Arnaques

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…   Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol, il y a quelques jours, de milliers de photos intimes de stars américaines. Et cela nous concerne tous : « phishing », vol d’identité, harcèlement numérique, vols de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d’escrocs 2.0. Leur butin s’élèverait l’année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n’ont plus besoin de mettre la main dans votre sac pour voler votre argent. Nous allons vous raconter l’histoire de différentes victimes françaises. Celle de Laetitia, en proie au cyber-harcèlement, qui a failli mettre fin à ses jours. Stéphane, lui, pensait avoir rencontré l’amour sur la toile ; il était en fait entre les mains de brouteurs de Côte d’Ivoire. Nous avons remonté leurs traces à Abidjan.         Nous nous sommes également rendus en Roumanie dans une ville hors du commun que le FBI a surnommée Hacker-ville. Là-bas, une grande partie de la population vivrait des cyber-escroqueries. Certains escrocs ont accepté de nous rencontrer ; d’autres après avoir été arrêtés par les forces de l’ordre ont décidé de mettre leur génie informatique au service de la société. Enfin, vous découvrirez que pour protéger leurs ados des dangers du web, des parents ont trouvé une solution radicale. Christophe est un papa espion : il contrôle les moindres faits et gestes de ses trois enfants. Grâce à une panoplie de logiciels et d’applications, il a accès à l’intégralité du contenu de leur téléphone et ordinateur. Internet est sans aucun doute la principale révolution de ces trente dernières années mais c’est peut-être aussi la fin de la vie privée. Source : http://www.m6.fr/emission-zone_interdite/28-09-2014-vie_privee_en_danger_pourquoi_nous_sommes_tous_concernes/

Les 5 techniques de phishing les plus courantes | Denis JACOPINI

Les 5 techniques de phishing les plus courantes L’ère des attaques ciblées est en marche     Le spam est aujourd’hui plus une nuisance qu’une réelle menace. En effet, les tentatives de vendre du vi@gra ou encore de recevoir l’héritage d’un riche prince d’une contrée éloignée ne font plus beaucoup de victimes. La majorité des solutions antispam bloquent ces emails et l’unique façon de les voir consiste à consulter votre dossier « courrier indésirable ». Toutefois, une menace bien plus sophistiquée et dangereuse atterrit dans votre boîte de réception. Vous ciblant vous et vos employés. Connu sous le nom de « phishing » ou « hameçonnage », ces emails cherchent à piéger vos employés. Comment ? Simplement en leur demandant d’effectuer une action. Dans la vie, il y a deux façons d’obtenir ce que l’on veut : soit le demander gentiment, soit être la bonne personne (et avoir l’autorité qui convient). Le phishing et son cousin le spear phishing, rassemblent ces deux conditions. Le principe du phishing consiste à usurper l’identité d’une personne ou d’une organisation et simplement demander d’exécuter une action (modification de mot de passe, vérification d’une pièce jointe, etc.). L’attaque est orchestrée autour de deux éléments : l’email et le site web ou une pièce jointe. L’email de phishing demande à ses victimes de se connecter à une page et d’entrer leurs identifiants afin d’effectuer une action qui semble légitime. Concrètement, il s’agit par exemple de faux emails de votre fournisseur d’électricité vous avertissant de régulariser votre facture… au plus vite !     L’impact du phishing en entreprise Des milliers de phishing sont envoyés quotidiennement (contre des millions pour le spam) par des organisations de cybercriminels ou des gouvernements étrangers (ou les deux quand ce dernier « soustraite »). Cette menace n’est pas encore bien maîtrisée par la majorité des antispam et anti-virus sur le marché pour plusieurs raisons. Premièrement, le « faible » volume d’emails de phishing ne permet pas d’être détecté par la majorité des solutions reposant sur une base de signatures. Deuxièmement, l’email semble légitime et ne reprend pas les « codes » du spam. Le phishing est une réelle menace pour les entreprises, car il y a deux façons d’être victime : voir sa marque usurpée ou tomber dans le piège quand on reçoit l’email. Dans les deux cas, voici les 4 principaux dégâts que le phishing peut causer à votre entreprise : Nuire à votre réputation si votre marque est utilisée pour duper des internautes. Bien souvent, vous ne savez même pas que votre marque est utilisée à des fins malicieuses. Perte de données sensibles, de propriétés intellectuelles ou encore de secrets industriels. Divulgation de vos données clients et partenaires. Des pertes financières directes liées au vol, à des amendes ou au dédommagement de tiers. Selon une étude de l’américain Verizon, 11% des récepteurs de phishing cliquent sur le lien !     Les 5 techniques de phishing les plus répandues Pas si évident que cela à identifier. Tout le monde peut se laisser duper par manque de vigilance par un email de phishing, car celui ci semble légitime et original. […]

Fortnite : Des virus se cachent dans les logiciels de triche !

