange de séances de formation, de fournitures professionnelles gratuites ou de cadeaux, les sages-femmes se transforment en ambassadrices de la marque. Le marketing n’a décidément pas de limite.

 

Consultez la vidéo

 

 


Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.francetvinfo.fr/internet/cash-investigation-donnees-personnelles-mais-a-quoi-sert-la-cnil_1109973.html

 

 




40 % des lycéens de l’agglomération de Mont-de-Marsan victimes de cyber-attaques | Le Net Expert Informatique

40 % des lycéens de l’agglomération de Mont-de-Marsan victimes de cyber-attaques

Le résultat est issu d’une étude menée l’an passé par l’Education nationale dans les établissements secondaires de l’agglomération montoise. 

 

Depuis lundi 12 octobre et jusqu’au jeudi 22, le Bureau information jeunesse (BIJ) de Mont-de-Marsan, en lien avec l’Education nationale, pilote une série d’animations collectives inédites autour d’Internet, de ses atouts, mais surtout de ses risques, notamment pour les plus jeunes. Cette opération baptisée @Sans Danger a été imaginée suite aux résultats préoccupants d’un sondage mené l’an passé dans les établissements secondaires de l’agglomération montoise.

D’après cette enquête, plus de 40 % des jeunes interrogés disent en effet avoir été victimes au moins une fois d’une « cyber attaque », et 12 % confient avoir déjà déploré une usurpation d’identité.

Pour aller plus loin, le service scolaire du lycée montois Frédéric-Estève a travaillé avec le BIJ et l’Agence landaise pour l’informatique (Alpi) sur un échantillon de 30 autres élèves. Si 85 % avouent être très actifs sur les réseaux sociaux, 66 % confessent avoir déjà été gênés par des commentaires ou photos mis en ligne.

Autre réalité intéressante, trois quarts des sondés ont « conscience qu’il faut se protéger », notamment en ce qui concerne les données personnelles. Or, aussi actifs soient-ils sur le Web, bien peu d’entre eux savent réellement comment s’y prendre.

Tout le programme de cette « semaine d’éducation cyber citoyenne » est en ligne sur le site de la mairie.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sudouest.fr/2015/10/13/mont-de-marsan-40-des-lyceens-de-l-agglomeration-victimes-de-cyber-attaques-2153291-3452.php

par Vincent Dewitte

 

 




Les disques durs chiffrés de Western Digital critiqués pour leurs failles de sécurité | Le Net Expert Informatique

Les disques durs chiffrés de Western Digital critiqués pour leurs failles de sécurité

Dans un papier publié le mois dernier, trois chercheurs en cybersécurité se sont penchés sur le chiffrement offert par plusieurs disques durs externes de la marque Western Digital. Les modèles testés sont vulnérables à des attaques permettant de contourner le chiffrement proposé. 

 

Le chiffrement proposé par les disques durs Western Digital des gammes Passport et My Book souffre de nombreux défauts selon trois chercheurs en cybersécurité. Dans un papier publié il y a un mois, les trois experts se sont penchés sur les conditions d’implémentation du chiffrement dans les différents produits de ces deux gammes de disques durs externes, qui proposent un outil de chiffrement des données stockées sur le disque dur afin d’en protéger l’accès.

Ainsi, la plupart des disques de la gamme proposent un chiffrement s’appuyant sur un mot de passe connu par l’utilisateur. Ce mot de passe est haché grâce à la fonction de hachage SHA256 afin de générer une seconde clef, baptisée DEK ( Data Encryption Key), stockée sur le disque et permettant de chiffrer ou déchiffrer les données lors de leur utilisation par l’utilisateur.

 

 

Nombreuses erreurs

Mais cette implémentation, étudiée par les chercheurs, souffre de nombreuses vulnérabilités qui rendent possible pour un attaquant expérimenté d’accéder aux données chiffrées sur le disque dur. Ainsi, dans un des modèles analysés, le mot de passe enregistré par l’utilisateur était stocké en clair sur le firmware de l’appareil.

Les chercheurs relèvent également des erreurs dans la génération des chiffres aléatoires utilisés pour le chiffrement des données, qui se basent sur l’horloge interne de l’ordinateur, ou encore la possibilité d’extraire le hash présent sur certains modèles, ce qui ouvre la possibilité d’une attaque par bruteforce. Ces vulnérabilités nécessitent néanmoins que l’attaquant ait physiquement accès au disque dur en question pour pouvoir être exploitées.

