Les 5 techniques que les cybercriminels utilisent pour pénétrer les réseaux | Le Net Expert Informatique

Les 5 techniques que les cybercriminels utilisent pour pénétrer les réseaux

Il existe au moins 5 techniques de nature « discrète et graduelle » que les cybercriminels utilisent désormais pour pénétrer les réseaux et accomplir leur mission, et que les professionnels de la sécurité doivent comprendre et repérer afin de défendre plus efficacement leur entreprise :

 

 

1. Les kits d’exploits : les concepteurs de kits d’exploits connus comme Blackhole ont été repérés par les autorités et stoppés dans leurs actions. Les hackers ont ainsi réalisés que les attaques de grande ampleur ne sont pas toujours les plus efficaces – que ce soit de par la taille des infrastructures ou des moyens malveillants mis en œuvre. Ainsi les hackers préfèrent disposer du 4ème ou 5ème kit d’exploits le plus connu et utilisé, pour ne pas trop attirer l’attention.

 

 

2. Le spam « Snowshoe » : avec cette technique, le hacker diffuse beaucoup de messages sur une grande surface d’attaque pour échapper aux outils de détection traditionnels. Le spammeur Snowshoe envoie un email non sollicité en utilisant un grand nombre d’adresses IP mais à un faible volume de messages par adresse IP, avec pour objectif de contourner les technologies de réputation anti-spam basées sur l’adresse IP. Il change rapidement le corps du texte, les liens, les adresses IP utilisées pour la diffusion et ne répète jamais la même combinaison.

 

 

3. Le spear phishing sophistiqué : les hackers continuent d’affiner leurs messages, bien souvent en utilisant des techniques d’ingénierie sociale, de sorte que même les internautes expérimentés ont du mal à repérer les faux messages. Les récentes attaques de spear phishing semblent provenir de fournisseurs ou d’opérateurs connus, desquels les utilisateurs reçoivent régulièrement des messages – par exemple, les prestataires de services, les sites de vente en ligne et les fournisseurs de contenus musicaux et de loisirs. Ces emails peuvent contenir un nom de confiance, un logo connu et inviter le destinataire à réaliser une action familière, comme donner son avis à propos d’une commande récente, ou donner un numéro pour le suivi de sa livraison. Cette mécanique bien huilée et discrète donne aux utilisateurs un faux sentiment de sécurité, les incitant à cliquer sur des liens malveillants contenus dans l’e-mail.

 

 

4. Le partage d’exploits entre deux fichiers différents : les malwares Flash peuvent désormais interagir avec JavaScript pour cacher des activités malveillantes en partageant un exploit entre deux fichiers et formats différents : un fichier Flash, un fichier JavaScript. Cela dissimule l’activité malveillante et rend l’identification, le blocage ainsi que l’analyse de l’exploit beaucoup plus difficile. Cette approche permet également aux hackers d’être plus efficaces dans leurs attaques. Par exemple, si la première étape d’une attaque est entièrement en JavaScript, la seconde étape, le transfert du code malicieux, ne se produirait qu’après l’exécution avec succès du code JavaScript. De cette façon, seuls les utilisateurs qui peuvent exécuter le fichier malveillant reçoivent celui-ci.

 

 

5. Le malvertising : les créateurs de malwares ont mis au point un nouveau business modèle perfectionné qui utilise les modules publicitaires des navigateurs Web pour diffuser des logiciels malveillants et des applications indésirables. Les utilisateurs achètent, téléchargent et installent des outils tels que Adobe ou des logiciels vidéo depuis des sources qu’ils estiment légitimes. En réalité, ces applications sont livrées avec un logiciel malveillant. Cette nouvelle approche de diffusion de malwares est un succès pour les hackers car de nombreux utilisateurs font naturellement confiance aux publicités ou les considèrent comme bénignes. Les hackers gagnent de l’argent à partir d’un grand nombre utilisateurs, par petites touches, en infectant de manière persistante leur navigateur et en se cachant sur leur machine.