Fortnite : Des virus se cachent dans les logiciels de triche ! Des publicités sont présentes partout sur Internet. Elles vous proposent tous types de services, mais ceux-ci sont-ils aussi performants que ce qui est annoncé ? Pas toujours. Effectivement, certains services ne sont que des prétextes pour vous faire télécharger un logiciel malveillant, qui peut nuire à votre ordinateur.     C’est notamment le cas d’une publicité vous proposant deux sortes différentes de triche sur Fortnite : un aim-bot et un générateur de V-Bucks gratuits. Pour éviter que des personnes tombent dans le piège de cette arnaque, les développeurs de la plateforme de jeux vidéo en direct, Rainway, souhaitent qu’Epic Games soit plus vigilant sur la question. En effet, Andrew Sampson, PDG de cette plateforme de streaming, reproche à Epic Games de ne pas être assez stricte sur ces publicités mensongères. Il explique que YouTube, par exemple, est rempli de publicités malveillantes tentant de vous vendre des logiciels infectés, qu’ils font passer comme des hacks. Ainsi, ils essaient de tirer profit de joueurs peu méfiants et naïfs. Pour contrer ceci, Sampson incite Epic Games à montrer à quel point Fortnite empêche ces logiciels de tricherie, mais également à modérer YouTube afin d’enlever ces publicités…[Lire la suite ]

Les sept étapes d’une cyberattaque réussie

Les sept étapes d’une cyberattaque réussie  Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. Ce que les piratages efficaces ont en commun est le fait de pouvoir attendre à couvert le bon moment pour frapper. Et si les attaques ont recours à diverses méthodes, elles ont généralement plusieurs étapes similaires en commun. Afin de pouvoir parer les cyberattaques, il est important de comprendre quelles sont ces étapes. Décryptons ensemble leur schéma type. Voici les sept étapes d’une cyberattaque réussie : 1. Reconnaissance 2. Exploration 3. Accès et élévation 4. Exfiltration 5. Attente 6. Assaut 7. Obfuscation …[lire la suite et les détails] Source : Les sept étapes d’une cyberattaque réussie – Global Security Mag Online

Alerte Arnaque au RGPD : Faux fax, faux courriers… de « Mise en conformité RGPD »

Alerte Arnaque au RGPD : Faux fax, faux courriers… de « Mise en conformité RGPD » Quelques jours après l’entrée en application du règlement européen, la CNIL appelle une nouvelle fois à la vigilance et rappelle que des démarchages peu scrupuleux proposant une mise en conformité « clé en main » ne se font pas à son initiative ou avec son soutien. Voici quelques exemples de faux courriers ou de faux fax que certains utilisateurs ont publiquement partagé pour nous signaler les arnaques. Merci à eux. Vous avez un doute n’hésitez pas à contacter la CNIL au +33 (0)1 53 73 22 22. ou à nous les signaler directement par e-mail à signalements[a rob ase]lenetexpert.fr ou à nous contacter directement avec notre formulaire. Nous étudierons tous vos document.   FAUX COURRIER https://pbs.twimg.com/media/DhKqMScXcAACNho.jpg partagé sur Twitter par Elisabeth Marrache     FAUX FAX Christophe Binot/ LinkedIn – Un fax non signé invitant à une mise en conformité avec le RGPD. https://www.bfmtv.com/tech/rgpd-les-petites-entreprises-exposees-aux-escroqueries-1473333.html     Vous avez un doute n’hésitez pas à contacter la CNIL au +33 (0)1 53 73 22 22. ou à nous les signaler directement par e-mail à signalements[a rob ase]lenetexpert.fr ou à nous contacter directement avec notre formulaire. Nous étudierons tous vos document.