Les chercheurs expliquent avoir informé Western Digital des différentes failles trouvées sur les disques durs de la gamme, mais n’avoir aucune information quant à un éventuel correctif prévu par le constructeur.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/les-disques-durs-chiffres-de-western-digital-critiques-pour-leurs-failles-de-securite-39826890.htm

 

 




Démo de Réalité augmentée : Magic Leap fait son show | Le Net Expert Informatique

Afficher l'image d'origine

Démo de Réalité augmentée : Magic Leap fait son show

Sur le terrain de la réalité augmentée, il y a Microsoft avec ses prometteuses HoloLens… Mais il y a aussi Google qui a massivement investi dans Magic Leap, une start-up spécialisée dans ce domaine. 

 

La firme se propose d’améliorer les interactions des utilisateurs avec les objets virtuels, notamment au niveau des sensations, en travaillant sur la réalité augmentée.  L’objectif ? Gommer les frontières sensitives entre perception du réel et du virtuel pour faciliter les interactions entre les deux univers.

Pour ce faire, la société a développé une technologie qui permet de projeter une sculpture de lumière en 3D sur la rétine de l’utilisateur. La solution repose à la fois sur un logiciel et un produit « wearable » complémentaire développé aussi en interne.

Il y a un an presque jour pour jour, la start-up annonçait donc un nouveau tour de table de 542 millions de dollars réunissant Google et Qualcomm. Sundar Pichai et Don Harrison, vices président de Google et Paul E Jacobs, président de Qualcomm, ont rejoint le conseil de direction de Magic Leap. Legendary Entertainment a également mis la main au portefeuille. Web, processeurs, cinéma ; l’activité des investisseurs donne également un cadre au développement futur de Magic Leap. Aujourd’hui, Magic Leap présente les fruits de sa R&D.

On peut ainsi découvrir dans une vidéo d’une minute (voir en bas de page) un aperçu des technologies développées depuis 2010 où les interactions entre environnement réel et objets virtuels, s’adaptant aux angles de vision et aux perspectives sont clairement démontrées.

Mais la phase de commercialisation est encore lointaine, le travail autour des applications est loin d’être achevé. Microsoft de son côté a annoncé être capable de livrer ses premières HoloLens aux développeurs l’année prochaine pour 3000 dollars.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/realite-augmentee-magic-leap-fait-la-demo-de-sa-techno-39826910.htm

 

 




Facebook : vous serez prévenu en cas de piratage par un Etat. Vraiment ? | Le Net Expert Informatique

Facebook : vous serez prévenu en cas de piratage par un Etat. Vraiment ?

Facebook : vous serez prévenu en cas de piratage par un Etat. Vraiment ?

Dans un post de blog, le RSSI de Facebook, Alex Stamos, indique que le réseau social préviendra les utilisateurs qu’il soupçonne d’être victimes d’une cyberattaque perpétrée par un groupe étatique. Une politique que Google avait déjà mise en place sur ses services. 

 

Facebook souhaite renforcer la sécurité des données personnelles des utilisateurs et annonce, dans un post de blog signé par son RSSI, son intention de signaler les tentatives de piratage menées par des groupes liés aux gouvernements contre les utilisateurs de ses services. Une notification spécifique sera ainsi affichée sur les comptes répondant aux critères retenus par Facebook, invitant les utilisateurs à activer l’authentification double facteur proposé par le site.

Facebook propose déjà des alertes dans les cas où il soupçonne une authentification frauduleuse : ainsi, quand l’utilisateur se connecte depuis une adresse IP différente, celle-ci est notifiée sur le compte. L’authentification à double facteur empêche entièrement de se connecter depuis une IP inconnue de Facebook si l’utilisateur n’est pas en mesure d’entrer un code que le service envoie sur son téléphone.

 

 

Un air de déjà vu?

Beau geste de la part de Facebook, mais le réseau social reste particulièrement avare en terme de précisions. Ainsi, Facebook ne communique pas sur les critères qu’il retient pour déterminer l’implication d’un gouvernement dans le piratage d’un compte : la tache n’a pourtant rien d’aisé tant on sait que l’attribution des cyberattaques est une science qui n’a rien d’exact. Alex Stamos explique ainsi que ces critères sont tenus secrets pour « protéger l’intégrité de nos méthodes » mais que ces notifications ne seront utilisées que dans les cas « où les preuves viennent fortement appuyer nos suppositions. »

On peut également s’interroger sur la mise en place d’un système à deux vitesses : il paraît évident que Facebook notifiera un utilisateur américain victime d’un piratage d’origine chinoise ou russe, mais en fera-t-il autant pour un citoyen russe victime d’un piratage orchestré par la NSA ? Difficile à dire, Facebook reste peu disert sur la question.