 

Les professionnels de la sécurité et les cybercriminels sont dans une course permanente pour tenter de déjouer l’autre. Les hackers sont de plus en plus professionnels, non seulement dans leurs approches pour lancer des attaques, mais aussi pour échapper aux outils de détection, par des moyens que nous n’avions pas vus jusqu’à présent. Mais en continuant à innover et à apprendre sur la base de ce qu’ils observent, les professionnels de la sécurité peuvent identifier et contrer ces nouvelles techniques d’attaques.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/quelles-reponses-aux-nouvelles-cyberattaques-christophe-jolly-cisco-31360

Par Christophe Jolly, Directeur Sécurité de Cisco France

 

 




La NSA et sa consœur britannique surveillent aussi les cartes SIM

Crédit : Fotolia

La NSA et sa consœur britannique surveillent aussi les cartes SIM

Aucun vecteur informatique ne semble échapper aux radars de l’agence de sécurité américaine. Cette fois, la NSA (et la GCHQ) s’est offert un accès aux clients de 450 opérateurs, via les cartes SIM. 

 

Une nouvelle révélation sur la NSA démontre, si ce n’était pas déjà suffisant, l’étendue de la portée de l’agence de sécurité américaine. Selon le site The Intercept, l’organisation accompagnée par son homologue britannique, le GCHQ, ont toutes deux pénétré dans les réseaux informatiques du premier fabricant de cartes SIM dans le monde, le franco-néerlandais Gemalto, qui produit plus de deux milliards de cartes par an.

 

A ce stade, la société ciblée ne peut pas « confirmer ces informations » et souligne qu’elle n’avait « aucune connaissance préalable que ces agences gouvernementales conduisaient cette opération », rejetant donc une quelconque complicité. Gemalto indique prendre cet article « très au sérieux » et met en œuvre « tous les moyens nécessaires pour investiguer et comprendre l’étendue de ces techniques sophistiquées ».

Selon The Intercept, qui se base sur des documents fournis par le lanceur d’alertes Edward Snowden, la NSA et le GCHQ ont mis la main sur des clés de chiffrement après avoir installé un malware sur des ordinateurs de Gemalto. Pour cela, l’agence américaine aurait fait appel à son programme de surveillance XKeyscore, qui lui donne accès aux e-mails, conversations Facebook et historiques Internet, lui aussi mis au jour, en août 2013.

Ces clés, utilisées pour protéger la confidentialité des communications téléphoniques, permettent aux deux organisations d’intercepter les échanges vocaux, les SMS et les données Internet des clients mobiles.

 

 

Les clients de 450 opérateurs écoutés
En visant Gemalto, les deux consœurs ont pu toucher les clients de 450 opérateurs de téléphonie mobile dans 85 pays. « En possédant ces clés de chiffrement, les agences de renseignement peuvent surveiller les communications mobiles sans demander l’autorisation des opérateurs télécoms ni des gouvernements étrangers », écrit l’auteur de ces révélations. Il ajoute que « c’est aussi un moyen de se passer de mandat, tout en ne laissant aucune trace sur le réseau qui révéleraient que des personnes ont été mises sur écoute ».

La révélation de ce nouvel avatar de la surveillance américaine intervient alors que que le ministre de l’Intérieur, Bernard Cazeneuve, est en déplacement aux États-Unis, où il tente de mobiliser les grands acteurs comme Google et Facebook dans la lutte anti-terroriste sur Internet. S’il leur est demandé une collaboration plus étroite avec le gouvernement sur les enquêtes en cours, et une meilleure réactivité sur la suppression du contenu appelant au terrorisme, rien ne semble empêcher le travail en tâche de fond de la tentaculaire NSA.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-755133-sim-gemalto.html

Par Thomas Pontiroli

 

 




Alerte informatique, vague de rançongiciel, adoptez les bonnes pratiques | Le Net Expert Informatique

Alerte informatique, vague  de rançongiciel, adoptez les bonnes pratiques

Le CERT-FR a identifié qu’une campagne touchait actuellement la France (particuliers, PME, mairies). Dénommée CTB-Locker, elle se répand par courriels. Les messages sont accompagnés d’une pièce jointe, parfois présentée comme un fax, qui en réalité contient le rançongiciel. 

 

Un rançongiciel est un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique). Il existe des moyens de prévenir et de remédier à ce rançongiciel.

 

 

Pour prévenir les risques
Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.

N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes.

Évitez l’ouverture de pièces jointes de type SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER)

N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ». Créez un compte « Utilisateur »

Utilisez un antivirus et mettez régulièrement à jour sa base de signatures. De même, effectuez toutes les mises à jour logicielles et système.

 

 

En cas d’incident
Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).

Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

Effectuez ou faites effectuer une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.

 

 

Portez plainte au commissariat de votre domicile.

Les utilisateurs plus aguerris pourront aussi :

  • identifier le message malveillant et rechercher d’éventuelles copies envoyées à d’autres destinataires afin de les supprimer ;
  • bloquer sur le serveur mandataire l’accès aux domaines ou URLs identifiés dans le message malveillant.

Pour plus d’informations, vous pouvez consulter l’alerte et le bulletin CERT-FR :

www.cert.ssi.gouv.fr/site/CERTFR-2015-ALE-003/

www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel/

 

 




Découvrez l’accord qui autorise la surveillance des données informatique

250px-Patriotactsigning

Découvrez l’accord qui autorise la surveillance des données  informatique

Le Patriot Act est une loi antiterroriste qui a été adoptée par les Etats-Unis après le 11 septembre 2001. Promulguée dans l’urgence comme une loi d’exception, elle a été prolongée à deux reprises et est toujours en vigueur à l’heure actuelle. Le Patriot Act autorise l’administration américaine à accéder à tout moment et sans autorisation judiciaire aux données informatiques des entreprises ou des particuliers qui ont un lien, quel qu’il soit, avec les États-Unis. En pratique, cela peut poser de graves problèmes pour une entreprise ayant stocké ses données confidentielles ou celles de son client chez un hébergeur américain, même s’il s’agit d’une filiale localisée dans un pays différent.  

Qu’en est-il alors des entreprises françaises ? Quelles solutions existent pour assurer la confidentialité des informations privées des entreprises ?

 

 

Le risque de fuite de l’information

Dans un environnement hyperconcurrentiel, les risques de divulgation d’informations confidentielles pèsent sur toutes les entreprises puisque chacune a une part de marché à défendre ou une image à préserver. Néanmoins, toutes ne sont pas forcément impactées par l’étendue du Patriot Act, cela va dépendre de leur système d’information (organisation, gérance, etc.). Aujourd’hui, le développement de logiciels et la gestion des systèmes d’informations sont souvent sous-traités partiellement ou totalement à des fournisseurs pour notamment réduire les coûts de gestion ou bien bénéficier du savoir-faire et l’expertise de spécialistes. Cependant, cette externalisation (en mode Saas ou autre) peut ouvrir la porte au Patriot Act en faisant le choix, délibérément ou par manque d’informations, d’un prestataire de services de nationalité américaine pour l’hébergement des données.

En outre, l’Agence Nationale de la Sécurité Américaine (NSA) bénéficie de l’accès direct aux informations stockées sur les serveurs américains, et même aux données des fournisseurs de services informatiques américains (et donc de leurs clients) dont les serveurs sont situés en dehors des Etats-Unis ! Rappelons qu’en mai 2014, Microsoft (société de droit américain relevant donc du Patriot Act) a été sommé de céder aux autorités américaines les informations privées d’un client, bien que celles-ci fussent hébergées en Irlande.

 

 

 

Qui des données issues d’Office 365?
Si l’on prend maintenant l’exemple des solutions Microsoft 365 (Outlook en accès web), les informations sont enregistrées et traitées par un serveur américain qui relève du Patriot Act. Les entreprises, en utilisant ces services, peuvent donc être espionnées et leurs informations sensibles exploitées. De plus, les autorités américaines qui n’ont aucune obligation d’informer les propriétaires des données consultées ni des modalités de conservation ! Ainsi, du moment où elles passent par un serveur américain, les données des entreprises ne sont plus considérées comme sécurisées et courent donc un risque non négligeable de confidentialité (au niveau de l’intelligence économique notamment). C’est un risque que l’on peut comparer au piratage informatique sauf que dans le cas Patriot Act, il s’agit d’une intrusion légale.

 

 

Assurer la confidentialité des données privées
Dans ce contexte, trois étapes apparaissent essentielles pour permettre aux entreprises de ne pas être sujette à cette éventuelle fuite de l’information, et pour s’assurer le contrôle sur l’accès aux données :

  • Faire le tri
    Dans un premier temps, il appartient aux entreprises de catégoriser leurs données, afin de cibler et de trier les informations sensibles, celles-ci pouvant revêtir de nombreux aspects : secret des affaires, communication financière et stratégique, brevets, éléments de recherche et développement, débats des conseils d’administration, mais aussi tout ce qui relève des échanges électroniques du quotidien.
  • Sensibiliser les collaborateurs
    Pour prévenir le risque d’être confronté au Patriot Act, on note aussi l’importance de la communication au sein même de l’entreprise pour informer et responsabiliser les collaborateurs à la sécurité des données. Cette sensibilisation peut éviter une soumission par négligence au Patriot Act, comme c’est le cas lors des échanges par email via des services de messagerie grand-public (webmails) qui sont très populaires, mais souvent américains. Ainsi, former ses employés aux enjeux de la confidentialité des données et aux conséquences que peuvent avoir certains de leurs actes virtuels, c’est protéger le capital informationnel de l’entreprise tout en instaurant de bonnes pratiques en matière de sécurité informatique.
  • Être vigilant
    Une fois les données catégorisées et les collaborateurs sensibilisés, l’entreprise doit être très attentive aux conditions de stockage de l’information dite sensible.

Le meilleur moyen de se protéger du Patriot Act américain consiste à être vigilant quant à l’origine de l’hébergeur et du serveur. Une vérification de toute la chaîne de fournisseurs – et pas uniquement du serveur – s’impose donc pour s’assurer que les données ne sont pas concernées par cette loi américaine.

Ainsi il faut que l’entreprise privilégie les opérateurs européens dont les serveurs sont situés sur le territoire européen. Dans le cas d’une entreprise française, il est bien évidemment préférable de choisir des prestataires à caractère souverain dont les serveurs sont localisés en France.

En effet, pour protéger l’information sensible de l’entreprise, la France et les acteurs européens créent des certificats (par exemple le Label Cloud Confidence ou le Label Cyber Sécurité France) dans l’idée de labéliser les services qui respectent le principe de conservation de l’information dans le cadre juridique européen.

Enfin, d’autres mesures classiques existent pour protéger ses informations privées : chiffrement des données, engagement de confidentialité, audits systématiques pour tester régulièrement la sécurité des logiciels utilisés, etc. Tous ces moyens de protection témoignent d’une véritable prise de conscience de la part des entreprises de la valeur critique de leurs données et de la nécessité de les protéger.

Par Nadim Baklouti, Directeur R&D Leading Boards (solution de dématérialisation des Conseils d’Administration), et Gaetan Fron, Directeur DiliTrust (service de datarooms électroniques).

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/le-patriot-act-et-la-securite-des-donnees-des-entreprises-francaises-nadim-baklouti-et-gaetan-fron-euqity-31046

 

 




Découvrez les techniques de persuasion utilisées par les cybercriminels

3

Découvrez les techniques de persuasion utilisées par les cybercriminels

Le rapport « Piratage de l’OS humain » d’Intel Security réalisé avec Europol révèle les techniques de persuasion utilisées par les cybercriminels ainsi que les méthodes de manipulations des hackers pour rendre les collaborateurs d’entreprises complices/acteurs d’actes de cybercriminalité. 

A titre de repère, les deux tiers des emails dans le monde sont des spams qui visent à extorquer des informations personnelles et confidentielles ainsi que de l’argent. Avec un coût global de la cybercriminalité estimé à 392 milliards d’euros par an, Intel Security encourage les entreprises à éduquer leurs collaborateurs face aux six leviers d’influence utilisés par les hackers. Une démarche soutenue par Europol pour limiter l’influence des hackers en europe de l’ouest

Publié quelques jours après la révélation d’une cyberattaque qui a touché plus de 100 banques à travers le monde et causé aux alentours de 900 millions d’euros de dégâts, ce rapport démontre toute l’importance d’une prise de conscience collective et souligne la nécessité d’éduquer les collaborateurs aux méthodes de persuasion appliqués par les hackers dans le monde numérique. Dans l’exemple cité, les attaques de phishing ciblées ont permis l’ouverture de brèches au sein de ces réseaux bancaires, démontrant ainsi la faiblesse intrinsèque du « pare-feu humain ». A titre de comparaison, l’étude Threat Report d’Intel Security a permis, en septembre dernier, de révéler que 92 % des employés français n’étaient pas en mesure d’identifier un courriel de phishing sur sept.

« L’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui, le facteur humain est le plus souvent la clé qui permet aux hackers d’agir. En les manipulant, ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », commente Raj Samani, Directeur Technique EMEA d’Intel Security  (photo)et conseiller auprès du Centre européen de lutte contre la cybercriminalité d’Europol.

« Aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs. Certains logiciels malveillants peuvent infecter les ordinateurs en y accédant directement par emails. Ces attaques ciblées manipulent les victimes et les incitent à ouvrir des pièces jointes, prétendument légitimes, ou à cliquer sur un lien qui semble provenir d’une source sûre », indique Paul Gillen, directeur des opérations du Centre Européen de lutte contre la cybercriminalité.

Sur l’année 2014, McAfee Labs a répertorié une augmentation spectaculaire du nombre d’URL malveillantes soit plus de 30 millions de liens suspects. Cette augmentation peut être attribuée à la fois à une forte hausse du nombre de liens de phishing ainsi qu’à une utilisation plus commune des URL courts qui cachent, souvent, des sites Web malveillants. Cette tendance est d’autant plus inquiétante que 18 % des utilisateurs visés par un email de phishing cliquent sur ce lien malveillant et deviennent ainsi victimes de la cybercriminalité.

Le rapport des 500 chercheurs du McAfee Labs pointe du doigt le fait que deux tiers des emails mondiaux sont des spams qui visent à soutirer des informations et de l’argent à leurs destinataires. Face à ce constat, il est d’autant plus important que les consommateurs et les collaborateurs d’entreprises soient informés des techniques de phishing et d’escroquerie couramment utilisées dans le monde numérique.

« Aujourd’hui, les cybercriminels sont devenus de très bons psychologues, capables de jouer sur le subconscient des employés en s’appuyant notamment sur un grand nombre de tactiques de « vente » souvent utilisées dans la vie quotidienne. Pour garder une longueur d’avance sur les cybercriminels et réduire le risque d’être l’une des victimes de la cybercriminalité, les entreprises doivent non seulement optimiser leurs processus et compter sur la technologie mais aussi former leurs personnels pour pallier à la brèche dans ce qu’on nomme ‘l’OS humain’ », conclut Raj Samani.

Il n’a jamais été plus important de former les individus à la sécurité et à la politique de leur entreprise en matière de protection des données. Paradoxalement, une étude récente publiée par Enterprise Management Associates1 a révélé que seulement 56 % des employés avaient suivi une formation à la politique de sécurité de l’entreprise. Pour mieux protéger les informations sensibles des consommateurs et des entreprises, le rapport « Piratage de l’OS humain » d’Intel Security détaille les techniques de persuasion le plus souvent utilisées par les cybercriminels :

 

 

Restez vigilent aux six leviers d’influence des cybercriminels dans le monde numérique :

Réciprocité des échanges : Les gens ont tendance à se sentir obligés de répondre une fois qu’ils reçoivent quelque chose.

Rareté de l’offre : Les individus sont motivés par l’obtention de ce qu’ils croient être une ressource rare ou une offre limitée dans le temps et peuvent ainsi s’exposer plus facilement au cybercrime. Par exemple, un faux courriel envoyé par une banque demandant à l’utilisateur d’accepter une demande suspecte afin d’éviter la désactivation de son compte dans les 24 heures peut avoir tendance à inciter au clic.

Cohérence des engagements : Une fois engagée dans une démarche, la victime choisit très souvent de tenir ses promesses pour rester cohérente et éviter de paraître peu voire non fiable. Par exemple, un pirate peut se présenter en tant qu’un membre de l’équipe SI de l’entreprise et, après avoir fait en sorte qu’un employé s’engager à respecter tous les processus de sécurité, lui demander d’effectuer une tâche suspecte sur son poste, qui semblerait être conforme aux exigences de sécurité.

Appréciation et amitié : Les tentatives d’hameçonnage sont plus productives lorsque le cybercriminel réussit à gagner la confiance de la victime. Pour endormir la méfiance, un pirate pourrait notamment essayer d’entrer en contact, soit par téléphone soit en ligne, et « charmer » au préalable sa victime potentielle.

Respect de l’autorité : Les gens ont tendance à se conformer à une figure d’autorité. Les directives dans un email prétendument envoyé de la part d’un PDG de l’entreprise sont plus susceptibles d’être suivies par un employé.

L’effet de masse : Les gens ont tendance à se conformer à la majorité. Par exemple, si un courriel de phishing est prétendument envoyé à un groupe de collègues, plutôt qu’à un seul destinataire, la victime potentielle de l’attaque se sent davantage rassurée et est plus susceptible de croire que l’email provient d’une source sûre.

 

 

Lire le rapport d’Intel Security : http://www.mcafee.com/us/resources/reports/rp-hacking-human-os.pdf

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/les-techniques-de-persuasion-utilisees-par-les-cybercriminels-intel-security-30570

Par Enterprise Management Associates

 

 

cybercriminalité




Géolocalisation : tous traqués ? Emission du 12 février 2015 à voir ou à revoir | Le Net Expert Informatique

Géolocalisation : tous traqués ?

Emission du 12 février 2015 à voir ou à revoir

Les Français utilisent leur portable près de 170 fois par jour. Mais ils font bien plus que téléphoner. Ils prennent des photos, vont sur les réseaux sociaux, se déplacent… tout en se géolocalisant. Pour Envoyé spécial, une équipe a rencontré plusieurs adeptes de ce procédé.  

 

Grâce à la puce GPS de leur smartphone, ils peuvent trouver la boulangerie ou le cinéma le plus proche, calculer leur trajet en voiture ou en bus, repérer les embouteillages… Plus surprenant : ils peuvent aussi suivre leurs amis à la trace, draguer des passant(e)s, payer leur prime d’assurance de voiture moins cher et même… gagner de l’argent en faisant leurs courses ! Tout ça grâce à des applications de géolocalisation qui se téléchargent en un clic sur leur téléphone.

Mais à force de dire en permanence où nous sommes, notre portable est devenu un véritable mouchard, capable de nous traquer à notre insu… Une aubaine pour les publicitaires, les géants du net, et même les enseignes − qui peuvent cibler le contenu qu’ils vous envoient.

La géolocalisation est désormais une arme commerciale redoutable. Envoyé spécial a enquêté sur ce phénomène mondial qui menace notre vie privée.

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francetvinfo.fr/replay-magazine/france-2/envoye-special/envoye-special-du-jeudi-12-fevrier-2015_822079.html

 

 




Après les attentats de Paris, simplification du blocage des sites Internet terroristes | Le Net Expert Informatique

Blocage administratif des sites : la Cnil désigne un ancien magistrat, Alexandre Linden, pour valider les filtrages

Après les , simplification du blocage des sites Internet terroristes 

Le blocage administratif d’un site terroriste veut se passer d’autorité judiciaire? La Cnil y met bon ordre et place un juge au centre de la procédure en désignant Alexandre Linden en tant que personne qualifiée à s’assurer de la régularité d’un blocage.

 

 

Selon une information de nos confrères de L’Expansion, confirmée par la suite, la Cnil a nommé Alexandre Linden en tant que « personne qualifiée » pour encadrer le blocage administratif des sites incitant au terrorisme ou en faisant l’apologie. Cette nomination prendra effet dès sa publication au JO. La loi de novembre 2014 fait polémique, du fait notamment qu’une autorité administrative puisse exiger des FAI qu’ils interdisent l’accès à un site sans contrôle a priori d’un juge. Toutefois, cette procédure doit être encadrée par un membre de la Cnil.

L’article 6-1 de la LCEN (modifiée par la loi sur la lutte antiterroriste de novembre 2014) prévoit que la Commission nomme « en son sein » une personne en charge de « s’assurer de la régularité des demandes de retrait et des conditions d’établissement, de mise à jour, de communication et d’utilisation de la liste ». Pour cela, l’autorité administrative (l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication, ou OCLCTIC pour les intimes) doit lui transmettre « sans délai » les demandes de blocage, les listes d’adresses électroniques concernées et les raisons ayant motivé le blocage.

 

 

Un juge du blocage sans juge
Cette désignation est loin d’être anecdotique : Alexandre Linden (69 ans) est membre de la Cnil (depuis février 2014), mais aussi et surtout conseiller honoraire à la Cour de Cassation et ancien juge d’instruction. La Commission place donc un ancien magistrat au centre du dispositif de blocage par l’autorité administrative. Laquelle aura dès lors quelques difficultés à contourner le contrôle du juge, puisque celui-ci aura accès aux données relatives aux sites visés et pourra estimer la pertinence d’un blocage.

Toutefois, les recours seront limités, puisque les pouvoirs de cette « personne qualifiée » ne sont pas vraiment terrifiants : « si elle constate une irrégularité, elle peut à tout moment recommander à l’autorité administrative d’y mettre fin ». L’OCLCTIC doit déjà trembler d’effroi… Si jamais l’autorité devait ne pas suivre cet avis, « la personnalité qualifiée peut saisir la juridiction administrative compétente ». Soit faire appel au tribunal administratif et engager une longue procédure, au cours de laquelle le site restera bloqué. On restera donc prudent sur l’efficacité de cette fonction, malgré une nomination hautement symbolique.

 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.linformaticien.com/actualites/id/35731/blocage-administratif-des-sites-la-cnil-nomme-un-juge.aspx

 

 




50 000 chauffeurs d’Uber victimes d’une attaque informatique | Le Net Expert Informatique

50 000 chauffeurs d’Uber victimes d’une attaque informatique

Les données de dizaines de milliers de conducteurs américains du service de véhicule avec chauffeur Uber ont été piratées l’année dernière aux Etats-Unis 

Piratage chez Uber, ce service controversé de voiture avec chauffeur. L’entreprise a indiqué vendredi avoir été victime d’une intrusion informatique, l’an dernier, qui a compromis les données d’environ 50 000 de ses conducteurs aux Etats-Unis.

 

Uber a découvert mi-septembre 2014 une faille dans une de ses bases de données et une enquête a mis au jour un accès non autorisé quatre mois plus tôt, détaille Katherine Tassi, responsable des questions liées aux données privées, sur le blog officiel du groupe. «Notre enquête a déterminé que l’accès non autorisé affectait environ 50 000 chauffeurs à travers plusieurs Etats (américains), ce qui est un petit pourcentage des actuels et anciens chauffeurs partenaires d’Uber», précise-t-elle.

Les fichiers affectés contenaient seulement des noms et références de permis de conduire et Uber assure n’avoir pas connaissance jusqu’ici d’usage frauduleux des données. Il dit avoir changé les protocoles d’accès à sa base de données et prévenu les chauffeurs concernés.

Fondé en 2009 en Californie, Uber est présent dans plus de 200 villes et 54 pays, et ses dernières levées de fonds le valorisent à  41 milliards de dollars (environ 37 milliards d’euros), ce qui en fait l’une des plus grosses start-up non encore cotées en Bourse. La société est surtout connue pour son application mobile de location de voiture avec chauffeur, qui utilise la géolocalisation pour mettre l’utilisateur en contact avec un véhicule. Uber encaisse une commission sur le prix de la course. Sa forte croissance s’accompagne de polémiques. Les taxis traditionnels accusent souvent Uber de concurrence déloyale ; plusieurs villes ont tenté d’interdire son service. Sa réputation a aussi été ternie l’an dernier quand une passagère en Inde a accusé un de ses chauffeurs de viol.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.leparisien.fr/high-tech/etats-unis-50-000-chauffeurs-d-uber-victimes-d-une-attaque-informatique-28-02-2015-4565215.php

Par Julien Duffé

 

 




La Brigade d’investigation judiciaire et Orange-Mali démantèlent un réseau de fraudeurs | Le Net Expert Informatique

La Brigade d’investigation judiciaire et Orange-Mali démantèlent un réseau de fraudeurs

Selon le Chef de section cybercriminalité de la BIJ, l’Inspecteur divisionnaire Papa Mambi Keita alias l’Épervier du Mandé, la pratique utilisée est le » by-pass téléphonique « , connu également sous le nom de Simbox. Il s’agit d’un dispositif frauduleux qui permet de contourner la voie normale des appels internationaux entrants. 

