Usages et statistiques d’Internet dans le monde | Le Net Expert Informatique

France | Just another Kaspersky Cyberstat Sites site

Usages et statistiques d’Internet dans le monde

Le septembre 28, 2015 à 12h00Utilisateurs Internet dans le monde : 3 213 216 044

Nombre total de cyber attaques ce jour : 12 562 128

Recherches Google cette année 615 581 599 674

E-mails envoyés ce jour 122 536 516 003

E-mails envoyés cette année  79 309 569 450 691

Téléphones mobiles en service dans le monde : 5 574 565 107

Cartes SIM actives dans le monde : 8 700 569 273

Nombre Total de téléphones Android dans le monde : 3 961 847 660

Sites Web ayant été piraté cette année : 77 916

Les menaces en ligne ce mois dans le monde : 82 394 168

Téléphones mobiles vendus ce jour : 3 135 027

Lire la suite….

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://kaspersky-cyberstat.com/fr/

 

 




L’Internet des objets augmente la surface des attaques des entreprises | Le Net Expert Informatique

L’Internet des objets augmente la surface des attaques des entreprises

Les experts sont unanimes : l’Internet des objets s’inscrit comme une menace supplémentaire pour la sécurité des entreprises. Que faire face à la déferlante ? 

 

L’Internet des objets (IoT) constitue-t-il une menace supplémentaire pour la sécurité des entreprises ? « Oui, répond sans hésiter Alain Merle (4e sur la photo en partant de la gauche), responsable des programmes sécurité au CEA-Leti. Les dizaines de milliards d’objets qui seront connectés en 2020 vont augmenter les surfaces d’attaques. » « Le phénomène est très inquiétant avec l’IoT, renchérit Bernard Barbier (1er sur la photo), aujourd’hui RSSI de Capgemini et ancien directeur technique de la DGSE, car la surface d’attaque est en train de doubler ou tripler. »

 

 

Pas armé face à la déferlante de l’IoT

Les deux hommes intervenaient lors de la table ronde « Sécurité des systèmes connectés : quelles bonnes pratiques à adopter ? » organisée dans le cadre de l’édition 2015 de Cap’Tronic, le programme d’accompagnement des PME pour l’intégration des solutions électroniques et logicielles dans leurs produits, qui se déroulait ce lundi 21 septembre à la Cité Internationale Universitaire de Paris. Une menace d’autant plus inquiétante que « l’on n’est pas armé face à cette déferlante, estime Alain Merle, que ce soit technologiquement ou en termes d’usages. La cryptographie n’est pas la solution miracle, il y a des limites internes d’implémentation ajouté à un phénomène d’échelle plus complexe à gérer quand on doit faire face à des milliards d’objets au lieu de quelques dizaines de milliers. »

Au delà des normes et des contraintes, la labellisation pourrait s’inscrire comme une partie de la réponse à la problématique de la sécurité des entreprises qui seront inévitablement confrontées à l’IoT pour assurer leur développement. « On travaille beaucoup sur la certification des objets », indique Guillaume Poupard (2e sur l’image). Le directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information) reconnaît néanmoins que le niveau de protection des objets est différent selon qu’ils concernent des systèmes stratégiques ou des usages grand public. Pour lui, « il faut positionner la sécurité en fonction de l’état de l’art ».

 

 

La sécurité dès la conception des objets

Pierre Girard (3e), expert en sécurité chez Gemalto invite de son côté les entreprises à prendre en compte la sécurité dès la conception de l’objet. « C’est plus facile à gérer dès le départ qu’en rajoutant une couche de sécurité après coup et il faut assurer cette sécurité tout au long du cycle de vie de l’objet, sur 10 ou 15 ans, à travers les mises à jour et en assurant la surveillance face à l’évolution des attaques. » Une conception initiale qui entraine un surcoût. « La sécurité a un coût mais l’absence de sécurité coûte encore plus cher », justifie l’expert. Et d’illustrer son propos en citant l’exemple de Chrysler obligé de rappeler 1 million de véhicules suite à la démonstration de piratage d’une Jeep Cherokee qui va lui coûter quelque 1,4 milliard de dollars en frais de traitement.

