En 2015 les cybercriminels préfèrent la propagation de virus aux spams | Le Net Expert Informatique

En 2015 les cybercriminels préfèrent la propagation de virus aux spams | Programmez!

En 2015 les cybercriminels préfèrent la propagation de virus aux spams

Ceci d’après l’analyse des boîtes emails de professionnels utilisant la technologie de filtrage de Vade Retro (soit plus de 150 millions de boîtes emails analysées) sur février et mars 2015. Cette analyse montre une nouvelle tendance forte en matière de cybercriminalité. Les attaques de spam de masse et classiques sont délaissées par les hackers au profit d’attaques de virus ciblées et plus élaborées. 

 

Sur les mois de février et mars 2015, le niveau de spam a connu une baisse – même s’il représente toujours 72% du flux d’emails adressés aux utilisateurs dans le cadre professionnel (contre 77% en décembre et 79% en janvier), alors que le niveau de virus est stable à un niveau très haut depuis le mois de janvier 2015 soit 0,3% du flux total d’emails.

 

 

En 2015, les virus sont en croissance de près de 300 % par rapport à 2014

Dimitri Perret, Responsable Marketing Vade Retro Technology insiste sur l’importance de cette tendance : « Depuis le début de l’année 2015, le niveau de virus que nous observons est très élevé – même si le chiffre de 0,3 % paraît peu significatif, le virus a tout de même connu une hausse de 300 % entre la fin de l’année 2014 et les premiers mois de 2015. Cela démontre une nouvelle tendance : la qualité plutôt que la quantité. Pour des raisons de rentabilité, les hackers préfèrent envoyer moins de spam de type viagra et autres, pour s’orienter vers des emails plus ciblés et plus dangereux. Ces virus sont de natures ransomware, où une somme d’argent est demandée pour débloquer le poste infecté. On y retrouve aussi (et toujours) les virus pour infiltrer les réseaux et développer ou renouveler leurs parcs de botnets (postes zombies, utilisés pour envoyer les spams et virus). Le retour sur investissement est donc plus élevé. »

Les virus utilisés ont généralement une finalité financière. Très agressifs, ils sont par exemple cachés dans des fichiers .zip contenant un fichier screensaver qui est en fait un cryptolocker. Les virus de ce type peuvent être utilisés par les hackers pour crypter les données du disque dur de l’entreprise et pratiquer du ransomware. Le phishing est également toujours très utilisé pour pénétrer les réseaux en invitant les utilisateurs à cliquer sur des liens frauduleux via des faux emails ressemblants de plus en plus à de vrais emails d’entreprise.

 

 

Le spam évolue

Comme dit plus haut, le spam reste malgré tout très utilisé. De plus il évolue. Les envois massifs de spam sont aujourd’hui trop vite détectés par les technologies anti-spam, les cybercriminels font donc évoluer leurs méthodes pour tenter de franchir les outils de détection et voler « sous les radars ». Concrètement cela consiste à envoyer des vagues de spam plus petites et plus courtes mais vers des utilisateurs plus ciblés (technique du Snowshoe par exemple). Derrière cela, la finalité est de développer ou renouveler un réseau de botnet afin de propager du malware de manière plus discrète et efficace.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.programmez.com/actualites/en-2015-les-cybercriminels-preferent-la-propagation-de-virus-aux-spams-22509

 

 




PNCD, une plateforme de surveillance massive Française non encadrée | Le Net Expert Informatique

PNCD, une plateforme de surveillance massive Française non encadrée

Le journal Le Monde vient de révéler que les autorités françaises ont un programme de surveillance, nommé PNCD.

 

 

Les révélations d’Edward Snowden ont mis en lumière les pratiques de la NSA qui surveille et stocke de nombreuses données personnelles. Surveiller des personnes jugées ennemies ou potentiellement dangereuses pour un pays n’est pas nouveau. Toutefois, internet donne une dimension bien plus importante et concerne les données personnelles d’un maximum d’individus.

 

Après une longue enquête, le journal Le Monde vient de révéler un programme de surveillance français, nommé « plateforme nationale de cryptage et de décryptement » (PNCD). Il s’agit d’un système qui permet aux services de renseignement français de recueillir et stocker massivement les données personnelles d’individus français et étrangers. Effective depuis 2007, la plateforme est, selon le journal, « équipée des plus puissants calculateurs de France, elle recueille des milliards de données françaises et étrangères interceptées par la DGSE au moyen d’outils satellitaires ou hertziens et surtout par le biais de câbles sous-marins par lesquels transite, aujourd’hui, l’essentiel des communications mondiales ».