La mise en place de cette mesure par Facebook est en tout point similaire à ce qu’avait déployé Google en 2012 : chez le géant du moteur de recherche, on se garde également de mentionner les critères retenus pour qualifier l’attaque et on pousse l’utilisateur à mettre en place un mécanisme d’authentification à deux facteurs.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/facebook-vous-serez-prevenu-en-cas-de-piratage-par-un-etat-vraiment-39826746.htm

 

 




En France, les cyber-attaques sur les entreprises explosent | Le Net Expert Informatique

Le budget moyen de cybersécurité des entreprises françaises interrogées s’est établi à 4,8 millions d’euros par entreprise en 2015, soit un budget en hausse de 29% par rapport à l’année dernière.

En France, les cyber-attaques sur les entreprises explosent

Les entreprises françaises ont subi en moyenne 21 incidents de cybersécurité par jour en 2015. C’est 51% de plus qu’il y a un an selon une étude mondiale du cabinet PwC. 

 

La menace représentée par les cyberattaques sur les entreprises se précise alors que le gouvernement va présenter avec l’Anssi (Agence nationale de la sécurité des systèmes d’information), une charte pour la sécurité des emails signée par cinq fournisseurs de services de messagerie, une étude mondiale révèle l’ampleur du problème.

Selon l’étude The Global State of Information Security Survey 2016 réalisée par le cabinet d’audit et de conseil PwC, en France, le nombre de cyber-attaques recensées a progressé à hauteur de 51% au cours des 12 derniers mois.

Cette explosion est supérieure à la hausse constatée au niveau mondial, le nombre de cyber-attaques visant les entreprises ayant progressé de 38% en 2015.

Cette étude, qui recense la façon dont plus de 10.000 dirigeants dans 127 pays gèrent la cybersécurité dans leurs organisations relève également que ces derniers ont augmenté leur budget pour lutter contre la cyber-criminalité

Au niveau mondial, ces budgets ont augmenté de 24%, renversant la tendance baissière de l’année dernière.

 

PwC – Le budget moyen de cybersécurité des entreprises françaises interrogées s’est établi à 4,8 millions d’euros par entreprise en 2015, soit un budget en hausse de 29% par rapport à l’année dernière

 

 

Le budget moyen de cybersécurité des entreprises françaises interrogées s’est établi à 4,8 millions d’euros par entreprise en 2015, soit une hausse de 29%, plus élevée que celle constatée au niveau mondial.

Ce chiffre est à comparer avec le niveau estimé des pertes financières liées à des incidents de cybersécurité, soit en moyenne à 3,7 millions d’euros par entreprise en France, soit une augmentation de 28% par rapport à 2014.

 

 

Le piratage de la chaîne TV5 Monde aurait ainsi coûté plus d’une dizaine de millions d’euros.

En France comme dans le monde, la source des menaces reste majoritairement interne aux entreprises. Cependant les sources de cyber-attaques qui ont progressé le plus en 2015 sont, elles, externes aux entreprises.

Le fait saillant tient au fait que la responsabilité des fournisseurs et des prestataires de service actuels est de plus en plus invoquée dans la progression de ces incidents informatiques.

 

 

« Ce qui ne peut être protégé, peut être assuré »

Cette responsabilité est en hausse d’environ 32% pour les fournisseurs et de 30% pour les prestataires de services. Cela est dû au fait que les entreprises travaillent de plus en plus en collaboration avec des partenaires commerciaux et industriels externes, ce qui accroît les « portes d’entrée » pour le piratage informatique.

Selon Philippe Trouchaud, associé chez PwC, « Les chiffres indiquent qu’une entreprise française sur 5 pense que ses concurrents sont potentiellement à l’origine de certaines attaques subies en 2015. En effet, ces derniers sont particulièrement attirés par les données de type propriété intellectuelle, les business plans, les données de R&D, etc ».

« Ce qui ne peut pas être protégé peut être assuré », note PwC, qui estime que le marché mondial de la cyberassurance (pour atténuer les effets financiers d’une cyberattaque) va tripler d’ici 2015, à 7,5 milliards de dollars.