Un risque loin de la problématique des PME par définition de tailles plus modestes que les constructeurs automobiles ? Bien au contraire. « Les PME sont les cibles les plus touchées par les tentatives d’attaques. Il n’est pas question pour elles de devenir expertes en sécurité mais d’appliquer des règles de base, tels les mots de passe renforcés, la protection des réseaux Wifi, la séparation des usages professionnels et personnels, notamment avec les smartphones, insiste Guillaume Poupard qui en a profité pour brandir à la salle quasi comble le guide des bonnes pratiques de l’informatique édité par l’Anssi. Les chemins d’attaque passent souvent par les système personnels, que ce soit celui des employés ou des dirigeants. Le même mot de passe employé pour les usages professionnels et personnels est une réalité aujourd’hui. »

 

 

Le RSSI, un gestionnaire des risques

D’où l’importance de revoir l’approche de la sécurité par de nouvelles (bonnes) pratiques. « Avant le RSSI (responsable de la sécurité des systèmes d’information, NDLR) était un technicien. Aujourd’hui, c’est un métier de gouvernance, de dialogue et même de ressources humaines pour former les salariés », rappelle Bernard Barbier. Il est d’autant bien placé pour le savoir que le responsable a réalisé un petit test en interne en organisant une fausse campagne de phishing par e-mail invitant les collaborateurs à cliquer sur un lien potentiellement infectieux. « Je ne vous donnerai pas le chiffre mais le taux de réussite [de l’opération] était élevé. » Si même dans une SSII comme Capgemini cette technique d’attrape-nigaud fonctionne efficacement, que penser des autres secteurs ? Et d’admettre en conséquence que « on s’est trompé à vouloir mettre toute la sécurité dans la technique. La technologie c’est 60% de la solution mais il reste 40% d’humain. La sécurité est une gestion des risques ».

 

De son côté, Pierre Girard évoque un système de bons points attribués aux fournisseurs via un processus de labellisation et de certification pour simplifier la compréhension auprès des entreprises qui implémentent des solutions comme du grand public. Un point partagé par Alain Merle pour qui « pour implanter la sécurité correctement, il faut penser certification ». Un travail pour l’Anssi dont Guillaume Poupard annonce que des labellisations sont en cours, notamment pour les opérateurs de services Cloud d’infogérance en sécurité. Pour le directeur, « il faut permettre à la sécurité d’apporter un plus, et non pas d’être un frein, pour faire en sorte que les technologies continuent de poursuivre leur développement de manière illimitée ».

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/linternet-objets-augmente-surface-dattaque-entreprises-126980.html

Par Christophe Lagane

 

 




«Vous avez tous des secrets à protéger» | Le Net Expert Informatique

Une réunion d'échanges et de sensibilisation animée par des spécialistes a été organisée à la préfecture, jeudi soir. / Photo DDM, Ch.D.

«Vous avez tous des secrets à protéger»

«Sauvegardez vos données, protégez votre connexion internet, ne vous séparez pas de votre matériel dans les aéroports». Autant de conseils donnés, jeudi soir, lors de la première réunion de sensibilisation des entreprises ariégeoises à l’intelligence économique. Car si les nouvelles technologies participent aux échanges et au développement des entreprises, elles sont aussi une aubaine pour les prédateurs économiques. Maîtriser les communications d’informations stratégiques est donc primordial pour les chefs d’entreprise. Les risques encourus ? Le vol des «recettes secrètes» des productions ariégeoises, le piratage de site internet… 

 

En Ariège, Marie Lajus, la préfète, a désigné Marie-Hélène Guilbaud chef du pôle interministérielle et modernisation. C’est elle, avec le concours de la CCI, l’UPAP et Ariège expansion qui a organisé cette soirée d’échanges à laquelle une vingtaine de dirigeants de PME ariégeoises, élus, officiels de la gendarmerie et de la police se sont rendu.

Derrière le pupitre, plusieurs intervenants : consultant privé, agents de la direction générale de la sécurité intérieure et extérieure, et de la direction de la protection et de la sécurité de la défense. Et pour appuyer leurs propos, l’expérience de plusieurs chefs d’entreprises ariégeoises. Eric Rumeau, directeur de Mapaero a ainsi expliqué comment l’entreprise, qui a aujourd’hui plusieurs antennes à l’étranger, «a pris la question de la sécurité à bras-le-corps», en organisant «des réunions mensuelles avec leurs commerciaux», en fournissant «des clés USB maison».

Quatre thématiques étaient développées lors de ce premier rendez-vous : la veille stratégique ; la mobilité, quels risques pour l’entreprise ? ; les signes de radicalisation au sein de l’entreprise ; et le label SUREN (outil d’évaluation de la sûreté des entreprises, une action de service public).

L’objectif pour tous les acteurs est clair. Dans un espace économique mondialisé et concurrentiel, pour les entreprises, il est essentiel d’adopter une attitude active vis-à-vis de l’information, de mieux comprendre leur environnement, d’améliorer leur surveillance afin de prendre des décisions.

Pour plus d’information, consulter le site internet de la délégation interministérielle à l’intelligence économique www.intelligence-economique.gouv.fr ou le site de l’agence nationale de la sécurité des systèmes d’information www.ssi.gouv.fr

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ladepeche.fr/article/2015/09/26/2185316-vous-avez-tous-des-secrets-a-proteger.html

 

 




AVG envisage de vendre certaines données des utilisateurs aux annonceurs en ligne, pour financer ses produits gratuits | Le Net Expert Informatique

Résultat de recherche d'images pour "avg 300"

AVG envisage de vendre certaines données des utilisateurs aux annonceurs en ligne, pour financer ses produits gratuits

La firme de sécurité tchèque AVG Technologies a annoncé dans un billet de blog des changements dans la collecte et l’utilisation des données de ses utilisateurs à des fins commerciales. Ces changements s’inscrivent dans une récente révision de la politique de confidentialité d’AVG, qui est censée prendre effet à partir du 15 Octobre prochain. 

 

Dans sa nouvelle politique, le fabricant d’antivirus explique le besoin de collecter certaines données des utilisateurs. En général, les firmes de sécurité à l’instar de la société tchèque collectent certaines données des utilisateurs dans le but d’améliorer les produits et services offerts. Il s’agit entre autres des données relatives aux menaces de logiciels malveillants potentiels, des informations sur la façon dont les produits et leurs caractéristiques sont utilisés, ou encore les informations géographiques des utilisateurs des différentes produits et services.

A cette liste, AVG envisage d’ajouter des informations supplémentaires dans le but de financer certains de ses produits gratuits afin qu’ils le restent toujours. La société s’intéresse particulièrement à l’ID de publicité associé aux terminaux des utilisateurs, les historiques de recherche et de navigation, y compris les métadonnées, ainsi que les informations sur les fournisseurs de services Internet ou les réseaux mobiles utilisés pour se connecter à ses produits. AVG Technologies va également collecter les informations concernant d’autres applications que vous pourriez avoir sur votre appareil et comment vous les utiliser.

Visiblement, la société pourrait les vendre aux annonceurs en ligne qui se présentent comme des demandeurs potentiels de ces informations, qui pourraient leur permettre de diffuser des annonces ciblées. A ce sujet, la société explique dans un billet de blog que c’est une pratique générale pour les produits logiciels et sites web de collecter les données des utilisateurs. « Les données d’utilisation leur permettent de personnaliser l’expérience de leurs clients et partager également des données avec des tiers qui leur permettent d’améliorer ou de développer de nouveaux produits », explique AVG. Le fabricant d’antivirus rappelle d’ailleurs que c’est cette pratique qui permet aux annonceurs de savoir où placer les bannières publicitaires, et que même chez AVG, les données non personnellement identifiables sont recueillies dans le cadre des performances des applications.

AVG précise toutefois que « les données personnellement identifiables ne seront vendues à quiconque, y compris les annonceurs ». Certaines de ces données pourraient toutefois être partagées avec des collaborateurs et filiales de la société à des fins de statistiques et de recherche, mais avec des restrictions.

Face à la possibilité qu’il puisse y avoir une fuite des données personnellement identifiables via les historiques de navigation par exemple, le fabricant d’antivirus dit qu’il va prendre des mesures de précaution pour filtrer ces informations avant de vendre l’historique de navigation des utilisateurs. Toutefois, cette nouvelle politique ne devrait pas être imposée aux utilisateurs des produits gratuits ciblés par la société. En effet, AVG explique que le délai accordé avant l’entrée en vigueur de sa nouvelle politique de confidentialité a été défini pour permettre aux utilisateurs d’en prendre connaissance afin de décider s’ils veulent participer à ce programme de collecte de données « anonymisées ». Si la société se réserve le droit de modifier sa politique à n’importe quel moment, elle confirme par contre qu’à l’heure actuelle, aucun partage des données ne se fera jusqu’à ce que ses clients soient en mesure de faire ce choix.

 

 


Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.developpez.com/actu/90118/AVG-envisage-de-vendre-certaines-donnees-des-utilisateurs-aux-annonceurs-en-ligne-pour-financer-ses-produits-gratuits/

 

 




Changements à venir pour les numéros courts et en 08 | Le Net Expert Informatique

Changements à venir pour les numéros courts et en 08

A partir du 1er octobre prochain, les tarifs de ces numéros de téléphone associés à des services publics, privés ou des jeux seront modifiés, au profit du consommateur. 

 

Ils ont envahi notre quotidien : les numéros de téléphone courts ou en 08 sont massivement utilisés pour accéder à des services clients, publics ou encore à « valeur ajoutée ». Pour autant, ces numéros surtaxés (dits SVA) suscitent souvent de la méfiance étant donné leurs coûts, souvent mal connus et/ou facturés au prix fort lorsqu’ils sont sont utilisés depuis un mobile.

Pour en finir avec cette méfiance, l’Arcep, le régulateur des télécoms a décidé de réformer ces numéros afin d’apporter plus de transparence et de simplicité. Elle sera appliquée à partir du 1er octobre prochain et concernera les numéros de téléphone à 10 chiffres qui commencent par 08, les numéros courts à 4 chiffres commençant par 10 ou 3 et les numéros en 118 (annuaires). La facturation sera divisée en 2 composantes : le coût de la communication et le coût du service.

 

 

Appels depuis le mobile au même prix

Concrètement, à partir de cette date, la surtaxe depuis un mobile disparaît : appeler un numéro de service à valeur ajoutée depuis un téléphone mobile coûtera la même

chose que depuis un fixe.

Dans le cas de services payants (numéros en violet), l’appelant paie à son opérateur le tarif du service auquel s’ajoute le prix d’un appel vers un fixe en France. Si l’appelant bénéficie d’un forfait illimité vers les fixes en France, il ne paiera que le tarif du service (facturé à la durée ou à l’appel).

Dans le cas de services gratuits mais où l’appel est payant (numéros en gris), l’appelant paie uniquement le prix d’un appel vers un fixe en France. Si l’appelant bénéficie d’un forfait illimité vers les fixes en France, l’appel sera entièrement gratuit.

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/importants-changements-a-venir-pour-les-numeros-courts-et-en-08-39825188.htm

Par Olivier Chicheportiche

 

 




Les armées dans le monde ont de plus en plus recours aux cyberattaques | Le Net Expert Informatique

L'heure est aux cyberattaques (Newzilla)

Les armées dans le monde ont de plus en plus recours aux cyberattaques

Les armées utilisent de plus en plus l’arme informatique de manière offensive, pour déstabiliser l’adversaire, et non plus seulement de manière défensive pour parer à des cyberattaques, a déclaré jeudi le ministre français de la Défense Jean-Yves Le Drian. 

 

« La cyber n’est plus seulement un enjeu défensif (…) Pour nos forces armées, le premier enjeu est désormais d’intégrer le combat numérique et de le combiner avec les autres formes de combat », a expliqué M. Le Drian à l’ouverture d’un colloque consacré à la cyberdéfense à Paris.

« La lutte informatique offensive n’est pas un tabou (…) Les effets opérationnels de la cyber peuvent largement se comparer à ceux de certaines armes conventionnelles », a-t-il ajouté devant la presse.

L’arme informatique peut ainsi neutraliser des « dispositifs très fortifiés », a-t-il dit, rappelant l’exemple du virus STUXNET qui avait perturbé le fonctionnement de sites nucléaires iraniens.

Elle peut aussi offrir un « appui tactique » aux combattants, par exemple « perturber les défenses antiaériennes en leurrant ou en neutralisant des systèmes radars », a expliqué le ministre.

« La France dispose de capacités offensives. Elles sont encore limitées, mais la voie est tracée pour leur développement », a souligné Jean-Yves Le Drian.

Le ministre français et son homologue britannique, Michael Fallon, présent au colloque, ont souhaité une intensification de la coopération internationale et des échanges d’informations face à la recrudescence des cyberattaques, y compris dans le secteur militaire.

« Nous sommes victimes de cyberattaques que nous contenons au mieux mais elles croissent en ampleur et en sophistication et nos armées-mêmes le vivent sur les théâtres d’opérations », a souligné Jean-Yves Le Drian.

Il a cité l’exemple d’une cyberattaque dont l’armée française a été la cible en Afghanistan et « qui a temporairement perturbé les liens » entre ses drones et l’état-major à Paris. « Nos équipes ont très vite réagi » et l’attaque a pu être contrecarrée, a-t-il assuré, sans plus de précisions.

« Il y a 100 ans, nous étions ensemble sur le front de la Grande Guerre. Aujourd’hui nous sommes ensemble en première ligne d’une guerre virtuelle », a souligné M. Fallon.

« La menace cyber est tout sauf théorique. Nos adversaires, que ce soit Daech (acronyme du groupe Etat islamique) ou une Russie revancharde, sont de plus en plus déterminés à utiliser le cyber pour forcer leur avantage », a-t-il dit, citant les cyberattaques contre la chaîne de télévision française TV5Monde ou l’Estonie.

Les responsables de la cyberdéfense dans les pays participant au colloque, la France, les Etats-Unis, la Grande-Bretagne, l’Espagne et les Pays-Bas notamment, ont décidé de constituer un « forum » informel qui se réunira tous les six mois pour des échanges sur ces questions, a annoncé l’amiral Arnaud Coustillière, officier général cyberdéfense auprès de l’état-major français.

« Nous sommes tous à la tête de chaînes récentes », a-t-il expliqué, la plus ancienne, le Cyber Command américain, datant de 2009 et la française, qu’il commande, de 2011.

En France, « nous disposons de capacités offensives et défensives et notre travail aujourd’hui est de les intégrer pleinement aux capacités militaires », a-t-il ajouté.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://www.45enord.ca/2015/09/les-armees-dans-le-monde-ont-de-plus-en-plus-recours-aux-cyberattaques/

 

 




Cyberattaques : la protection de la France passe désormais par les ordinateurs | Le Net Expert Informatique

Cyberattaques : la protection de la France passe désormais par les ordinateurs

Après la multiplication des cyberattaques en France, le gouvernement a mis le paquet sur la cyberdéfense : un budget de près d’un milliard d’euros et un premier colloque international organisé à Paris. 

 

C’est un champ de bataille très particulier. Pas de chars, de canons ou d’avions. Pourtant, les victimes peuvent être très nombreuses. Nous voilà dans le monde de la cyberdéfense. Jeudi 24 septembre à Paris se tenait à l’École militaire le premier colloque international consacré au sujet. La France n’est évidemment pas à l’abri. Il faut donc trouver la parade. Le combat numérique, c’est la guerre du XXIème siècle à gagner.

Rappelez-vous du chaos provoqué par l’attaque informatique contre TV5 : des hackers (russes certainement) ont contraint la chaîne de télévision à interrompre ses programmes pendant plusieurs heures après avoir propager par e-mail un virus. En 2010, les services spécialisés américains et israéliens ont créé Stuxnet. Le « ver », le « tenia » informatique, sournois, a été capable d’embrouiller les meilleurs cerveaux iraniens en charge du programme nucléaire, en multipliant les bugs sur les centrifugeuses du site de Natanz. À la clé, Téhéran a perdu deux ans de recherche.

 

 

400 anomalies depuis le début de l’année

Aujourd’hui, si Daesh occupe l’espace numérique plutôt comme vecteur de propagande, dans un futur proche avec les moyens dont disposent les djihadistes pourquoi ne pas se lancer dans de telles attaques ? D’autant qu’il a du monde prêt à se vendre au diable, souligne le vice-amiral Arnaud Coustillière, patron de la cyberdéfense française.

« Cet espace numérique a été complètement investi par des pirates informatiques. Je vous parle de mercenaires informatiques. Les mafias se structurent, elles ont des capacités importantes. Il faut donc que les militaires trouvent leur juste place pour être capable d’identifier nos ennemis », dit-il.

 

On a trouvé plus de 45 virus sur le PC portable d’un sous-traitant
Arnaud Coustillière, patron de la cyberdéfense française

 

 

L’an dernier, notre ministère de la Défense a été le théâtre de 780 incidents. On ne parle pas d’attaques. Depuis le début de l’année, on tourne déjà autour de 400 anomalies identifiées, principalement sur les sites de communication (comme celui de la Dicod ou de l’état-major). Pour le reste, le ministère est plus discret. Mais il ne faut pas oublier les industriels de la défense : les grands groupes, comme les plus petites société. Là le bât blesse : la vulnérabilité est de tous les jours.

« Ce qui nous préoccupe également c’est, comme dans toutes les sociétés, les interventions dans l’environnement des plateformes de nos sous-traitants. On a trouvé plus de 45 virus sur le PC portable d’un sous-traitant qui venait faire une maintenance sur un système d’arme qui devait tirer en exercice quelques jours après. C’est inadmissible », relate Arnaud Coustillière.

Un drone Harfang avait connu des problèmes avant son décollage d’Afghanistan, justement parce qu’un serveur en France était contamine. La mission avait été retardée. Ce qui fait désordre, mais surtout peut coûter la vie à des militaires non protégés.

 

 

Maîtres en logiciels

Il ne faut pas se priver d’attaquer. Mais il faut d’abord se défendre. Au moins la menace a été prise en compte en 2009. Il y a eu la création de l’Agence nationale de la sécurite des systèmes d’information (Anssi), avec son groupe d’intervention. Il y a aussi un centre opérationnel 7 jours sur 7, 24 heures sur 24 qui apporte son expertise : il veille, détecte et alerte.

La nouvelle loi de programmation militaire vient apporter un milliard d’euros supplémentaires dans l’escarcelle et 1.000 spécialistes de plus, à recruter dans les écoles d’ingénieurs notamment. Il y a également ces compagnies cyber, maîtres en logiciels, qui sont formées. Il y en a une déployée à Abou Dhabi dans le cadre de l’operation « Chamal », et bientôt une autre sur le Charles-de-Gaulle qui doit appareiller en novembre. Avec, c’est certain, une double priorite pif-paf attaque-défense.

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-la-protection-de-la-france-passe-desormais-par-les-ordinateurs-7779843074

 

 




Facebook de nouveau en panne mondialement, pendant un heure | Programmez! | Le Net Expert Informatique

Facebook de nouveau en panne mondialement, pendant un heure

Facebook connaît de temps en temps une panne mondiale, qui empêche les utilisateurs de se connecter au réseau social. La dernière grande panne mondiale date du début de l’année. A l’époque, les Lizard Quad avaient prétendus avoir lancé une attaque DDoS sur Facebook ce qui avait provoqué le problème. Facebook avait alors démenti l’attaque DDoS, et indiqué que des modifications techniques avaient été responsables du problème, sans plus d’informations. 

 

Hier soir rebelote. Facebook a été en panne mondialement, ou dans nombreuses régions du monde, dont l’Europe, pour être plus précis. Toujours pas d’attaque DDoS des Lizard Squad, mais un problème technique. Facebook a ainsi indiqué que son API Graph a été temporairement indisponible. Ce qui veut tout dire et rien dire. Pas d’API Graph = pas de réseau social certes, mais cela n’explique rien quand au pourquoi. C’est d’ailleurs la ligne de conduite habituelle de Facebook d’être plus que sibyllin dans ce genre de situation.

Que fait-on quand un réseau social est en panne ? On en utilise un autre pour se plaindre du premier 🙂 C’est ainsi que l’incident a fait les choux gras de Twitter, avec un hashtag #facebookdown qui est monté dans le Top 10 des hashtags Twitter.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.programmez.com/actualites/facebook-de-nouveau-en-panne-mondialement-pendant-un-heure-23249

 

 




Replay de l’émission Infrarouge du 22 septembre : On nous écoute : Cyberguerre, l’arme fatale ? – 1ère partie | Le Net Expert Informatique

Replay de l’émission Infrarouge du 22 septembre : On nous écoute : Cyberguerre, l’arme fatale ? – 1ère partie 

« Plus rien ne peut rester secret, même nos vies. Parano de grande ampleur ? Complot d’état ?
Quelle est la réalité de la plus grande campagne de surveillance jamais élaborée ? » 
Edward Snowden, est interviewé en exclusivité à Moscou pour le documentaire.Pour faire suite à notre article « Emission Infrarouge sur France 2 ce mardi à 22h50 : On nous écoute : Cyberguerre, l’arme fatale ? – 1ère partie » du 21 septembre dernier, nous vous mettons à disposition le replay de cette superbe émission.

 

A l’heure où la France vient de voter la très contestée Loi sur le Renseignement, où le hacking, le tracking et la cyber-surveillance font partie des grands débats de nos sociétés, où les révélations d’Edward Snowden ont enflammé la planète, les questions que posent ces 2 films deviennent incontournables.

Sommes-nous tous des coupables potentiels à surveiller ? Faudra-t-il abandonner notre présomption d’innocence pour une sécurité dont tout le monde sait qu’elle ne peut pas être totale ? Comment contrôler les services de renseignements sans les empêcher de travailler efficacement ? Et sommes-nous prêts à protéger nos propres lanceurs d’alerte face aux pressions récurrentes d’un Etat-surveillance de plus en plus puissant ?

 

 

Une série documentaire inédite (2X52′) écrite et réalisée par Pierre-Olivier François
Une coproduction Artline Films, WGBH Frontline et NOVA
Produit par Olivier Mille
Avec la participation de France Télévisions
Avec le soutien du Centre National du Cinéma et de l’Image Animée
Unité de programmes documentaires de France 2 : Fabrice Puchault et Barbara Hurel
La case Infrarouge invite les téléspectateurs à réagir et commenter les documentaires en direct sur twitter via le hashtag #infrarouge

 

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.france2.fr/emissions/infrarouge/diffusions/22-09-2015_341460

 

 




Géolocalisation des véhicules professionnels des employés : que faire si mon employeur ne respecte pas les règles ? | Le Net Expert Informatique

CNIL Besoin d’aide ? - Géolocalisation des véhicules professionnels des employés : que faire si mon employeur ne respecte pas les règles ?

Géolocalisation des véhicules professionnels des employés : que faire si mon employeur ne respecte pas les règles ?

Vous avez plusieurs recours :

  • Adresser une plainte à la CNIL : la CNIL peut contrôler tous les systèmes  de géolocalisation installés en France. Si le contrôle confirme que l’employeur ne respecte pas les règles, il sera mis en demeure de respecter la loi, sous peine de sanctions ;
  • Saisir les services de l’inspection du Travail de votre département ;
  • Déposer une plainte pénale auprès du procureur de la République, des services de police ou de gendarmerie.
  • Vous avez demandé à avoir accès aux informations de géolocalisation qui vous  concernent et votre employeur a refusé ?

 

Vous pouvez, après un délai de 2 mois, adresser une plainte à la CNIL.

 

 

 


Même si remplir un formulaire de déclaration à la CNIL est gratuit et enfantin, il vous engage cependant, par la signature que vous apposez, à respecter scrupuleusement la loi Informatique et Libertés. Cette démarche doit d’abord commencer par un Audit de l’ensemble de vos systèmes de traitements de données. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://cnil.epticahosting.com/selfcnil/site/template.do;jsessionid=06EF1A234FB5C655BF980F0F5D5C31E9?name=G%C3%A9olocalisation+des+v%C3%A9hicules+professionnels+des+employ%C3%A9s+%3A+que+faire+si+mon+employeur+ne+respecte+pas+les+r%C3%A8gles+%3F&id=339