RGPD: les petites entreprises exposées aux escroqueries

RGPD: les petites entreprises exposées aux escroqueries Par des mails, fax ou panneaux publicitaires, une nouvelle catégorie d’escrocs tire profit des craintes suscitées par le règlement général sur la protection des données.   Ils ont rapidement flairé l’aubaine et opèrent sur tous les supports. Plusieurs groupes organisés profitent de l’entrée en application du règlement général sur la protection des données (RGPD) pour tenter d’abuser de la faiblesse des entreprises, associations et administrations en leur soutirant de l’argent ou des informations confidentielles. Le RGPD, applicable depuis le 25 mai, enjoint les entreprises amenées à manipuler des données personnelles à être davantage scrupuleuses dans l’exploitation de ces informations, sous peine d’écoper de sanctions dissuasives. Les amendes infligées en cas de non respect du texte sont plafonnées à 20 millions d’euros ou 4% du chiffre d’affaires, pour les plus grands groupes…[Lire la suite ]

10 bonnes pratiques pour des soldes sur Internet en sécurité

10 bonnes pratiques pour des soldes sur Internet en sécurité Pour réaliser vos achats en ligne en toute sécurité, ESET vous donne des conseils pour éviter de se faire pirater sa carte bancaire.       – Faites attention aux sites Internet que vous ne connaissez pas. Au moindre doute, n’effectuez pas vos achats, car il peut s’agir d’un faux site Internet qui tente de récupérer les informations de votre carte bancaire.     – Préparez-vous aux attaques par phishing. Elles se diffusent massivement par e-mail lors des soldes, car c’est à cette période que les internautes passent le plus de temps sur les sites Internet de vente en ligne. ESET a réalisé une courte vidéo pour vous expliquer comment éviter le phishing par e-mail.     – Utilisez des méthodes de paiement sécurisé. Vérifiez que l’URL mentionne HTTPS. Effectuez toujours vos paiements sur des sites Internet chiffrés.     – Attention aux annonces sur Facebook. Les plateformes des réseaux sociaux abondent de fausses annonces et sites Internet proposant des offres intéressantes. Évitez également de partager les détails de votre carte bancaire par message : vous ne pouvez pas vérifier l’identité des personnes qui ont accès au compte et qui recevront ces informations.     – Effectuez toujours vos achats sur des appareils sécurisés et évitez de vous connecter à un Wi-Fi public. Ce genre d’arnaque, appelé Man-in-the-Middle (MiTM) est très répandu. En 10 minutes, le pirate peut voler toutes les informations vous concernant.     – Utilisez des mots de passe forts ou un gestionnaire de mots de passe. Plusieurs études ont montré que les utilisateurs ayant plus de 20 comptes en ligne et étant actifs sur Internet sont plus susceptibles de réutiliser les mêmes mots de passe pour plusieurs accès. Selon le rapport de recherche et de stratégie Javelin, cette méthode augmente de 37% le risque de voir ses comptes compromis. Aussi, les experts ESET recommandent d’utiliser des mots de passe forts mélangeant des minuscules et des majuscules à des symboles et chiffres. Les gestionnaires de mots de passe peuvent être utilisés pour ne pas avoir à les apprendre par cœur. Retrouvez les erreurs les plus courantes lors de l’utilisation d’un mot de passe en cliquant ici.     – Soyez prudent avec votre smartphone. Le nombre de cybermenaces sur cette plateforme a considérablement augmenté. Pour commencer, faites vos achats uniquement via des applications certifiées et supprimez les applications dont vous ne vous servez pas. Pensez à désactiver le Wi-Fi lorsque vous faites votre shopping dans un lieu public, privilégiez les données cellulaires, ceci permettra d’empêcher les cybercriminels de vous diriger vers un faux Wi-Fi afin de voler vos informations bancaires.     – Utilisez une e-carte bleue. Non seulement elle est déconnectée de vos comptes bancaires et est également assurée contre les fraudes.     – Respectez les règles de sécurité de base. Cela peut paraître évident, mais avant de faire vos achats, assurez-vous d’être correctement protégé : installez une solution de sécurité efficace et mise à jour. Optez pour une solution qui offre une navigation sécurisée pour les transactions bancaires. Enfin, ajoutez des mots de passe […]