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://bfmbusiness.bfmtv.com/entreprise/en-france-les-cyber-attaques-sur-les-entreprises-explosent-922703.html

Par F.Bergé

 

 




Des chercheurs découvrent un navigateur malveillant, il se présente comme une imitation de Chrome afin de tromper les utilisateurs | Le Net Expert Informatique

Des chercheurs découvrent un navigateur malveillant, il se présente comme une imitation de Chrome afin de tromper les utilisateurs

Face à la diversité des outils de détection de malwares, les pirates informatiques n’hésitent pas à faire preuve d’inventivité pour atteindre leurs objectifs. En effet, une société du nom de Claralabsoftware a mis en œuvre un navigateur du nom d’eFast.Ce navigateur est censé améliorer l’expérience de navigation en fournissant des résultats de recherche les plus pertinents, en affichant des réductions et bonnes affaires disponibles sur la toile, et en fournissant des outils de protection contre les phishings et divers malwares. Il est basé sur Chromium, le navigateur open source sur le lequel sont fondés plusieurs autres navigateurs dont Chrome, Opera, Vivaldi, etc.

Les utilisateurs voyant donc les caractéristiques d’eFast pourraient croire à une application dénuée de tout code malveillant, mais tant s’en faut. Selon le rapport de Malwarebytes, l’entreprise de sécurité informatique, lorsque vous installez eFast, ce dernier essaie automatiquement de prendre le contrôle du terminal sur lequel il est installé en cherchant à devenir le navigateur par défaut.

En plus de cette action, eFast s’associe par défaut avec les extensions de fichiers suivantes : gif, htm, html, jpeg, jpg, pdf, png, shtml, webp, xht, xhtml. La même association est effectuée pour les schémas, protocoles, et autres objets URL suivants : ftp, http, https, irc, mailto, mms, news, nntp, sms, smsto, tel, urn, webcal.

Lorsque ces extensions sont associées par défaut à eFast, pour toute tentative d’ouverture de fichier, d’appel d’un protocole ou toute action utilisant les objets listés plus haut, c’est le navigateur eFast qui exécutera l’action souhaitée.

En plus de cela, eFast redirigeraient les internautes vers des pages publicitaires ou d’autres pages web qui pourraient héberger des malwares. En outre, PCrisk rapporte qu’eFast est un aspirateur de données de navigation. Ces informations une fois collectées pourraient être partagées avec d’autres personnes et utilisées à mauvais escient afin de gâcher la vie d’un internaute.

Selon PCrisk, ce programme pourrait s’installer lors de l’installation de certains programmes. En effet, les développeurs pourraient cacher l’option d’installation de ce programme dans les paramètres personnalisés. C’est pourquoi il est recommandé de ne pas installer les applications en utilisant les paramètres de recommandation, mais plutôt les paramètres personnalisés.

Une des choses à ne pas négliger par ailleurs est que lors de l’installation d’eFast, celui-ci se charge de supprimer les raccourcis de Chrome sur le bureau et la barre des tâches et installe par la même occasion des raccourcis de YouTube, Amazon, Facebook, Wikipedia et Hotmail sur le bureau. Il faut noter qu’il est très similaire à Chrome aussi dans la présentation générale que dans les couleurs de l’icône.

Enfin, nous précisons qu’en voulant nous rendre sur le site de l’éditeur clara-labs afin d’effectuer des recherches supplémentaires, Chrome nous a envoyé une alerte afin de signaler que le site que nous voulons ouvrir contient des programmes dangereux. Ce n’est donc pas uniquement le produit de l’entreprise qui est étiqueté comme dangereux, mais même le site l’est également.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique et en mise en conformité de vos déclarations à la CNIL.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.developpez.com/actu/91354/Des-chercheurs-decouvrent-un-navigateur-malveillant-base-sur-Chromium-il-se-presente-comme-une-imitation-de-Chrome-afin-de-tromper-les-utilisateurs/

par Olivier Famien

 

 

 




Le premier procès contre un data center s’ouvre aujourd’hui | Le Net Expert Informatique

Le premier procès contre un data center s’ouvre aujourd’hui

Le procès qui s’est ouvert jeudi 1er octobre devant le tribunal administratif de Montreuil (Seine-Saint-Denis) est une première : il pose la question de la croissance effrénée des centres de données numériques, dit « data centers », en agglomération et notamment en région parisienne. Le collectif Association Urbaxion’93 s’attaque en effet à Interxion, l’un des géants de cette activité en pleine expansion. « Nous demandons l’annulation de l’autorisation d’exploiter du data center de la rue Rateau, à La Courneuve, en raison d’une irrégularité de l’enquête publique et d’insuffisances dans l’étude d’impact », explique Roxane Sageloli, avocate du Cabinet Huglo-Lepage et Associés, spécialisé dans le droit de l’environnement et de l’urbanisme. 

 

Inauguré le 29 novembre 2012, le vaste bâtiment de 9.000 m2 aux allures d’entrepôt crée des nuisances permanentes aux riverains installés, pour les plus proches, à une dizaine de mètres seulement de la longue façade grise et sans fenêtre. « Il fait du bruit en permanence et a été implanté sans concertation suffisante avec la population, presqu’à notre insu en fait », dénonce Matilda Mijajlovic, l’une des habitantes de la rue Rateau à l’initiative de la création du collectif.

 

 

PNG - 526.3 koVue de la rue Rateau et de son data center sur GoogleEarth.

Si le bâtiment est bruyant, c’est parce qu’il faut refroidir les centaines de serveurs informatiques qu’il abrite et qui fonctionnent 24 heures sur 24 et 365 jours par an. Mais le plus grave est ailleurs : 580.000 litres de fuel sont stockées dans des citernes servant à alimenter les huit générateurs nécessaires au fonctionnement de l’installation. « Ces générateurs produisent 76 MW d’électricité, ce qui équivaut à la consommation d’une ville de 50.000 habitants », détaille Khadija Aït Oumasste, autre membre du collectif, qui habite également rue Rateau. Le bâtiment abrite en outre 8 salles de batteries au plomb reliées entre elles.

 

 

Les data centers pourraient consommer autant d’énergie qu’un million d’habitants

Pour le Conseil d’architecture, d’urbanisme et de l’environnement de Seine-Saint-Denis (CAUE 93), un organisme qui conseille les collectivités locales, le data center de la rue Rateau représente un danger pour le quartier, non pas par son activité propre, mais par la quantité de fioul qui y est stockée et par la présence de batteries de sauvegarde implantées sur le site et à proximité des habitations. « Cette activité n’est pas compatible par sa “nature” avec le caractère résidentiel du quartier et il est de nature à porter atteinte à la sécurité publique », écrit le directeur du CAUE 93 dans un courrier adressé au collectif.

Cette prise en compte de la sécurité des riverains est au cœur de la contestation. Le procès intenté à Interxion est d’autant plus important qu’il s’agirait du premier procès de ce genre. « Nous exploitons des failles du dossier, notamment le fait que les risques d’incendie et d’explosion n’ont pas été suffisamment pris en considération. Mais on ne peut pas implanter d’installations aussi importantes que ce type de data centers aussi près d’habitations », s’insurge Roxane Sageloli.

Outre les nuisances et le risque, le choix des technologies et leur impact écologique sont également au cœur du problème. Les data centers du Grand Paris pourraient en effet consommer en 2030, si rien n’est fait pour les freiner, autant qu’une ville d’un million d’habitants, selon Daniel Thepin, auteur d’un rapport pour l’Institut d’aménagement d’Ile-de-France, cité dans un article de la Tribune.fr.

PNG - 569.8 ko
Khadija Aït Oumasste et Matilda Mijajlovic, habitantes de la rue Rateau
et membres du collectif Association Urbaxion’93.

 

 

La communauté d’agglomération Plaine Commune, qui regroupe notamment, au nord de Paris, La Courneuve, Aubervilliers et Saint-Denis, est ainsi devenue, selon Daniel Thepin, le paradis des data centers, avec la plus forte concentration en Europe sur un territoire.

Pour sa part, Interxion a prévu de doubler la capacité du centre de stockage de la rue Rateau en construisant un bâtiment similaire. Et il projette de construire un autre data center de 44.000 m2 en plein centre de la Courneuve. « Notre action semble avoir retardé la phase 2 de l’installation de la rue Rateau, mais quid de ce data center géant ? » interroge Matilda Mijajlovic. Elle affirme qu’aucun des 400 emplois annoncés dans le journal de Plaine Commune pour la création de la phase 1 n’a vu le jour.

 

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.reporterre.net/Le-premier-proces-contre-un-data-center-s-ouvre-aujourd-hui