Utilisée par différents services, cette plateforme est gardée secrète par les autorités, mais n’est pas encadrée et ne nécessite pas d’autorisation. Depuis sa création, elle a été validée et développée par les différents gouvernements. La raison est que la PNCD a permis d’intercepter et stocker de très nombreuses données de communications, utiles pour les services de renseignement.

Cette semaine, l’Assemblée nationale a commencé à débattre du projet de loi relatif au renseignement. L’article du journal Le Monde pourrait mettre la lumière sur la plateforme PNCD, jusque-là absente des débats.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.commentcamarche.net/news/5866395-surveillance-massive-la-france-aussi

Par Celine Lhorte

 

 




Thales aurait été la cible d’une cyberattaque | Le Net Expert Informatique

Thales aurait été la cible d’une cyberattaque

Le groupe aurait été victime d’une intrusion dans son système d’informations. Ce mercredi, Thales confirme l’attaque mais indique avoir renforcé sa sécurité depuis. 

 

Selon des informations du Canard Enchainé, le groupe français Thales a été victime d’une attaque informatique. L’offensive a duré plusieurs jours avant de s’interrompre vers la mi-février. Plusieurs pirates seraient parvenus à s’introduire dans des systèmes d’informations du groupe basés aux Etats-Unis, au Canada, en Australie, en Grande-Bretagne puis en France.

Pour l’hebdomadaire, Thales a bien confirmé l’attaque dont le but était de prendre le contrôle de l’ensemble du système d’informations du groupe. L’idée était également de se maintenir dans ce dernier pour récupérer des informations de la société ou d’infecter des postes.

Depuis cette attaque, que Thalès ne commente pas davantage quant à ses motifs ou ses moyens, le groupe précise avoir renforcé ses mesures de sécurité. Une note aurait également circulé auprès de certains collaborateurs du groupe en vue de revoir les process internes de sécurité.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/reseau-informatique/securite-reseaux/actualite-763182-thales.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_16/04/2015&partner=-&svc_position=939819221&svc_misc=-&crmID=639453874_939819221&estat_url=http%3A%2F%2Fwww.clubic.com%2Freseau-informatique%2Fsecurite-reseaux%2Factualite-763182-thales.html

 

 




France Télévisions piraté et victime d’une importante fuite de données | Le Net Expert Informatique

France Télévisions piraté et victime d’une importante fuite de données

France Télévisions a été victime mardi d’une importante fuite de données, orchestrée par des pirates informatiques, concernant plus de 100 000 de ses contacts, annonce mercredi 15 avril le groupe audiovisuel public : 

 

« Hier, un accès illégitime a eu lieu sur un service annexe de France Télévisions (…). Cet acte a entraîné la copie d’un nombre de données personnelles limitées (nom, prénom, adresse postale, email et ou téléphone). »

En revanche, « aucun mot de passe, aucune coordonnée bancaire n’a été concerné », assure le groupe, qui précise que « cette fuite de données est désormais terminée ».

France Télévisions a mis en garde les utilisateurs touchés contre des risques de « phishing » (hameçonnage) et doit porter plainte vendredi. Ces données représentent moins de 1 % des 12 millions de contacts que France Télévisions possède dans ses bases.

 

 

Des données « laissées à l’air libre »

Les fichiers récupérés par les pirates contenaient 19 000 demandes d’inscription à des jeux télévisés ainsi que 108 000 contacts datant de mars 2014, a expliqué à l’Agence France-Presse Stéphane Van Bosterhaudt, directeur technique à France Télévisions. Il reconnaît une « sécurisation insuffisante » malgré une « vigilance permanente ». Selon lui, « la copie de ces fichiers de données a été réalisée par le groupe [de pirates] Linker Squad ».

C’est le site spécialisé Next INpact qui a alerté France Télévisions mardi matin, après avoir constaté le piratage, comme il le détaille dans un article :

« Pour arriver à leur fin les pirates n’ont pas eu besoin d’user de stratagème et a fortiori d’avoir recours à une cyberattaque : une simple URL suffisait en effet pour récolter les données laissées à l’air libre. »

L’objectif de ce genre d’attaques est la revente de données, un but bien différent de l’intrusion subie il y a une semaine par TV5 Monde, à savoir la prise de contrôle pendant plusieurs heures des comptes Twitter, Facebook et du site de cette télévision par CyberCaliphate, groupe se revendiquant de l’Etat islamique.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemonde.fr/pixels/article/2015/04/15/pirate-france-televisions-a-ete-victime-d-une-importante-fuite-de-donnees_4616594_4408996.html

 

 




Données médicales publiques : que faut-il craindre ? | Le Net Expert Informatique

Données médicales publiques : que faut-il craindre ?

Données médicales publiques : que faut-il craindre ?

Une immense base de données pourrait bientôt être créée pour centraliser toutes nos données médicales. Faut-il s’en inquiéter ? 

Les députés débattront jeudi de l’article 47 du projet de loi santé. Cette discussion pourrait bien être déterminante pour la recherche médicale puisque le texte prévoit de rendre publiques les données médicales françaises. Les fiches d’hospitalisation mais aussi les feuilles de soins ou les causes de décès sont autant de documents qui, après avoir été rendues anonymes, pourraient être réunies à l’avenir dans le « système national des données de santé » (SNDS).

« Intéressant de disposer de ces données ». « Dans la démocratie sanitaire, l’open data permet à chacun d’accéder à des informations sur son médecin ou sur la qualité d’un établissement », explique à Europe 1 Emmanuel Hirsh, professeur d’éthique médicale à l’université Paris Sud. « C’est extrêmement intéressant de disposer de ces données. Mais les questions de santé sont des questions sensibles et la confidentialité doit être assurée ». Et de soulever une question primordiale : « que faut-il faire de ces informations sensibles si, à un moment donné, la confidentialité est rompue ? »

 


Emmanuel Hirsh : « La confidentialité doit être… par Europe1fr

 

« La Cnil est déjà dépassée ». « Un institut (le SNDS) va superviser ces données personnelles de santé. La Cnil (Commission nationale de l’informatique et des libertés) va également intervenir » pour donner ou non son feu vert, détaille Emmanuel Hirsh. « Mais on voit déjà que la Cnil est dépassée pour de nombreuses questions sur internet », s’inquiète une nouvelle fois le professeur d’éthique médicale. Il y a tout un ensemble de protections, de lois en France en matière de bioéthique. Mais dans la pratique, comment ça va se passer ? »

Quelles sont les dérives possibles ? Après avoir souligné une nouvelle fois le fort potentiel de recueillir toutes ces données, notamment pour la recherche médicale, Emmanuel Hirsh s’inquiète des mauvaises utilisations potentielles. « En matière génétique, par exemple, on aura à l’avenir beaucoup plus d’informations sur le devenir d’une personne, sur les maladies qu’elle développera dans son futur. Qu’est-ce qu’on va faire de ces données ? Il ne faudrait pas qu’elles soient détournées à des fins politiques », explique-t-il à Europe 1. Et de donner un conseil avant la discussion de la loi à l’Assemblée nationale : « il faut absolument renforcer les garde-fou et la partie éthique de la loi pour améliorer la démocratie sanitaire ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.europe1.fr/sante/donnees-medicales-publiques-que-faut-il-craindre-2421231

Par Victor Dhollande-Monnier

 

 




Une loi pour nous espionner sous couvert de la peur du terrorisme | Le Net Expert Informatique

Des manifestants contre le projet de loi sur le renseignement devant l’Assemblée nationale, à Paris, le 13 avril 2015.  ( MAXPPP )

Une loi pour nous espionner sous couvert de la peur du terrorisme…

Selon le projet de loi, le renseignement sera désormais autorisé à récupérer les “métadonnées” des échanges électroniques, soit les informations qui entourent une conversation : qui envoie un message, à qui, quand, par quel support. (MAXPPP )

 

 

C’est un texte qui agite les défenseurs des droits et des libertés depuis sa présentation, le 19 mars dernier. Le projet de loi sur le renseignement déchaîne les passions entre le gouvernement et les opposants à ces dispositions.

Le texte, qui arrive lundi 13 avril en première lecture à l’Assemblée nationale, dispose d’un vaste soutien politique. Le PS comme l’UMP sont décidés à le voter, dans un réflexe d’union nationale après les attentats des 7 et 9 janvier. Mais au vu du peu de temps disponible pour lire ce projet très technique, les opposants craignent que peu de députés comprennent véritablement ce qu’ils s’apprêtent à voter. Francetvinfo a fait ce travail d’éclairage pour vous.

 

 

Pourquoi une nouvelle loi ?

Après les attentats de Charlie Hebdo, Montrouge, et porte de Vincennes, le gouvernement a insisté sur le manque de moyens donnés aux services de renseignement. Plus particulièrement, le projet de loi sur le renseignement veut mettre en place un cadre légal sur des pratiques des services qui étaient illégales. Si un rapport parlementaire a été publié en 2013, proposant des réformes des services de renseignement, les attentats de janvier ont tout accéléré. Au point que le gouvernement souhaite voir sa copie adoptée d’ici l’été.

Pour le gouvernement et les partisans de ce texte, il s’agit de réformer la dernière loi antiterroriste, qui date de 1991. Il est à noter que les services disposent déjà de moyens étendus depuis la loi de programmation militaire votée en décembre 2013, mais aussi depuis la loi de lutte contre le terrorisme en 2006, qui permet déjà aux services de procéder à des écoutes des communications dites “administratives”, c’est-à-dire uniquement du ressort du Premier ministre. Aujourd’hui, environ 6 000 écoutes sont demandées chaque année.

 

 

Qu’y a-t-il de plus dans cette nouvelle loi ?

Cette loi autorise les services de renseignement à faire des écoutes bien plus intrusives que précédemment. Si ce projet est adopté en l’état par le Parlement, les services pourront poser des micros dans un appartement ou un véhicule, installer des balises GPS ou écouter des communications téléphoniques, sans l’accord d’un juge. Ils pourront également utiliser des IMSI-catchers, un dispositif qui permet d’écouter toutes les communications (téléphoniques comme électroniques) dans un rayon de 500 mètres à un kilomètre.

 

Et comme le terrorisme se développe de plus en plus sur internet, le renseignement sera désormais autorisé à récupérer les “métadonnées” des échanges électroniques, soit les informations qui entourent une conversation : qui envoie un message, à qui, quand, par quel support. Ces métadonnées sont différentes du contenu explicite des messages, qui ne sera pas collecté. Une surveillance du clavier d’un suspect, ou keylogger, pourra également être demandée, ce qui permettra aux services de tout savoir de ce que l’on tape sur son clavier. Enfin, l’internet français pourra être espionné à la source, chez les fournisseurs d’accès et hébergeurs, à l’aide de « boîtes noires ».

 

Concrètement, les services pourront ainsi surveiller physiquement et électroniquement des individus particuliers : d’une voiture au téléphone en passant par les communications électroniques.

 

 

Attendez, ça veut dire que tout internet sera espionné ?

De fait, oui. Car la surveillance à la source d’internet se fera à l’aide de « boîtes noires », ce qui pose le plus problème. Le projet de loi prévoit d’installer des boîtiers chez les fournisseurs d’accès internet et les hébergeurs de données pour surveiller l’ensemble du trafic internet qui transite par la France. Ces boîtes noires auront comme objectif de détecter des “comportements suspects” en analysant les comportements des citoyens français sur la toile. La détection se fera au moyen d’un algorithme, soit un mécanisme élaboré par des humains mais mis en œuvre par des machines. Si ce type de comportement est remarqué, une alerte sera envoyée aux services de renseignement. On ne sait pas encore ce à quoi correspond un “comportement suspect”.

 

 

Un comportement suspect est-il forcément celui de quelqu’un qui veut commettre un acte terroriste ?

Non, pas seulement. Contrairement à ce qui dit la communication gouvernementale, le projet de loi ne concerne pas uniquement la lutte antiterroriste. Le renseignement, c’est la recherche d’informations et leur analyse. On y inclut les domaines économique, financier ou scientifique. Concrètement, l’espionnage industriel, la lutte contre le blanchiment ou la veille scientifique font partie du renseignement.

 

Cette dimension très large est présente noir sur blanc dans le projet de loi. De fait, les moyens ne s’appliqueront pas uniquement au terrorisme, mais dans sept domaines définis par le projet de loi, dont « l’indépendance nationale », « les intérêts majeurs de la politique étrangère », les « intérêts économiques industriels et scientifiques majeurs de la France », ou même « la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous ». Les motifs se révèlent particulièrement vastes.

 

 

Et je peux être surveillé, moi ?

Malgré les dénégations du gouvernement qui jure qu’il ne s’agit pas d’une surveillance de masse, la formulation extrêmement vague du comportement suspect ou même des motifs de surveillance possibles font craindre aux opposants que cette loi puisse être utilisée pour surveiller l’ensemble de la population. Car si les « boîtes noires » ne font remonter que les comportements suspects, elles analyseront tout le trafic internet.

 

De plus, si des communications chiffrées sont interceptées sur internet ou par les écoutes des services, les données pourront être conservées indéfiniment, afin de laisser du temps aux services de décrypter les échanges. Si ces données ne sont pas chiffrées, elles pourront être conservées entre 12 mois et 5 ans. Mais rien ne décrit dans la loi comment ces données seront utilisées ou contrôlées. Nos confrères de Libération ont, à ce propos, réalisé un questionnaire qui vous permet d’estimer à quel point vous êtes concerné.

 

 

Mais si je n’ai rien à me reprocher ?

Comme expliqué précédemment, l’ensemble du trafic internet français sera espionné d’une manière ou d’une autre par les « boîtes noires ». Donc, même si vous n’avez rien à vous reprocher, il y a des chances que vous puissiez être espionné sur internet. Un autre point clé de cette loi est qu’elle cherche à « prévenir » le terrorisme.

 

En passant, elle s’inspire de la NSA américaine, l’agence de sécurité des Etats-Unis, en prévoyant de surveiller les personnes à N+1, le N étant le suspect. Si vous entrez en contact avec lui d’une manière ou d’une autre, vous pourrez être espionné. Au-delà des spécificités techniques, le projet cible le « préterrorisme », fondé sur une présomption de culpabilité, qui abaisse considérablement le seuil de la détection.

 

 

C’est pour cela que des opposants manifestent ?

Cette surveillance de masse est précisément un des points clés de la manifestation organisée lundi 13 avril par les opposants à cette loi devant l’Assemblée nationale. Ils vont, a recensé Le Monde, du juge antiterroriste Marc Trevidic à l’association de défense des libertés individuelles sur internet la Quadrature du net en passant par la Ligue des droits de l’homme, la Cnil ou Reporters sans frontières. Ils craignent que ce projet de loi soit une atteinte irrémédiable à la vie privée des individus surveillés, et globalement une perte de sécurité dans les communications. Les « boîtes noires » ou les IMSI-catchers sont particulièrement combattus, car ils sont très intrusifs. Face à l’importance de ce texte, les opposants réclament plus de temps, alors que le projet de loi est examiné en « procédure accélérée », soit une seule lecture par l’Assemblée nationale et le Sénat.

 

Ils luttent également pour obtenir des garanties plus importantes face à l’étendue des nouveaux moyens confiés aux services. Et notamment qu’un juge procède au contrôle des écoutes. Car, dans le projet de loi actuel, les nouveaux moyens des services de renseignement pourront être mis en œuvre sans le contrôle d’un juge. Plus précisément, le contrôle est laissé à la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui ne dispose que d’un avis consultatif. Le vrai pouvoir de décision reste entre les mains du Premier ministre.

 

 

Et si jamais les services se trompent ?

Le gouvernement a bien insisté sur le contrôle du processus par la CNCTR. Concrètement, les services font une « demande motivée » au Premier ministre pour utiliser un moyen de surveillance. Cette demande est examinée par la commission, qui rend un avis. Mais en cas d’urgence décrétée par le Premier ministre, aucun avis n’est requis, et aucun contrôle n’est possible pendant 48 heures. Ainsi, le chef du gouvernement a toute latitude pour autoriser ou non les écoutes.

 

 

 

 

Cependant, si la CNCTR s’oppose à une écoute, elle peut saisir le Conseil d’État. Innovation du texte, un citoyen pourra également saisir directement cette institution s’il pense être surveillé. Si le Conseil d’État considère que l’écoute a été réalisée sans motifs réels, il ordonne la suppression des données collectées. Le citoyen ne pourra cependant pas savoir comment il a été surveillé, ni même ce qui a été surveillé.

 

 

En résumé 

Après les attentats de janvier en France, le gouvernement a voulu réagir et a présenté un projet de loi de renseignement, qui est examiné le 13 avril à l’Assemblée nationale. Le gouvernement veut le voir adopté d’ici à l’été prochain. Ce texte étend les moyens des services de renseignements, qui pourront écouter une personne dans sa voiture, son appartement, lors de ses appels téléphoniques et sur internet. Tout cela sans le contrôle d’un juge. De plus, le projet de loi prévoit l’installation de « boîtes noires » qui pourront espionner l’ensemble du trafic internet en France à la recherche de « comportements suspects » qui seront ensuite remontés aux services. Le projet de loi n’est pas uniquement destiné à la lutte antiterroriste, mais également au renseignement économique, technique et scientifique.

 

Côté politique, le PS et l’UMP soutiennent le texte, qui a de grandes chances d’être adopté en l’état. Cependant, les opposants sont nombreux, du juge antiterroriste Marc Trevidic à l’association de défense des libertés individuelles sur internet la Quadrature du net en passant par la Ligue des droits de l’homme, la Cnil ou Reporters sans frontières. Ils réclament plus de contrôle sur les nouveaux moyens accordés aux services et l’abrogation de la partie du projet de loi sur les boîtes noires. Pour l’instant, le Premier ministre a toute latitude, selon le texte, pour autoriser ou non les écoutes. Une commission est chargée de contrôler a priori et a posteriori, mais elle ne dispose que de pouvoirs consultatifs.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francetvinfo.fr/politique/loi-sur-le-renseignement/larticle-a-lire-pour-comprendre-le-projet-de-loi-sur-le-renseignement_875623.html

Par Etienne Combier

 

 




Cybercriminalité : trois techniques en vogue chez les pirates | Le Net Expert Informatique

15

Un employé du centre européen de cybercriminalité de l'agence Europol, le 11 janvier 2013, à La Haye (Pays-Bas).

Cybercriminalité : trois techniques en vogue chez les pirates

Avez-vous déjà entendu parler de « rançongiciels » ? Le rapport annuel de la société américaine de sécurité informatique Symantec, publié mardi 14 avril, assure que le recours à ce type de programmes malveillants parmi d’autres est de plus en plus fréquent. « De manière générale, la cybercriminalité a encore crû en 2014, avec 317 millions de nouveaux programmes malveillants créés au niveau mondial, soit près d’un million par jour », explique à l’AFP Laurent Heslault, expert en cybersécurité de Symantec et Norton. 

 

La France progresse d’une place et passe donc au 14e rang mondial (6e rang européen) des pays où la cybercriminalité est la plus active, selon le rapport. Au niveau mondial, cinq grandes entreprises sur six ont été attaquées en 2014, soit une progression de 40 % sur un an, avance Symantec. Francetv info vous présente certaines techniques d’attaque remarquées en 2014.

 

 

Viser les éditeurs de logiciels

Les pirates ne sont pas toujours là où on les cherche. Alors que les entreprises se méfient de plus en plus des vols de mots de passe et des usurpations d’identité de leurs employés, les cybercriminels changent de tactique, selon le rapport de Symantec. Pour échapper à toute détection, ils détournent les infrastructures des grandes entreprises, pour les utiliser contre elles.

« Beaucoup sont capables de faire s’auto-infecter les infrastructures des entreprises, via des ‘chevaux de Troie’, lors de mises à jour de logiciels standards, et d’attendre ensuite patiemment que leurs cibles téléchargent ces mises à jour infectées, leur donnant ainsi libre accès au réseau de l’entreprise », détaille Laurent Heslault. Les cyberattaquants ciblent donc de plus en plus les fournisseurs des grandes entreprises, comme les éditeurs de logiciels.

 

 

Réclamer des rançons

Les « rançongiciels » ont plus que doublé dans le monde en 2014, selon le rapport de Symantec. Ces logiciels malveillants prennent le contrôle des PC, tablettes et smartphones et les utilisateurs se voient ensuite réclamer de l’argent pour pouvoir à nouveau utiliser leur machine. L’an dernier, l’utilisation de ce type de programme (appelé en anglais « ransomware ») a augmenté de 113%.

Sa variante, dite « cryptolocker », qui retient en otage les données personnelles, a fait 45 fois plus de victimes qu’en 2013. Dans ce système, si la rançon n’est pas payée au terme d’un compte à rebours, les données de la victime sont détruites. « Là où un particulier doit payer 300 euros, une entreprise française s’est vu réclamer 90 000 euros pour récupérer 17 téraoctets de données », relèvent Les Echos.

 

 

Miser sur les vulnérabilités encore non détectées

L’année 2014 aura connu un record avec 24 découvertes de vulnérabilités « zero day », c’est-à-dire des pirates qui utilisent des failles non détectées jusque-là dans un logiciel. Ces vulnérabilités entraînent un délai de réponse fortement accru et donc offrent plus de temps aux pirates pour s’en servir.

« Il aura fallu en moyenne 59 jours aux éditeurs de logiciels pour créer et déployer des correctifs [en 2014] alors qu’ils en avaient besoin de seulement quatre en 2013 », relève Laurent Heslault.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francetvinfo.fr/internet/cybercriminalite-trois-techniques-en-vogue-chez-les-pirates_876373.html

Par Par Yann Thompson

 

 




La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur | Le Net Expert Informatique

La voiture sans conducteur de Google pourrait disposer d’airbags à l’extérieur

La voiture sans conducteur de Google pourrait s’enrichir d’une nouveauté destinée à protéger non pas les passagers du véhicule, mais les piétons aux environs : un système d’airbags extérieurs. 

 

Google airbags

 

Les airbags intégrés à l’intérieur d’une voiture sont aujourd’hui de série au sein de la très grande majorité des véhicules proposés sur le marché. Néanmoins, les airbags extérieurs restent, eux, inédits. Google souhaite vraisemblablement remédier à la situation : l’entreprise a déposé un brevet qui décrit un pare-chocs bardé de « sacs d’air » capables de se gonfler automatiquement et très rapidement dans certaines situations, à l’image d’un airbag destiné à protéger les passagers du véhicule.

 

 

Une protection pour les piétons

Fixés à l’avant du véhicule, ces airbags extérieurs seraient principalement destinés à protéger les piétons qui pourraient se faire percuter par le véhicule au niveau des jambes. Le brevet est d’ailleurs intitulé « Système de protection des jambes des piétons lors d’un impact avec un véhicule », ce qui résume parfaitement la mécanique décrite au sein du document.

 

 

Rassurer les sceptiques

Les prototypes de voitures autonomes de Google circulent en Californie depuis plusieurs années, et aucun incident important n’a été relevé jusque-là. Cependant, cela n’empêche pas de nombreux observateurs de s’inquiéter concernant les risques liés à ce genre de véhicule.

Il n’est donc pas étonnant que l’entreprise cherche à renforcer au maximum la sécurité de ses voitures autonomes : de telles innovations pourraient, par ailleurs, trouver un intérêt au-delà des seuls véhicules sans conducteur.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/mag/transports/actualite-760399-voiture-conducteur-google-airbags-exterieur.html
http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-adv.htm&r=70&f=G&l=50&d=PTXT&s1=google.ASNM.&p=2&OS=AN/google&RS=AN/google

 

 




Facebook nous espionne t-il ? Un  »bug » selon le réseau social | Le Net Expert Informatique

Facebook nous espionne t-il ?Un  »bug » selon le réseau social…

Facebook tente de soigner son image suite à la publication à la fin du mois de mars du rapport commandé par la Commission de Protection de la vie privée, équivalent belge de la Cnil. Ce rapport était en effet très critique à l’égard du réseau social et de ses pratiques de tracking des utilisateurs passifs, voire non inscrits, à travers l’utilisation des boutons de partage présents sur de très nombreux sites Web. Une technique qui allait, selon le rapport, à l’encontre de la législation européenne en vigueur sur les cookies, qui exige le consentement exprès de l’utilisateur.

 

 

Alors Facebook contre-attaque : dans un message publié avant-hier, Richard Allan, directeur européen des politiques publiques et communications de Facebook, revient sur les affirmations du rapport, qu’il juge erronées. Il précise ainsi que les auteurs du rapport n’ont pas contacté Facebook avant la publication finale et donne une liste « non exhaustive » d’erreurs et d’approximations relevées par les équipes de Facebook dans le rapport.

 

 

Tracking : Not a feature, it’s a bug

Le point le plus controversé reste évidemment la capacité de Facebook à tracker les utilisateurs, même ceux qui ne sont pas inscrits, à travers les plugins comme le bouton like largement disséminé sur le web. Selon les auteurs du rapport, ce plugin permettrait à Facebook via le dépôt d’un cookie, de tracer n’importe quel utilisateur et de faire remonter au réseau social des données de navigation.

Faux selon Facebook, qui assure n’avoir jamais mis en place un tel système. Mais le réseau social concède que les cas constatés par les chercheurs relèvent de bugs « Les chercheurs ont pu constater un bug qui a causé l’envoi de cookies à certaines personnes ne disposant pas de compte Facebook. Ce n’était pas notre intention et un correctif est actuellement en préparation » promet Richard Allan. Dont acte.

Dans le reste de sa réponse, Richard Allan prend la défense du réseau social et rappelle que le réseau social offre de nombreuses options de confidentialité des données permettant à l’utilisateur de régler finement les permissions et informations personnelles auxquelles le site peut accéder et éventuellement réutiliser à des fins publicitaires.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/facebook-et-le-tracking-un-bug-selon-le-reseau-social-39817786.htm

Par Louis Adam

 

 




HADS : un agrément pour protéger nos données de santé | Le Net Expert Informatique

HADS : un agrément pour protéger nos données de santé

Les nouvelles technologies ont changé le quotidien des professionnels de santé. Médecins, pharmaciens, laboratoires et autres établissements de santé sont concernés par la dématérialisation des dossiers de leurs patients. 

 

Aujourd’hui, l’essentiel de des informations liées au patient est informatisé. Ces données, qui peuvent être des résultats d’analyse, une prescription médicale et plus largement toutes les informations dont a connaissance le professionnel de santé, ne doivent surtout pas tomber entre de mauvaises mains.

Ces informations sensibles sont convoitées au même titre que les données bancaires ou autres données personnelles.

Afin de réduire les risques liés à la dématérialisation de ces données, le législateur a voté une loi en 2002 permettant de renforcer la sécurité de ces données hautement sensibles. L’article L1111-8 du Code de la Santé Publique prévoit qu’un professionnel de santé, un établissement de santé ou la personne concernée ne peuvent déposer des données de santé qu’auprès d’un hébergeur agréé.

Les professionnels de santé sont tenus de protéger les informations en les manipulant mais aussi en les stockant dans un environnement sécurisé. Ils peuvent les conserver par leurs propres moyens ou faire appel à un hébergeur agréé pour stocker ces données. L’ASIP  (Agence des Systèmes d’Information Partagés de santé) définit clairement : « Une entité est soumise à l’obligation d’être hébergeur agréé dès lors qu’elle conserve des données de santé de personnes pour lesquelles elle n’intervient pas dans la prise en charge médicale. »

Les professionnels et établissements de santé ne sont pas les seuls à être concernés (directement ou indirectement) par l’agrément HADS. De nombreux acteurs le sont aussi tels que les agences web et les développeurs d’applications web ou mobiles autour de la santé. Le marché de l’e-santé est en forte croissance. Des milliers d’applications voient le jour chaque mois et parmi elles, beaucoup collectent des données personnelles qu’il faut stocker dans un environnement agréé.

L’agrément HADS, Hébergeur Agrée de Données de Santé, a été créé afin de garantir la confidentialité, l’intégrité, la disponibilité et la traçabilité de ces informations sensibles. Cet agrément implique le respect de nombreuses exigences tant au niveau technique qu’organisationnel. Il est ainsi demandé une authentification forte, un chiffrement des flux et des données ou encore une traçabilité des accès. En plus des outils de sécurité, elle impose une attention particulière et une infogérance sur mesure de ces données telles que la définition de plans de reprise et de continuité d’activité (PRA et PCA), une gestion des habilitations, etc.

La procédure d’agrément dure huit mois au minimum. Avant la signature du ministre chargé de la santé, le dossier est étudié par plusieurs entités. L’ASIP instruit le dossier et le transmet à la CNIL afin qu’elle émette un avis. La demande est ensuite soumise au Comité d’agrément des hébergeurs qui lui aussi émet un avis. La décision finale appartient au Ministre de la santé. Si elle est favorable, l’hébergeur obtient l’agrément pour une durée de 3 ans et l’information sera publiée au BO du Ministère de la santé.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/solutions/expert/60301/hads—un-agrement-pour-proteger-nos-donnees-de-sante.shtml