La Côte d’Ivoire s’organise pour enrayer les « cyberescroqueries » | Le Net Expert Informatique

formation-cybercrime-chaouch-choukri

La Côte d’Ivoire s’organise pour enrayer les « cyberescroqueries » 

L’Afrique, futur terrain de guerre de la cybercriminalité? Nous n’y sommes pas encore affirme le Commandant Guelpetchin Ouattara, Directeur de la Direction de l’Informatique et des Traces Technologiques (DITT) en Côte d’Ivoire.

 

 

Plutôt que de parler de cybercriminalité, le commandant Guelpetchin Ouattara préfère évoquer la criminalité face aux délits d’escroquerie dans le monde virtuel. Dans cet entretien, le commandant Ouattara décrypte et analyse le phénomène en Afrique.Entretien réalisé lors du dernier Shieldafrica en mai dernier à Libreville.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://afriqueinside.com/e-talk-eco-lafrique-terrain-privilegie-de-la-cyber-escroquerie25082015/

 

 




Top 5 des arnaques du moment en Côte d’Ivoire | Le Net Expert Informatique

Top 5 des arnaques du moment en Côte d’Ivoire

A mi-parcours de son activité 2015, la Plateforme de Lutte Contre la Cybercriminalité (PLCC) dans un souci de prévention, vous présente à travers cet article, les arnaques auxquels vous pourriez être confronté, parce que prisées par les cyberdélinquants. Voici le top 5 des arnaques du semestre écoulé, en nombre de dossiers traités, sur les 491 dossiers reçu par la PLCC, et leurs préjudices enregistrés, sur les 1 milliard 199 millions 319 milles 880 Fcfa de dommage subit par les victimes des 6 premiers mois de l’année 2015.   

 

1- L’ACCÈS FRAUDULEUX À UN SYSTÈME D’INFORMATION

Cette arnaque concerne les détournements de transfert d’argent. C’est une escroquerie qui consiste pour le cyberdélinquant à faire à votre insu le retrait d’une somme d’argent qui vous est destinée via une institution de transfert d’argent.

Elle occupe la première place de notre classement, avec 91 dossiers traités par la PLCC, pour un préjudice estimé à 68 millions 903 milles 772 F CFA. Ce sont les populations ivoiriennes qui sont surtout touchées par cette infraction  »nouvelle ».

 

 

2- FRAUDE SUR LE PORTEFEUILLE ÉLECTRONIQUE

Elle s’est développée avec l’avènement des services Mobile Money proposés par les compagnies de téléphonie mobile dans nos pays africains. Les cyberdélinquants s’attaquent au portefeuille électronique des utilisateurs en vidant leur compte.

Avec 86 dossiers et un préjudice estimé à 37 millions 906 milles 300 F CFA, cette arnaque occupe la seconde marche du podium. Toujours avec les populations ivoiriennes qui prennent la place de victime numéro un des cyberdélinquants depuis un certain temps (voir article CYBERCRIMINALITÉ EN CÔTE D’IVOIRE: LESIVOIRIENS, PLUS TOUCHÉS PAR LES ARNAQUES).

 

 

3- L’ARNAQUE AUX FAUX SENTIMENTS

Considérée comme la  »mère » des arnaques sur internet, l’arnaque aux faux sentiments, bien qu’elle soit la plus connue, continue de faire des victimes. C’est une escroquerie qui consiste pour le cyberdélinquant a utiliser les sentiments amoureux de leur proie pour leur soutirer de l’argent.

Si en nombre de dossier la baisse est significative par rapport aux semestres des années antérieurs (59 dossiers reçus), elle continue d’affoler les compteurs en terme de préjudice avec 448 millions 431 milles 586 F CFA seulement pour le premier semestre 2015 soit 37,39 % du préjudice totale, toute catégorie confondue, du premier semestre 2015, estimé à 1 milliard 199 millions 319 milles 880 Fcfa.

 

 

4- LE CHANTAGE À LA VIDÉO

Classé 4ième, le chantage à la vidéo peut être vue comme une résultante de l’arnaque aux faux sentiments. Le cyberdélinquant menace de divulguer des photos ou vidéo à caractère sexuelle de vous, prise dans l’intimité d’une relation.

Avec 54 dossiers, pour un préjudice de 66 millions 832 milles 324 F CFA, cette arnaque touche de plus en plus les Ivoiriens.

 

 

5- L’ARNAQUE AUX FAUX HÉRITAGES

La dernière place de ce top 5 revient à l’arnaque aux faux l’héritage. L’une des plus vielles ruses utilisée par les cyberdélinquants. Et pourtant, elle continue de faire des victimes. C’est une escroquerie ou tentative d’escroquerie, à la fois très ancienne et très commune encore aujourd’hui. Les escrocs vous envoient un mail vousinformant que vous avez été choisi pour toucher un fabuleux héritage providentiel.

Ce sont 37 dossiers qui ont été introduit à la PLCC, pour un préjudice qui s’élève à 407 millions 920 milles 762 F CFA.

Le nombre d’affaires et le montant des préjudices liés à ces infractions indiquent que le travail de sensibilisation contre la cybercriminalité doit se poursuivre. Car bien que la majorité de ces arnaques soit connue et expliquée à travers la toile, elles sont encore nombreuses ces personnes qui se laissent duper par les cyberdélinquants. Une fois de plus la PLCC vous invite à la prudence !!!

 

lu sur http://cybercrime.interieur.gouv.ci/

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.imatin.net/article/societe/broutages-cybercriminalite-en-cote-d-rsquo-ivoire-voici-le-top-5-des-arnaques-du-moment_30029_1440509278.html

 

 




Une plaque d’immatriculation LED pour identifier les drones | NewZilla.NET | Le Net Expert Informatique

drone-license-plates-lightcense30

Une plaque d’immatriculation LED pour identifier les drones

Des chercheurs de l’université de Berkeley (Californie) ont mis au point une solution pour faciliter l’identification de ces objets volants dont l’activité est plus en plus vécue comme une nuisance. 