Le RGPD, une bénédiction pour les cybercriminels et les arnaqueurs

Le RGPD, une bénédiction pour les cybercriminels et les arnaqueurs La Cnil et les experts en cybersécurité mettent en garde les entreprises aux arnaques au RGPD, qu’il s’agisse de ransomhacks (menaces d’exposer l’entreprise non-conforme si elle ne paye pas une rançon) ou d’arnaques plus classiques comme des démarchages trompeurs. Explications.     Jungle du RGPD, nouvel épisode. Un mois après son entrée en vigueur, le 25 mai dernier, le Règlement général européen sur la protection des données (RGPD), qui impose aux entreprises et aux organisations de revoir toute leur architecture de collecte et de traitement des données personnelles de leur utilisateurs/clients, n’en finit pas d’engendrer son lot de troubles. Comme le RGPD est un véritable changement de paradigme qui nécessite d’effectuer des investissements parfois conséquents pour la mise en conformité, que moins d’un tiers des entreprises le sont, et que les sanctions en cas de non-respect de la législation peuvent atteindre jusqu’à 4% du chiffre d’affaires mondial, il y avait donc un terrain béni pour les cybercriminels et les arnaqueurs. La Commission nationale informatique et libertés (CNIL) avait d’ailleurs déjà sonné l’alerte pendant les mois précédant l’entrée en vigueur, mais les arnaques ont redoublé d’intensité depuis. De nombreux experts en cybersécurité dénoncent également sur les nouvelles pratiques des cybercriminels pour tirer profit de la panique autour du RGPD…[Lire la suite ]

Victime d’un piratage informatique, quelles sont les bonnes pratiques ?

Victime d’un piratage informatique, quelles sont les bonnes pratiques ? Les cas de piratages informatiques ne se comptent plus depuis bien longtemps. Cependant, si vous vous êtes retrouvés victimes, il est urgent de mettre en pratique des règles de base. Les 3 axes vers lesquels votre structure devra progresser seront  : Technique, par une amélioration des mesures de sécurité  en place ; Juridique, par une présentation, auprès des principaux acteurs de votre structure pour une meilleure acceptation, des principales mesures de mise en conformité avec les règles françaises et européennes relatives à la protection des données personnelles ; Humain, par une meilleure prise de conscience des dangers numériques, pour une évolution des comportements vers une utilisation plus responsable des outils numériques.   Face à vos besoins d’accompagnement, nos formateurs ont élaboré un parcours destinés aux équipes de direction de votre structure, à l’équipe informatique et aux utilisateurs susceptibles d’être piégés. En vous accompagnant sur ces 3 axes et auprès de ces 3 profils, vous pourrez alors comprendre comment les pirates informatiques vous ont piégé, découvrir s’ils pourront encore vous piéger et surtout, le plus important, quelles changements mettre en place pour limiter les risques à l’avenir.

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises

Formation en cybercriminalité : Virus, arnaques et piratages informatiques, Solutions pour nos entreprises Présentation Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène….   Objectif Découvrez les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer ce phénomène.     Durée 1 journée ou conférence de 2 heures.     Public concerné Chefs d’entreprise, présidents d’associations, élus, décideurs, employés, agents, ….     Moyens pédagogiques Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     Animateur Denis JACOPINI Expert Judiciaire en Informatique diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire. Spécialisé en Protection des données personnelles et  certifié ISO 27005, il a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique.   Son métier : Aider les professionnels à se protéger des pirates informatiques, et à se mettre en conformité avec la CNIL et le règlement Européen sur la Protection des Données Personnelles. Il intervient dans la France entière et à l’étranger pour former ou sensibiliser les décideurs, informaticiens et utilisateurs sur les techniques utilisées par les Pirates informatiques pour piéger leurs victimes et sur les obligations en matière de protection des données à caractère personnel. Différentes interventions pour  : – Le Conseil de l’Europe ; – Un Centre d’Enseignement et de Recherche en Informatique  ; – Le Centre d’Etudes des Techniques Financières et d’Ingénierie d’Aix en Provence ; – Des écoles d’avocats ; – Des Compagnies d’Experts Judiciaires ; – De nombreux clubs ou associations de chefs d’entreprises dans la France entière et à l’étranger ; – Le Centre National de la Fonction Publique Territoriale (CNFPT) pour des élus, des S.G. et des agents publics. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle – Numéro formateur : 93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles  

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance