Cybercriminalité : Rien n’est plus facile que de couper Internet


Cybercriminalité : Rien n’est plus facile que de couper Internet


Rien n’est plus facile que de couper Internet : il suffit de sectionner des câbles. Ils sont simplement enterrés, voire posés sur le fond des océans.

L’imaginaire populaire associe souvent Internet aux satellites, mais 99,8 % du trafic intercontinental passe par les 366 câbles sous-marins répartis sur la planète. « Grâce à la fibre optique, les capacités de ces câbles sont des millions de fois supérieures à ce que nous savons faire avec les satellites », explique Jean-Luc Vuillemin, directeur des réseaux internationaux d’Orange, dont la filiale Orange Marine a posé un sixième du million de kilomètres aujourd’hui déployé dans le monde…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cyberattaque, pourquoi les câbles sous-marins sont le maillon faible – Le Point




La carte d’identité biométrique ne protège pas les données personnelles

La carte d’identité biométrique ne protège pas les données personnelles


Invité sur les ondes de l’émission matinale Expresso ce mardi 13 juin 2017, Chawki Gaddes, président de l’instance nationale de la protection des données personnelles Tunisienne souligne que le projet de loi relatif à la carte d’identité biométrique présente certains risques sur la vie privée et la protection des données des citoyens. Ceci est valable au niveau des contenus comme à celui des mécanismes de leur création, utilisation et gestion, particulièrement avec les nouvelles technologies d’information et de communication.

 

Il a aussi attiré l’attention sur le fait que la reconnaissance automatique des personnes constitue une source d’inquiétude en l’absence du cadre légal judicieux pour la protection des libertés et des droits des personnes. A ce stade il ajoute qu’il est nécessaire de prévoir la mise en place du cadre légal pour les utilisations possibles et autorisées de la carte d’identité biométrique.

Quant à l’adresse de la personne sur sa carte d’identité, Chawki Gaddes considère ceci absurde et inacceptable, vu que l’adresse n’est pas un constituant d’identité et que ça pourrait changer.

Sur la même question d’absence de cadre légal, le président de l’instance nationale de la protection des données personnelles a appelé à la nécessité de mettre en place une loi spéciale relative au système des renseignements. Ce dernier est très important, tout Etat dans le monde entier dispose d’un système de renseignement et procède aux opérations d’écoutes téléphoniques, c’est pour cela qu’il faut prévoir une loi convenable, qui permet  à l’Etat de protéger la sécurité et la défense nationale…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Chawki Gaddes : La carte d’identité biométrique ne protège pas les données personnelles




Recherche de preuves dans les téléphones, smartphones, tablettes… retrouver une photo ou un SMS effacé

Recherche de preuves_dans les téléphones, smartphones, tablettes…

Recherche de preuves dans les téléphones, smartphones, tablettes… retrouver une photo ou un SMS effacé


Doutes, soupçons ? Vous pensez que votre conjoint(e) ou enfant a quelque chose à vous cacher ? Vous pensez que le téléphone contient les preuves qu’il vous faut ? Pour mettre un terme à ces interrogations, Denis JACOPINI vous permet une récupération des preuves et un usage judiciaire si vous le désirez.

 

 

Denis JACOPINI, Expert judiciaire diplômé en cybercriminalité vous permettra de disposer des appels émis, reçus, sms, mms, photos, vidéos etc… même effacés de la quasi totalité des téléphones du marché.

 

Avec le meilleur matériel du marché utilisé par les plus importantes Polices, ils est enfin possible de faire parler les téléphones.

Rechercher de preuves dans un téléphone, un smartphone ou une tablette

 

 

Vous souhaitez rechercher des preuves dans un téléphone, un smartphone ou une tablette ?

Contactez-vous
 

 


 


 

Réagissez à cet article

 




L’humain, maillon faible de la cybersécurité

L’humain, maillon faible de la cybersécurité


« Le Facteur Humain 2017 » indique que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

Pas vraiment une nouveauté, le piratage informatique s’est toujours d’abord reposé sur le facteur humain. Le social engineering en est une preuve. Dans son rapport, Proofpoint spécialiste en sécurité et conformité, a interrogé plus de 5000 entreprises en 2016. Bilan, les indicateurs sur les attaques par le biais des emails, mobiles et réseaux sociaux, donne une tendance des clients de cette société.

 

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques », a déclaré Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. « Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : L’humain, maillon faible de la cybersécurité – Data Security BreachData Security Breach




Cybersécurité : quand les collectivités prennent la mesure du problème

Cybersécurité : quand les collectivités prennent la mesure du problème


A l’heure où la cybersécurité est un enjeu croissant pour les acteurs publics, les collectivités semblent se prendre enfin en main. La ville de Marseille a mis en place une initiative pour tester ses défenses. Dans le même temps, la région Hauts-de-France a, elle, été choisie pour être le théâtre d’une expérimentation de l’ANSSI.

 

Pour de nombreuses collectivités locales, la cybersécurité reste encore aujourd’hui un enjeu abstrait. A quelques exceptions près, ces dernières ne sont pas armées pour résister à des attaques très virulentes et aveugles. Et pourtant, les offensives font de plus en plus mal. En témoignent les dégâts causés en mai dernier par le rançongiciel WannaCry, qui a paralysé plus de 200 000 machines à travers près de 150 pays, dont des opérateurs d’importance vitale en France.

L’ampleur de l’offensive n’a fait que confirmer ce que tout le monde savait depuis longtemps : personne n’est à l’abri. Des solutions commencent toutefois à être mises en place par les collectivités elles-mêmes. Un changement de paradigme plus que nécessaire.

Marseille joue la carte prévention

La ville de Marseille a ainsi inauguré le 6 juin une initiative visant à permettre à la municipalité de tester l’efficacité de ses défenses à tous les niveaux. Concrètement, une vingtaine d’étudiants issus de l’école Polytech – l’initiative étant réalisée en partenariat avec l’Université Aix-Marseille – cherchera les éventuelles failles dont la municipalité n’aurait pas connaissance.

Les sites web, applications mais aussi les objets connectés seront passés au crible par ces « hackers éthiques ». Pour ce faire, ces derniers utiliseront SafeGouv, un service proposé par la start-up Net Guard…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Cybersécurité : quand les collectivités prennent la mesure du problème




Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…

Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…

Nos enfants n’auront ni besoin de chercher du travail, ni besoin de s’inscrire à Pole emploi, puisqu’il n’y aura plus de boulot dans 50 ans.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




L’intelligence artificielle au service des personnes à la Villlette

L’intelligence artificielle au service des personnes à la Villlette

Le salon Futur en Seine a mis en avant cette année les nouvelles technologies liées aux intelligences artificielles. Des machines qui pensent et qui apprennent, pour aider à mieux vivre, en particulier dans le domaine du service à la personne.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…

Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…

Nos enfants n’auront ni besoin de chercher du travail, ni besoin de s’inscrire à Pole emploi, puisqu’il n’y aura plus de boulot dans 50 ans.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




L’Instagram de Britney Spears, une planque pour les hackers russes

L’Instagram de Britney Spears utilisé par des hackers russes pour planquer l’adresse de leur serveur c&c


Un groupe de pirates russes a utilisé le compte officiel de Britney Spears sur Instagram pour cacher la direction de leurs serveurs de commandes et contrôle.

 

Vivons heureux, vivons cachés ! Cet adage s’applique parfaitement aux cybercriminels. Encore faut-il trouver la bonne planque ! Des chercheurs d’Eset, éditeur de sécurité, viennent de détecter une des cachettes d’un groupe de pirates russes, Turla. Ce dernier œuvre depuis 2007 et est à l’origine dun rootkit sophistiqué Uburos, créé en 2014. Spécialisé dans le cyberespionnage, Turla est soupçonné d’être d’origine russe ou pour le moins russophone. Ses techniques de piratage sont très élaborées, mais la découverte d’Eset est particulièrement originale.

Les chercheurs ont en effet déniché une backdoor dans les commentaires publiés sur le compte officiel de Britney Spears sur Instagram. Ce trojan donne des informations de localisation des serveurs de commandes et contrôle du groupe Turla.

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : L’Instagram de Britney Spears, une planque pour les hackers russes




Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu

Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu - La République des Pyrénées.fr

Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu


Un pirate informatique a crypté tous les dossiers de l’entreprise Marlotte Piscines, à Jurançon.

Exemplaire et angoissant. Quand les quatre membres de l’entreprise Marlotte Piscines rentrent de week-end lundi dernier, ils réactivent leurs ordinateurs. Et là, panique, les ordis sont vides. Totalement vides.

« L’attaque a eu lieu dans la nuit du vendredi au samedi, entre 2 h 54 et 3 h 05 », relate Lionel Dorado, le patron de la petite entreprise familiale sise sur la zone d’activité du Vert Galant, à Jurançon. « Il paraît qu’on a eu un virus dernier cri, un virus de “psychopathe”, m’a dit un informaticien. Il a passé tous les pare-feu et les anti-virus pour crypter absolument tous les dossiers. Tous les fichiers portaient le nom d’ambrosia.master et ne pouvaient s’ouvrir. Sur la sortie de l’imprimante, il y avait trois feuilles écrites en anglais qui disaient que nous avions été piratés, que tout était crypté et que j’avais 36 heures pour payer une rançon. Plus vous attendrez, plus ce sera cher, précisait la lettre. »

Dès lundi matin, plainte est déposée au commissariat de police de Pau.

Dans le même temps, il a fallu relancer la machine comme si tout repartait de zéro. « On avait sauvegardé sur des disques durs mais ils ont été cryptés aussi. Fichiers clients, factures, photos, courriers, tout avait disparu. Heureusement, ma secrétaire a tout gardé sur papier. On a tout racheté à neuf et on a tout remis en place, comme si on lançait une nouvelle société. Mardi, on a écrit au pirate qui en retour nous a demandé 12 500 euros payables en bitcoins [monnaie virtuelle informatique, NDLR] », poursuit le chef d’entreprise.

Lionel Dorado ne paiera pas la rançon. Mais en contrepartie, la société a deux à trois semaines de travail pour ressaisir toutes les données cryptées. « Prochainement, il y aura un antivirus supérieur à celui qui nous a piratés et nous pourrons décrypter les données gardées sur disque dur », espère le dirigeant. En effet, pirates et antipirates se tirent la bourre pour aller toujours plus loin dans le virus et l’antivirus. Une version numérique du gendarme et du voleur…[lire la suite]

 

Commentaire de Denis JACOPINI :

Depuis 1996, je ne cesse de conseiller les établissements publics et privés à anticiper 2 situations  :

  • Le risque de perte de données qui leur appartiennent afin d’assurer la continuité de leur activité professionnelle en assurant des sauvegardes GARANTISSANT la récupération de leur données quels que soient les sinistres prévus et couverts;
  • Le risque de fuite de données qui ne leur appartiennent pas, que des fournisseurs, clients, tiers, partenaires leur on confié : Les données personnelles sont soumises à la Loi Informatique et Libertés jusqu’au 25 mai 2018 et au Règlement Européen sur la Protection des Données personnelles à partir du 25 mai 2018.

Pour ces situations, nous assurons des accompagnements personnalisés sous forme d’audits en matière d’analyse de risque, analyse d’impact, de conférences ou de formations (n° autorisation formation de la Direction du Travail).

 

 


 

A Lire aussi :

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 dessins

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Piratage informatique : en un week-end, une entreprise de Jurançon a tout perdu – La République des Pyrénées.fr