 

Ils sont un facteur de stress pour les ours sauvages. Ils empêchent les pompiers, les forces de polices d’intervenir correctement pour circonscrire un feu ou rechercher un suspect par hélicoptère. Et ne parlons pas des avions de ligne…

Ils? Ce sont ces drones dont l’activité est, en raison d’un manque de régulation, de plus en plus perçue comme une nuisance, tant par le grand public que par les autorités. Et l’on pourrait mentionner, pour ajouter au chaos qui vient, les projets de livraison par drones sur lesquels planchent aujourd’hui des entreprises comme Google ou Amazon.

Bref, s’ils veulent continuer à faire partie de notre quotidien, l’activité des drones devra à terme faire l’objet de contrôles renforcés. Aux Etats-Unis, certains fabricants de ces objets, de plus en plus accessibles car de moins en moins cher, ont déjà mis en place des “no fly” zones, où les drones ont par exemple interdiction de voler au-dessus de… la Maison Blanche ou du Congrès à Washington.

 

drone-license-plates-lightcense

 

 

Identifiable à l’oeil nu

D’autres acteurs du marché verraient bien des drones contrôlés via des balises beacon. Mais la solution la plus innovante et la plus porteuse nous vient de l’université de Berkeley (Californie) où des chercheurs ont développé ce qui s’apparente à une plaque d’immatriculation.

Lightcense (en référence aux “license plates”, les plaques d’immatriculation aux Etats-Unis) est une plaque d’immatriculation qui fonctionne par LED. Des LED dont la vitesse de clignotement permettrait d’identifier l’appareil concerné. Une identification à l’oeil nu dans un rayon de 100 mètres le jour, ou bien via une application de smartphone.

 

 

drone-lightcense

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.newzilla.net/2015/08/19/une-plaque-dimmatriculation-led-pour-identifier-les-drones/

 

 




Fausses police et gendarmerie aident à rembourser l’argent perdu des victimes d’arnaque de Côte d’ivoire et Bénin | Le Net Expert Informatique

Fausse police et gendarmerie aident à rembourser l'argent perdu des victimes d'arnaque de Côte d'ivoire et Bénin - Escrocs du Net

Fausses police et gendarmerie aident à rembourser l’argent perdu des victimes d’arnaque de Côte d’ivoire et Bénin

J’ai remarqué récemment plusieurs articles postés sur notre forum concernant la police interpole qui travaille dans le domaine anti-cybercriminalité, ces soi-disant police et gendarmerie vont pouvoir arrêter les escrocs de la Côte d’ivoire et du Bénin, et ils vont rembourser l’argent perdu des victimes??!! 

 

Mais réveillez-vous!!! Sachez que la police et la gendarmriee ne contactent jamais les victimes sur internet, par email ou en laissant un commentaire ou bien en postant un article sur un site!!

INTERPOL a eu connaissance de divers courriels prétendant être diffusés par l’Organisation et/ou ses responsables ou avoir un lien avec eux, et demandant aux destinataires de communiquer des informations personnelles ou cherchant à leur soutirer de l’argent.

INTERPOL tient à mettre le public en garde contre ce qui recouvre en fait des escroqueries. Les courriels en question peuvent laisser entendre que l’Organisation tente de vérifier certaines informations ou de vous protéger et, dans certain cas, vous menacer d’être considéré comme en infraction avec la loi si vous ne faites pas ce qui vous est demandé.

 

 

Il est à noter :

* qu’INTERPOL ne prend pas contact avec les personnes individuellement ;

* qu’INTERPOL ne demande pas d’informations personnelles ou financières aux personnes ;

* qu’INTERPOL n’adresse pas de demandes aux personnes au nom d’autres organisations internationales ;

* qu’INTERPOL ne verse pas d’argent et ne remet pas de récompenses aux personnes.

Si vous recevez un courriel prétendant provenir d’INTERPOL ou d’un représentant d’INTERPOL et contenant une demande de ce type, nous vous recommandons de ne pas en tenir compte et de le traiter comme un spam.

Dans un tel cas, ne répondez pas au message et ne communiquez JAMAIS aucune information personnelle ou bancaire à un expéditeur inconnu.

Si vous pensez avoir été victime d’une escroquerie de ce type et avez communiqué des informations en réponse à un message suspect, nous vous recommandons de le signaler à vos autorités de police locales ou nationales.

Sachez en outre que le Secrétariat général d’INTERPOL ne mène pas d’enquêtes lui-même et ne peut fournir aucune assistance en réponse à une demande individuelle.

Si vous recevez un courriel ou tout autre type de message d’une personne prétendant travailler pour INTERPOL et avez des doutes sur son authenticité, transmettez-le au siège du Secrétariat général.

Il faut savoir que même en portant plainte, rien ne se passe, vos argents perdus ne seront jamais récupérés car l’arnaque se passe à l’étranger, surtout dans les pays d’Afrique… Et l’ambassade de France en Côté d’ivoire a d’ailleur confirmé comme quoi ils ne peuvent rien faire pour aider les victimes qui ont eu l’affaire avec les escrocs ivoiriens.

Les seules personnes qui vous contactent en disant qu’ils ont des moyens pour vous faire rembourser sont des escrocs qui ont trouvé de nouvelles idées pour piéger une fois de plus les internautes inattendus.

Tous les témoignages postés sur ce forum qui vous proposent de contacter un tel inspecteur, la police interpole en Côté d’Ivoire ou au Bénin, un avocat qui pourrait vous aider dans votre affaire à l’étranger… Il s’agit de pure arnaque à 100%.

 

 

Voici les noms utilisés par ces soi-disant police / gendarmerie ou les faux témoins :

Paul Bechir, Geoffroy Carlos, Haubert maceline, Kouassi Roger, Bamba, KOUAKOU AFFOUE HUBERTINE, Jean Pierre SAUMON, Koffi Serge, ROGER FARLEY, LUDMILLA MARK, Honore Dadier, RONALD K.NOBLE, AMARA KEITA, Christophe Moreau, Gerard Gauthier, Richard Humbert, RICHARD DELAROCHE, KATAKIE Julien, Pierre Dagoux

 

 

Les emails utilisés des fausses police et gendarmerie, et toutes les adresses email qui finissent par rocketmail, ymail, yahoo, gmail, live, free, hotmail, etc autre que les adresses mail officielles de la police ou du gouvernement, vous pouvez être sûr qu’il s’agit de l’arnaque à 100% :

police_cyber_antifraude@rocketmail.com, oipcdefrance@aol.fr, icpo.police.international@gmail.com, iccpointerpol12@gmail.com, interpolice-ci@live.fr, interpool00225@gmail.com, police_cyber_anti_fraude@ymail.com, interpol-univers@live.fr, interpool00225@gmail.com, police-interpol2005@hotmail.fr, icpo.interpol@gmail.com, maitreroger@mail2triallawyer.com, maitrerogerfarley@yahoo.com, police_interpole03@yahoo.fr, icpo_interpol_direct@live.fr, claude-interpolctdvr008@gmail.com, claude-martial@live.fr, gendarmerie.national@btinternet.com, police.interpool69@hotmail.be, police.interpool.abidjan@gmail.com, icpo.policeinterpol.af@gmail.com, police_interpole_africa@yahoo.com, interpolinternationalci@rocketmail.com, richard.humbert@hotmail.fr, sinterpole_dunet@hotmail.fr, serviceinterpol16@gmail.com, defense.gendarmerie.gouv.fr@gmail.com, service_police@rocketmail.com, detective.kobenan@live.fr, amba_belgique_ci@ymail.com, procureur.de.rci@gmail.com, securite.police.cv@gmail.com, policeinternetsecurity@live.fr, interpol_226@yahoo.fr, policeinterpoleregionale.gouv@yahoo.fr, services.affaire.juridique@hotmail.fr

 

 

Et voici quelques exemples des emails reçus des fausses polices interpoles :

De : interpol service

SALUT A VOUS

Nous vous faisons par de ce message pour vous informer que lors d’une enquête mené sur tous les arnaques votre email a été retrouvé dans la liste.

Donc nous vous interpellons que vous avez été une victime d’arnaque comme tous les autres et aussi nous vous rappelons que nous somme le ICPO (International Criminal Police Organization) La plus grande organisme de police, Interpol a pour mission d’aider les organismes d’application de la loi dans chacun de ses 187 pays membres à lutter contre toutes les formes de criminalité transnationale.

Guidée par quatre fonctions de base, prévoit Interpol high-tech de l’infrastructure de support technique et opérationnel pour permettre aux forces de police à travers le monde pour rencontrer les défis croissants de la criminalité dans le 21e siècle.

Le Secrétariat général a Abidjan, en côte d’ivoire, est opérationnel 24 heures par jour, sept jours par semaine, offrant un point de contact central pour le Bureau central national (BCN) dans tous les pays membres pour obtenir de l’aide ou des informations sur les enquêtes transfrontalières.

Toutes les BCN sont reliés les uns aux autres et le Secrétariat général à I-24 / 7, INTERPOL sécurisé système mondial de communication policière, qui permet également aux agents d’application de la loi directement à vérifier une série de bases de données vitales de police.

INTERPOL dispose d’un système de code couleur international avis de localiser, d’arrêter ou de fournir des avertissements au sujet des fugitifs et d’autres criminels. En 2007 seulement, la coopération entre INTERPOL pays membres a conduit à plus de 5200 arrestations à travers le monde et de cette réunion mondiale nous avons donc décidé de mètre en état d’arrestation tous ses criminels sur le net et par votre Accord et votre aide,

C’est à dire que vous devez nous aidez a mètre la main sur ses arnaqueurs de très grande grade.

En quoi faisant vous devez le plus rapidement possible vous mèttre en contact avec eux pour que nous puissions les prendres a la main et leur faire payé toute cette criminalité et tous votre argent vous sera rembourser par le gouvernement de cet pays ou vous avez été arnaque et prendre que vous êtes en contact avec eux vous devez nous tenir informé de toute action et de tout geste financier

Pour ne pas offensé votre état civil nous de demandons votre accord si possible

Une foi d’accord veuillez nous contacté a l’adresse FAITsuivant :

Déclaration à la presse du Secrétaire Général d’INTERPOL,

Mr Honore Dadier

Email: icpo.police.international@gmail.com

TEL +225 662 188 37

AGENCE INTERPOLE FRANCAISE

ES NOUS DECLARATION DE PROCEDURE

 

 

Bonjour

je m’appelle Clara VITIELLO j’habite dans le 59000 Nord pas de calais.

Moij’ai été déposeder de la somme de 18.000 euro et j’ai contacté plusieurs organisme en France même la police interpole en France mais rien a été fait alors mes amies m’ont sonseiller un inspecteur de police d’un organisme Cyber anti-fraude et j’ai été mis en contacte avec lui que je vous donne le mail je vous invite a vous tous qui avez été victime d’arnaque en cote d’ivoire,au benin ou plusieurs pays de l’Afrqiue veuillez le contacté: police_cyber_anti_fraude@ymail.com

lui est déjà sur le terrain il trouvera facilement vos escroc très simplement avec ces actuces,et une fois qu’il les arretent ils vont vous remboursser vos frais en plus les frais de dedommagement.

Moi j’ai pue reprendre 20.300 euro avec mes escroc et il séjourne a Calavi maison d’arrêt et de correction de Cotonou

 

Je Vous remercie

 

Envoyé : 17 octobre 2009 08:35:20

À : POLICE CYBER CRIMINALITE (INTERPOL)

 

SERVICE DES CONTROLES :

 

Sis : rue Pierre et Marie Curie Zone 4C 01 BP 412 ABIDJAN

 

Tel 🙁 +225) 48 64 53 53 / 46 99 07 63 N- Cote D’ivoire

 

N/REF: ANCL CN/ 120A/0014/07 A L’intention de Mme MARIE LOUISE BILOA Bonsoir MR Bernard MOI JE SUIS LE COMMANDANT De POURSUIVRE ET TU RISQUE DE FAIRE LA PRISONS PERDE TOUS VOTRE EMPLOYE E LA POLICE INTERPOL DE CYBER CRIMINALITE JE SUIS A LA BASE DES VIDEOS QUI TRAINE SUR LE NET ALORS NOUS AVONS REÇU UNE VIDEO DE LA PART D UN CERTAINE BASSI FRANCK agé DE 18 ANS RESIDE ? POUR ETRE PLUS BREF NOUS VOUS D’EMENDONS DE LIT LE NOTICE TRES IMPORTANT CAS CI VOUS REPONDRE PAS CETTE AFFAIRE SERA ALORS VOUS EVITER TOUS CA TU DOIT SUIVRE LES INSTRUCTION DE LA POLICE INTERPOL COTE D IVOIRE: VEUILLEZ LIT LA NOTICE DE LA POLICE INTERPOL.

 

Pour cela nous vous demandons de paye une amande de 560€

alors voici au numero auquel devez vous me contacte

00225 48 64 53 53

 

alors je tes laisse les coordonnes de mon secretaire si vous avez fait l’envoie des 560€

 

Nom : kra

Prenom: jean-fabien

Pays : cote d’ivoire

Ville : abidjan

rue : des police avenue 12

 

Nom : BILAO

 

Prénom : MARIE LOUISE

 

Pays : CAMEROUN

 

Ville : YAOUDE

 

Numéro de téléphone : (+225 ) 48 64 53 53 (+225) 48 64 53 53

 

Mail : marielouisebiloa@yahoo.fr

 

Veillez nous contactez des réceptions de ce message au :

 

Tel 🙁 +225 60 44 59 90 +225 60 44 59 90 )

 

Ou par notre adresse mail police. internationnalinterpool@gmail.com.

 

Mr TCHIMOU GREGOIRE

 

Procureur de la république de côte d’ivoire

 

securite.police.cv@gmail.com

Envoyer un courrier électronique

Rechercher un message électronique

Afficher les détails

POLICE INTERNET

SÉCURITÉ INFORMATIQUE IVOIRIENNE

 

Abidjan 05/09/2010

 

A VOTRE ATTENTION // MR : ………

 

Je suis monsieur BLEOU PAUL commissaire de la police Internet informatique ivoirienne.

 

Nous venons de faire une saisie informatique pour acte de : cyber pornographie, pervers et proxénétisme sur le réseau informatique ivoirien intercepté par la sécurité informatique ivoirienne.

Ceci constitue une infraction sur le réseau informatique ivoirien et un délit punit par la loi.

 

Votre vidéo capturée par la sécurité informatique nationale à qui vous devez répondre de vos actes. Vos dossiers serons déposés à la première heure au chef d’état major des armées de la république de Cote d’ivoire.

 

Nous avons trouvé suite à un scanner toutes les informations sur vous :

 

Nom et prénom, Ville, Lieu de profession ,pays par votre IP (Internet Protocole).

 

P.S.: pour la diffusion sur plusieurs sites Internet et chaînes TV françaises de votre vidéo à caractère pornographique ou vos proches, votre famille, verra ce que vous faites devant votre ordinateur.

 

Veuillez trouver votre vidéo de vous en fichiers joints si vous ne les voulez voir divulguées à la presse.

 

Dans l’Attente de vous lire, veuillez prendre contact avec la sécurité informatique le plus tôt possible dans les 24 heures.

 

POLICE INTERNET

 

SÉCURITÉ INFORMATIQUE IVOIRIENNE

 

Puis le lendemain je reçois de lettre une de « Jean Marc Simon AMBASSADEUR DE FRANCE EN COTE D’IVOIRE‏ »,avec fichier joint carte pro,sa carte est tellement vrai qu’on flippe 1000 fois.Comment ils ont pu avoir cette carte?

Donc voilà la lettre: »ambassadeur-jean.marc-simon@hotmail.fr »

 

06../09…/..2010………/

 

Bonjour,

 

Je suis Son Excellence Mr Jean Marc Simon ambassadeur de FRANCE en Cote D’ivoire je vous contact par ce présent message car j’ ais été contacter par la justice ivoirienne suis a une plainte qui vous ais adressez par le chef d’état major des armées de la république de Cote d’ ivoire Mr Philippe Mangou.

 

Contenu du problème au quel nous sommes confrontez la justice ivoirienne nous a demandez d’ appliquer le traité signez entre la cote d’ ivoire et la France (collaboration et coopération entre la justice ivoirienne et française).

 

Pour cela je vous demande de coopérer avec moi et moi seul car je suis votre représentant ici en cote d’ivoire.

 

A la suite de cela vous devez en contacter seulement avec Moi ( Son Excellence Mr Jean Marc Simon Ambassadeur de France en cote d’ ivoire).

 

Car je suis votre représentant devant la justice ivoirienne. Ceci a fin de répondre de vos actes et de les assumés pour éviter toutes confrontation entre la cote d’ ivoire et la France.

 

Suite a cela une j’ ais demandez a prendre contact avec le commissaire pour une réunion sur votre cas. Et au terme de cette réunion nous avons trouvez un accord.

 

Cet accord consiste : Veuillez prendre contact avec le numéro suivant après chaque versement effectué pour m’en informer: 00225 49 97 36 51

 

NB: Ce numéro est confidentiel il ne doit pas être communique a une autre

 

Personne. Vous pouvez me contactez sur ce numéro s’il a un problème et

 

Si vous êtes contactez par autre personne que l’ambassade pour m’en informez. Ainsi que vous êtes prié de bien vouloir me joindre par téléphone dès réception de cet émail.

 

Recevez mes salutations les plus distinguées.

 

Cordialement

 

Son Excellence Mr. Jean Marc Simon (Ambassadeur de France en CI)

 

Dans l’attente d’une collaboration et de vous lire.

 

Cordialement.