 

Depuis quelque temps, Orange-Mali avait constaté des installations parallèles sur son réseau de communication qui trafiquaient les appels en provenance de l’international. Elle a saisi, la BIJ qui sous la houlette de l’inspecteur divisionnaire Papa Mambi Keïta, a mené des investigations ayant abouti à l’arrestation de deux individus, Seydou Touré et son frère cadet, Sidi Touré.

Selon lui, les recherches virtuelles ont permis de remonter au frère cadet, Sidi Touré qui fut arrêté à Kabala, aux environs de 20 heures. Celui-ci conduira l’équipe des enquêteurs au cyber café servant de poste opérationnel (PO) à l’ACI. Sur place, l’autre frère Seydou Touré a été interpellé. Des perquisitions effectuées sur place ont révélé la présence d’un Simbox et de 9 unités centrales. Les investigations étendues à leur domicile ont permis d’identifier 276 puces contenant chacune une recharge de 5000 francs CFA. Aux dires de l’Épervier du Mandé, à l’interrogatoire les deux individus arrêtés ont reconnu les faits. Ils ont affirmé agir avec la complicité d’un Camerounais installé aux États-Unis d’Amérique, qui leur payait une somme de 200 000 francs CFA à la fin de chaque mois.

Notons que ces pratiques frauduleuses, dont les auteurs sont passibles de sanctions pénales, privent les Opérateurs et, par voie de conséquence, le trésor public d’une partie de leur revenu. Orange-Mali, grâce aux outils dont elle dispose, travaille quotidiennement avec la BIJ pour démanteler les réseaux de trafic international frauduleux sur le territoire malien. Le succès de l’opération a été rendu possible grâce à la réactivité et au dynamisme des éléments de la BIJ.

Les deux fraudeurs seront présentés au Procureur de la Commune III pour répondre de leur crime.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://maliactu.net/mali-lutte-contre-la-cybercriminalite-au-mali-la-brigade-dinvestigation-judiciaire-et-orange-mali-demantelent-un-reseau-de-fraudeurs/

Par Boubacar PAITAO

 

 




Europol a démantelé un réseau de pirates contrôlant des millions d’ordinateurs | Le Net Expert Informatique

Europol a démantelé un réseau de pirates contrôlant des millions d’ordinateurs

Une opération d’Europol a permis d’enrayer une vaste opération de piratage d’informations bancaires qui s’appuyait sur trois millions d’ordinateurs infectés par un virus. 

 

Coordonnée par le Centre européen de lutte contre la cybercriminalité (CERT-UE) d’Europol, l’opération, décrite dans les colonnes du Parisien, a été menée avec la collaboration des polices allemande, britannique, italienne, néerlandaise et le soutien des compagnies AnubisNetworks, de Microsoft et de Symantec.

 

 

Ramnit dans le viseur
Elle ciblait le virus Ramnit, utilisé par le réseau de pirates pour accéder à distance aux machines et dérober des informations personnelles, notamment des données bancaires et des mots de passe. Apparu pour la première fois en 2010, le malware (logiciel malveillant) infectait uniquement les ordinateurs fonctionnant sous Windows: une visite sur un site Web infecté ou un simple clic dans un e-mail suffisait à contaminer les ordinateurs.

 

 

Ramnit toujours en action
Par ailleurs, Ramnit était notamment capable de désactiver les protections antivirus, et de faire apparaître des pages Web factices, demandant à l’utilisateur de renseigner des informations sensibles. Malgré ce coup de filet, Symantec souligne que le virus est encore bien présent, «bien que le nombre d’ordinateurs infectés ait décru avec le temps».

Selon l’éditeur de logiciels, les pirates 2.0 auraient, grâce, au malware réussi à prendre le contrôle de 3,2 millions d’ordinateurs, dont 27% se trouvent en Inde et 18% en Indonésie. Symantec dénombre 6.700 cas d’infections en novembre 2014. Les enquêteurs parlent quant à eux de 350.000 machines infectées.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.20minutes.fr/monde/1550407-20150226-cybercriminalite-europol-demantele-reseau-pirates-controlant-millions-ordinateurs

Photo prise le 22 janvier 2002 à Paris, de la tête de mort qui figure sur le tee-shirt officiel de la première école officielle de hackers, qui a ouvert ses portes en octobre 2001 – Joel Saget AFP