 

Mr, SEM. Jean Marc Simon

 

(Ambassadeur de France en CI)

 

Ambassade de France en Côte d’Ivoire

 

17, rue Lecoeur

Abidjan

CÔTE D’IVOIRE

 

Adresse postale : 17 B.P. 1821, Abidjan 01 .

 

2ieme lettre reçu en même temps.

 

Et CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE‏,De : DIRECTION GENERALE SERVICE JURIDIQUE (dgservice-juridique-desaffaires@hotmail.fr

 

CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE

 

===================================================================================

 

Direction des Services Judiciaires Abidjan, Le 06 / 09 / 2010

 

D’ Abidjan

 

Rue Félix Houphouët – 17 BP 175

Abidjan 17

CÔTE D’IVOIRE

 

A VOTRE ATTENTION ,

 

Pour votre information, Je suis Général PHILIPPE MANGOU de la Direction des Services Judiciaires D’ Abidjan.

 

Je viens de recevoir un mail de la part de la police des pervers sur le net auquel Vous êtes interpellé d’urgence depuis la première instance de justice.

 

En raison de la déposition récente par la police informatique ivoirienne des actes (VIDÉO) pervers, pédophiles et proxénètes sur le réseau ivoirien à l’encontre de Monsieur et de la citoyenne ivoirienne répondant au nom de AMA STEPHANIE

 

Ce lundi 06 septembre 2010.

 

Vue la proposition à caractère érotique et les offres a nature pornographique a l’égard, vous êtes prié de bien vouloir répondre dans 24 heures à la déposition portée contre vous monsieur au delà de cette échéance nous engagerons une poursuite judiciaire contre vous en l’occurrence un mandat d’arrêt international de la loi ivoirienne votée par l’assemblé national selon l’article 385 bis du code pénal; qui stipule que tout trafic à caractères sexuels, vidéos ou photos pornographiques sont passibles de peine s’évaluant a une condamnation de 20 ans ferme.

 

Je voudrais vous signalez que :

 

Vous devez prendre connaissance du mail et des documents administratives en pièce ci-jointe car vous avez faire obstruction à la justice.

 

NB: AVIS D’INCRIMINATION, MANDAT DE POURSUITE JUDICIAIRE, JOURNAL DU JOUR

 

En outre, malgré toutes les circonstances atténuantes en faveur de l’accusé vous deviez régler l’amande demandée par la justice ivoirienne qui s’élève à 6.100 euros.

 

NB:nous nous verrons obligés de publier la vidéo sur Yahoo, Hotmail Messenger et sur Youtube etc…

 

En vertus des pouvoirs qui me sont conférés au titre du général de la république ivoirienne Mr MANGOU PHILIPPE, je porte mon approbation à l’enregistrement de la déposition en vigueur au près de la gendarmerie nationale française.

 

Toutes les données sont transmises aux autorités locales : Police Interpole, Gendarmerie Française, Chaînes de Télévisions, presse internationale.

 

L’activité illicite que vous pratiquez est connue de nos Services.

 

Secrétariat, Direction des Services Judiciaires D’ Abidjan.

 

SERVICE DE FRAUDE

 

Tel : 00225 66 57 87 78

 

CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.escrocs.net/fausse-police-et-gendarmerie-aident-a-rembourser-largent-perdu-des-victimes-darnaque-de-cote-divoire#.VdRZx7LtlHw

 

 




Affaire Ashley Madison : deux personnes se seraient suicidées | Le Net Expert Informatique

Affaire Ashley Madison : deux personnes se seraient suicidées | ICI.Radio-Canada.ca

Affaire Ashley Madison : deux personnes se seraient suicidées

La police de Toronto enquête sur « deux cas non confirmés » de suicide, à la suite du dévoilement de l’identité de millions de clients du site web de rencontres extraconjugales Ashley Madison. 

 

Les policiers n’ont pas donné plus de détails, expliquant que leur enquête se poursuivait.

Pour sa part, l’exploitant du site offre une récompense d’un demi-million de dollars pour tout indice permettant d’arrêter la ou les personnes responsables de son piratage.

La police décrit la cyberattaque, revendiquée par le groupe Impact Team, comme étant « très sophistiquée ».

« Il s’agit de l’un des plus gros actes de piratage au monde. »

— Bryce Evans, surintendant, police de Toronto

Selon le policier Bryce Evans, la fuite de données « n’est pas un jeu » et a eu un « énorme impact social et économique ». « On parle de familles, d’enfants, d’épouses et de leurs maris. Ça va avoir un impact sur leur vie », a-t-il affirmé en précisant que la police ne se souciait pas de la nature des activités du site.

Les pirates informatiques, accusant la compagnie de tromperie, ont publié, la semaine dernière, l’identité de millions de clients, incluant des milliers de Canadiens, certains ayant des adresses courriel d’employés des gouvernements ontarien et fédéral ainsi que de la police de Toronto. Ces renseignements, toutefois, n’ont pas pu être vérifiés.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://ici.radio-canada.ca/regions/ontario/2015/08/24/001-ashley-madison-toronto-enquete-police.shtml

 

 




Alerte Faille Android ! Big Brother pourrait bien vous surveiller | Le Net Expert Informatique

Alerte Faille Android ! Big Brother pourrait bien vous surveiller

Des chercheurs en sécurité ont récemment découvert une faille de sécurité considérée comme la pire jamais découverte dans le système Android. Détecté dans la bibliothèque multimédia de l’OS, ce bug nommé « Stagefright » expose près d’1 milliard de terminaux Android aux malwares. 

 

En exploitant la faille « Stagefright », les hackers peuvent accéder aux contacts et aux autres données stockées dans un appareil mobile telles que les photos et les vidéos. Ils peuvent également accéder au microphone et à la caméra de cet appareil, ce qui leur permet d’espionner l’utilisateur via l’enregistrement de son et la prise d’images.

Tous les appareils exécutant des versions Android 2.2 Froyo jusqu’aux versions 5.1.1 Lollipop sont concernés. Cela représente environ 95% de l’ensemble des terminaux Android.

Le plus effrayant, c’est que les pirates ont uniquement besoin du numéro de téléphone de l’utilisateur pour infecter son appareil. Le malware est transmis lors de l’envoi d’un message multimédia à n’importe quelle application de messagerie pouvant traiter les formats vidéo MPEG4,  telle que l’application de messagerie par défaut de l’appareil Android, Google Hangouts ou Whatsapp. Comme ces applications de messagerie Android récupèrent automatiquement des vidéos ou du contenu audio, le code malveillant est exécuté sans que l’utilisateur n’ait besoin de faire quoi que ce soit. En effet, la faille n’exige pas que la victime ouvre le message ou clique sur un lien. Il s’agit d’un malware unique en son genre car ce type de menace nécessite généralement une action de la part de l’utilisateur pour que l’appareil soit infecté. Il pourrait par exemple être relayé via un lien envoyé par courrier électronique ou partagé sur les réseaux sociaux. Toutefois, cela nécessiterait encore et toujours une action de la part de l’utilisateur, puisque le chargement d’une vidéo se fait uniquement via l’ouverture d’un lien. Cela est extrêmement dangereux, car si les utilisateurs sont infectés via MMS, aucune action ne leur sera demandée et les effets indésirables seront imperceptibles. Avant même que les victimes s’en aperçoivent, le hacker est en mesure d’exécuter le code et de retirer toute trace attestant que l’appareil a été infecté.

 

 

Le rêve du cybercriminel et du dictateur

Les cybercriminels profitent de cette faille de sécurité pour espionner des millions de personnes et exécuter d’autres codes malveillants. Les gouvernements répressifs pourraient abuser de ce bug en vue d’espionner leurs citoyens ou leurs ennemis. Toutefois, ce bug pourrait également être utilisé à des fins d’espionnage apolitique. Les pirates peuvent facilement surveiller les personnes de leur entourage comme leur conjoint ou leurs voisins. Ils n’ont besoin pour ce faire que du numéro de téléphone de la personne visée. Les hackers ont aussi la possibilité de dérober des informations personnelles qu’ils utiliseront pour faire chanter des millions de personnes ou usurper leur identité. Les conséquences possibles de ce type de faille sont donc à prendre au sérieux.

 

 

Une nécessité urgente de patchs

Des patchs complets doivent désormais être fournis par les fabricants de téléphones à l’aide d’une mise à jour à distance ou « over-the-air » (OTA) d’un firmware pour les versions Android 2.2 et plus. Malheureusement, les mises à jour pour appareils Android ont toujours mis beaucoup de temps pour arriver jusqu’à l’utilisateur final. Espérons que les constructeurs réagiront plus rapidement dans ce cas précis. Google y a pour sa part déjà répondu d’après un témoignage d’HTC publié dans le magazine d’information hebdomadaire américain Time : « Google a informé HTC de cette problématique et fourni les patchs nécessaires qu’HTC a commencé à prendre en compte dans les projets mis en œuvre au début du mois de juillet. Tous les projets en cours contiennent le patch requis. » Pour le moment et par mesure de précaution, il est recommandé aux utilisateurs de désactiver la fonction récupération automatique des MMS dans les paramètres par défaut de l’application de messagerie.

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldun

et.com/solutions/expert/61932/big-brother-po

urrait-bien-vous-surveiller-grace-a-la-faille-stagefright.shtml

Par  Filip Chytrý

 

 




Droit à l’oubli : mode d’emploi pour demander la suppression de contenu ou photo | Le Net Expert Informatique

Droit à l’oubli : mode d’emploi pour demander la suppression de contenu ou photo

Comment demander la suppression d’un résultat de recherche Google, concernant une personne physique, qui enfreint le droit au respect de la vie privée. 

Vous êtes victime d’une atteinte à votre réputation sur internet, d’une atteinte à votre image (par la publication de photos compromettantes ou tendancieuses), ou vous vous voulez faire supprimer des informations personnelles vous concernant des résultats de recherche de Google (par exemple le fait que vous avez eu une grave maladie, tel qu’un cancer, afin d’obtenir plus facilement une assurance de prêt immobilier). Voici la démarche à suivre.

Conformément à la décision de la Cour de justice de l’Union européenne du 13 mai 2014 (n°C-131/1), l’internaute français peut désormais signaler au moteur de recherche Google – qui concentre à lui seul 90% des requêtes faites sur le web – une demande de suppression d’un résultat de recherche qui contient à son égard des propos diffamations, inexacts, mensongers ou encore des informations confidentielles et personnelles sans son accord. C’est une obligation fondée sur le droit au respect de la vie privée, y compris lorsque cela concerne un compte Facebook.

En Europe, pour exercer le droit à l’oubli, il convient de s’adresser directement à Google, mais la CNIL peut aussi intervenir après un dépôt de plainte.

Toutefois, en juillet 2015, Google a fait savoir qu’il refusait d’étendre le droit à l’oubli aux noms de domaine dont l’extension est en « .com », c’est-à-dire la grande majorité des sites internet, déplore la CNIL ! Sur le blog européen du groupe, le responsable des questions de vie privée chez Google explique que le droit à l’oubli n’a pas à être appliqué à l’échelle globale, privant ainsi des centaines d’internautes français de leur droit.

Lire la suite….

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.net-iris.fr/veille-juridique/actualite/33376/droit-a-oubli-mode-emploi-pour-demander-la-suppression-de-contenu-ou-photo.php

Par Carole Girard-Oppici,

 

 




La propriété intellectuelle à l’épreuve de l’impression 3D. Par Augustin Deschamps, Juriste. | Le Net Expert Informatique

La propriété intellectuelle à l’épreuve de l’impression 3D

Le Conseil Supérieur de la Propriété Littéraire et Artistique (CSPLA) a introduit en juillet 2015 une nouvelle commission dédiée à l’impression en trois dimensions. Présidé par le conseiller d’Etat Olivier Japiot, ce nouveau cercle de travail aura pour mission de rédiger un rapport pour le mois de juin 2016 sur les nouveaux enjeux de la propriété intellectuelle soulevés par la démocratisation de l’imprimante 3D.

 

 

L’impression 3D est donc en passe de devenir personnelle : il est aujourd’hui possible d’imaginer, dessiner, modéliser puis fabriquer un objet quelconque. De manière plus troublante, il sera bientôt concevable de scanner n’importe quel objet acheté dans le commerce, pour le reproduire à l’infini. Par exemple, la copie d’un fauteuil dessiné par Philippe Starck est aujourd’hui techniquement possible. Sans aller jusqu’à parler d’une « quatrième révolution industrielle », il est certain qu’un changement de paradigme s’opère peu à peu, ce qui soulève des enjeux évidents en matière de propriété intellectuelle.

Car même si beaucoup d’acteurs de ce nouveau marché se positionnent en faveur d’une libre diffusion des contenus imprimables, en open source ou via les licences Creative Commons, le développement de l’impression 3D provoque déjà de nombreuses atteintes aux droits de propriété intellectuelle des artistes, inventeurs et de tous les auteurs d’oeuvres de l’esprit.

 

 

L’ensemble des composants de la propriété intellectuelle sont concernés par l’impression en trois dimensions

Le bouleversement lié à l’apparition du MP3 sur le marché de la musique ne touchait que le droit d’auteur, tandis que le l’impression 3D nécessite d’envisager l’ensemble de la propriété littéraire et artistique, ainsi que la propriété industrielle. L’enjeu réside autour de la contrefaçon des biens protégés : celle-ci sera caractérisée en fonction de l’usage affecté à l’objet imprimé.

 

De manière générale, l’usage collectif, public, ou même commercial d’un tel objet permettra de qualifier un acte de contrefaçon. Tout individu imprimant un objet portant atteinte au droit d’auteur, aux dessins et modèles ou même à un brevet sera qualifié de contrefacteur. Concernant l’utilisation illicite d’une marque déposée, la jurisprudence impose un usage dans la vie des affaires pour reconnaître une contrefaçon.

 

Dans le cas contraire, un usage strictement privé de l’objet imprimé permettra d’échapper aux sanctions rattachées à la contrefaçon. Plus spécifiquement, concernant le droit d’auteur, les objets imprimés en 3D bénéficient de l’exception de copie privée. Ce régime spécifique autorise « les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective ». Actuellement, la copie privée s’applique majoritairement aux contenus audiovisuels et musicaux, ce qui pose la question de la congruence d’un tel régime avec l’impression 3D.

 

 

L’exception de copie privée applicable en l’état ?

Le Code de la propriété intellectuelle dispose en effet que les exceptions de copie privée « ne peuvent porter atteinte à l’exploitation normale de l’oeuvre ni causer un préjudice injustifié aux intérêts légitimes de l’auteur. » C’est sur ce fondement qu’un individu a été débouté par le juge de sa demande de faire lever les mesures techniques de protection (MTP) d’un DVD car il souhaitait en offrir une copie à ses parents. Il est dès lors possible de penser que les MTP, qui empêchent efficacement l’atteinte aux droits de propriété intellectuelle rattachés à un film DVD, pourraient s’appliquer de manière analogue aux fichiers 3D en limitant le nombre d’impressions. Cette protection semble d’autant plus souhaitable que l’impression 3D décuple les potentiels préjudices des titulaires de droits d’auteur. Le scan et l’impression 3D d’une douzaine de chaises design à partir d’une permettront une économie substantielle pour le copiste, et par conséquent un manque à gagner démultiplié pour le propriétaire des droits sur le design industriel du meuble reproduit. L’exception de copie privée appliquée à l’impression 3D voit dès lors son efficacité limitée par la possible multitude des copies. Bien sûr, il est possible de copier un album de musique à l’infini, mais il ne viendrait probablement pas à l’esprit du consommateur d’en acheter plusieurs pour en avoir un dans sa voiture, un chez lui et un au bureau. Le manque à gagner est réel pour les propriétaires des droits de l’album, mais moindre que pour un bien mobilier.

 

De surcroît, le Sénat a ce mois-ci rejeté l’idée d’une redevance copie privée pour les imprimantes 3D, telle qu’elle existe déjà pour les supports de stockage (CD vierges, clés USB…) pour compenser le préjudice des artistes. L’argument principal des parlementaires a été d’affirmer que la copie 3D est une contrefaçon, donc illicite, et qu’une redevance ne peut s’appliquer à une activité illégale. Le Ministre de l’économie a ajouté qu’il n’était pas souhaitable de freiner le développement des acteurs français du domaine de l’impression tridimensionnelle.

 

En revanche, lorsqu’un objet sera imprimé après avoir été dessiné par le consommateur lui-même, ou téléchargé en open source, il ne sera pas possible de caractériser un acte de contrefaçon. Une telle utilisation de l’imprimante 3D ne sera qu’une extension du « do it yourself » (DIY) qui est de plus en plus en vogue. Certains professionnels l’ont compris, à l’image de l’enseigne Castorama qui a pour projet de créer une plateforme en ligne dédiée aux fichiers 3D permettant l’impression de pièces détaché d’électroménager ou de bricolage directement chez soi. Ce nouveau service créera une concurrence sévère vis-à-vis des artisans et revendeurs de produits électroménagers.

 

 

De nécessaires solutions pour protéger les titulaires de droits de propriété intellectuelle sans entraver l’avancement technologique

Les auteurs ont déjà la possibilité de procéder à un dépôt en ligne de leurs fichiers 3D auprès d’une société de gestion de droit, ou directement chez un notaire ou un huissier qui rédigera un procès verbal qui justifiera de la date de création de l’oeuvre. Cette démarche a pour utilité de prouver l’antériorité de la création, mais ne prémunit pas l’auteur contre les risques de contrefaçon. À cette fin, il pourrait être efficace de développer des services de « streaming 3D », ne permettant l’impression d’un fichier qu’une seule fois, grâce à des mesures techniques de protection. Une telle restriction pourrait par ailleurs s’accompagner de l’impossibilité de modifier l’oeuvre imprimée, faisant ainsi respecter son intégrité.

 

Une autre option consisterait à implanter dans toutes les imprimantes 3D un système de vérification de la licéité de l’impression. Connectée à internet, l’imprimante pourrait rechercher l’existence de droits de propriété intellectuelle sur l’objet, ainsi que l’absence de caractère dangereux. En effet, les pièces détachées d’armes à feu sont facilement reproductibles, ce qui a pour principale conséquence l’absence de numéro de série et donc l’impossibilité de toute traçabilité. Il est cependant nécessaire de noter qu’une telle surveillance constituerait une immixtion manifeste dans la vie privée des utilisateurs, ajoutant une nouvelle dimension au problème de l’exploitation des données personnelles.

 

Aujourd’hui, la distance entre l’objet original et la copie imprimée en 3D demeure importante, de telle sorte que la confusion n’est pas possible. Il est concevable de reproduire une forme, mais pas encore les mécanismes intérieurs, qui relèvent pour certain de la « 4D ». De nombreuses contraintes techniques demeurent mais la rapidité des progrès accomplis permet d’entrevoir l’étendue des enjeux juridiques de demain, et il ne fait aucun doute que ce sujet, qui alimente beaucoup de fantasmes, sera l’objet de débats passionnés.

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/propriete-intellectuelle-epreuve,20280.html

Par Augustin Deschamps juriste chez LegaLife

 

 




Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor | Le Net Expert Informatique

Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor

IBM Sécurité vient de dévoiler les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Celui-ci pointe les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon. Rien que depuis le début de l’année, plus de 150 000 événements malveillants provenant de Tor ont eu lieu aux Etats-Unis. 

 

Même si on entend davantage parler des fuites de données que des demandes de rançon, les « ransomware » représentent une menace grandissante. Comme la sophistication des menaces et des attaquants croît, leur cible fait de même, et ainsi certains attaquants se sont par exemple spécialisés dans la demande de rançon concernant les fichiers de joueurs de jeux en lignes populaires. Le rapport dévoile que les agresseurs peuvent maintenant également bénéficier de « Ransomware as a Service » en achetant des outils conçus pour déployer de telles attaques.

Comme les hauts fonds des océans, le Dark Web demeure largement inconnu et inexploré, et il héberge des prédateurs. L’expérience récente de l’équipe IBM Managed Security Services (IBM MSS) montre que les criminels et d’autres organisations spécialisées dans les menaces utilisent Tor, qui permet d’anonymiser les communications aussi bien en tant que vecteur d’attaques que d’infrastructure, pour commander et contrôler les botnets. La façon dont Tor masque le cheminement offre des protections supplémentaires aux attaquants en les rendant anonymes. Ils peuvent aussi masquer la location physique de l’origine de l’attaque, et même la remplacer par une autre de leur choix.

Le rapport étudie également Tor lui-même, et fournit des détails techniques permettant de protéger les réseaux contre les menaces, intentionnelles ou non, véhiculées par Tor.

Le rapport est accessible ici.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infodsi.com/art

icles/157784/cyber-attaques-provenant-dark-web-emprunt

ent-plus-plus-reseau-tor.html

 

 




Être immédiatement informé lorsqu’on s’est fait voler ses données, c’est maintenant possible | Le Net Expert Informatique

Alarme voleur

Être immédiatement informé lorsqu’on s’est fait voler ses données, c’est maintenant possible

Comme il est impossible de bâtir une protection à 100% efficace, une start-up de Baltimore propose de marquer les données pour les déceler immédiatement lorsqu’elles sont dérobées. 

 

Cela paraît tellement évident que l’on se demande pourquoi personne n’y avait pensé avant. En effet, lorsqu’un vol de données se produit dans une entreprise, il se passe parfois des semaines voire des mois avant que le vol ne soit découvert. Et le plus fréquemment, c’est lorsque les données sont mises en vente sur les réseaux de l’Internet Underground, accessibles via des plates-formes comme Tor, que le cyber cambriolage est découvert.

 

 

Identifier en quelques secondes

Une start-up baptisée Terbium Labs vient de dévoiler un produit baptisé MatchLight avec lequel elle prétend être capable de tracer les données en quelques secondes, y compris sur ces réseaux underground accessibles via Tor.

Danny Rogers et Michael Moore, les deux fondateurs, affirment qu’ils auraient pu découvrir la faille sur les services du Trésor américain que nous avons relaté voici quelques jours.

Le constat des deux fondateurs est que la défense parfaite n’existe pas et qu’il existera toujours des trous. « Si vous ne pouvez pas tout stopper, que pouvez-vous faire d’autre ? c’est comme cela que nous nous sommes concentrés sur la détection immédiate des menaces », affirmait Danny Rogers à nos confrères de ZDNET.

 

 

Les empreintes Matchlight stockées dans le cloud

Le principe de fonctionnement de la solution MatchLight est le suivant. Lorsqu’un client héberge une base de données sensibles comme des numéros de cartes de crédit ou des mots de passe, l’appliance MatchLight génère des empreintes digitales pour ces données. Ces empreintes digitales sont envoyées vers le cloud MatchLight sans que les données sensibles auxquelles elles sont attachées y aillent. En combinaison avec un crawler web capable d’indexer également les sites de l’underground, l’entreprise peut être immédiatement informée lorsque l’une de ces empreintes digitales est trouvée dans la nature. Et ceci se produit de manière presque instantanée, indépendamment du type d’attaque qui a conduit au vol des données.

Terbium Labs a démarré en 2013 et a rapidement obtenu le soutien de grandes entreprises dont évidemment elle ne donne pas les noms, dans un programme bêta au long cours. Durant les tests de cette phase bêta, les deux fondateurs ont indiqué avoir identifié plus de 30000 cartes de crédit à vendre et 6000 adresses email en une seule journée, preuve selon eux, de l’efficacité de leur solution.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mag-securs.com

/news/articletype/

articleview/articleid/34630/categoryid/58/

marquer-les-donnees-pour-constater-immediatement-les-vols.aspx