Le président de la CGPME avoue aussi avoir été victime de piratage informatique

association des taxis de provence en vaucluse - Recherche Google

Le président de la CGPME avoue aussi avoir été victime de piratage informatique


Sous l’impulsion de son nouveau président François Asselin, la CGPME compte mettre l’accent sur le numérique. Elle a organisé mercredi 18 novembre sur Paris une session spéciale TPE-PME et cyber-sécurité.

francois-asselin-cgpme-cyber-securite
On ne va pas se voiler la face : il y a du boulot sur la sensibilisation au thème de transition numérique pour les TPE-PME.

Un segment vraiment délaissé par les éditeurs alors qu’il correspond à une vraie représentation du tissu économique en France.

Sur les 3 millions d’entreprises en France, une proportion d’1,6 million d’entre elles dispose d’un effectif situé dans une fourchette 1 – 250 salariés.

Et les entreprises concernées se sentent bien seules car l’offre de produits et services n’est pas adaptée à leur besoin.

Alors qu’elles ont besoin de conseils personnalisés dans le domaine du numérique afin que les dirigeants d’entreprises puissent se concentrer sur leur cœur de métier.

[…]

Le témoignage le plus poignant et le plus concret rencontré sur le terrain, c’est François Asselin qui l’a délivré en clôture. Il reflète bien les problématiques auxquelles les PME sont confrontées.

En prenant la parole, François Asselin relate sa mésaventure qui a failli aboutir à la perte de son entreprise familiale de charpente, menuiserie, ébénisterie et ferronnerie d’art (147 salariés avec des serveurs sur trois sites), installée dans les Deux-Sèvres.

« Le problème de la cyber-sécurité, je l’ai vécu il y a plus d’un an et demi », lance François Asselin.

Tout part de l’ouverture d’un mail avec une pièce jointe, qui semblait reprendre un fichier d’entreprise. Mauvaise pioche : c’est un malware, qui rend tous les fichiers de l’entreprise inaccessibles (un volume de 420 000 documents) et fait tomber tous les serveurs.

Le piège du rançongiciel (ramsonware) est tendu. « Un message classique m’attendait sur le site Internet : il fallait que je verse X milliers d’euros en équivalent bitcoins pour récupérer la clé de déverrouillage de mes fichiers. »

 

 

Qui contacter en cas de pépin ?

L’anecdote du commissariat de Thouars (siège social de l’entreprise) est croustillante. François Asselin se souvient encore de la scène alors qu’il vient expliquer la situation avec le problème de son ordinateur avec copie d’écran.

« Je me souviens de l’accueil de la fonctionnaire : Hey chef, venez voir !
– Ah bah ça alors ! s’exclame le chef.
– Oui je viens porter plainte, poursuit François Asselin.
– C’est compliqué : comment on qualifie la plainte », s’interroge le supérieur.

 

 

Après ce vaudeville numérique, le niveau de la discussion remonte avec la préfecture des Deux-Sèvres contactée. « Un interlocuteur était parfaitement au courant déjà à l’époque sur ce genre de mésaventure. »

La situation aurait pu se transformer en catastrophe : « Nous n’avions plus aucun accès aux logiciels : devis des clients, paie des salariés, facturation des fournisseurs…Cela aurait pu devenir une vraie catastrophe si nous n’avions pas sauvegardé les informations. Ca a sauvé la boîte, sincèrement. »

Car la société Asselin SAS avait pris le soin de recourir depuis quelques années à une petite société de services informatiques pour assurer l’infogérance de l’entreprise.

« La réponse à ce souci de cyber-sécurité, c’est la qualité de la sauvegarde. Il a fallu 34 heures pour ré-installer les fichiers en place. On a perdu presqu’une journée de travail mais ce n’est pas dramatique. »

 

 

Cyber-sécurité : il faut en parler

Fort de cette expérience marquante, François Asselin a pris ce sujet à bras le corps et compte s’appuyer sur la commission Innovation et Economie numérique de la CGPME pour adresser la bonne parole.

« Cette aventure malheureusement, nous sommes assez nombreux à la connaître. Mais très peu d’entreprises ont porté plainte. Parce que l’outil numérique n’est pas devenu aussi indispensable que cela pour certaines entreprises. Ce n’est pas forcément une catastrophe en cas de perte. »

Mais la situation risque d’être critique en pleine transition numérique des entreprises.

Trop alarmiste ? Le président de la CGPME reprend l’exemple de l’entreprise BRM Mobilier de Bressuire (également situé dans les Deux-sèvres). Celle-ci est menacée de fermeture en raison d’une escroquerie de type « fraude au président » qui a siphonné dans le courant de l’été sa trésorerie d’un montant de 1,6 million d’euros.

Une enquête a été ouverte pour escroquerie en bande organisée.

 

 

François Asselin demande aux sociétés membres de la confédération qu’il dirige de « prendre des mesures de bon sens ».

« Sur le volet de la dématérialisation, assurez-vous de la qualité de transmissions des fichiers. Ne vous ruez pas sur le premier opérateur ou service gratuit, formez-vous à l’archivage numérique. On le fait correctement pour la version papier mais on est plus léger dans la version numérique. »

Le message est plus global : « On entend souvent parler des attaques visant des grands groupes mais il y a des PME qui sont victimes. On en mesure mal le nombre. Malheureusement, les PME sont trop silencieuses, nous avons un devoir d’évoquer ce sujet. »

En revenant sur son cas individuel, François Asselin rencontre un écueil en termes d’interlocuteurs adéquats : comment se faire accompagner par des professionnels dans le numérique qui répondent aux vrais besoins des TPE/PME. Le tout avec un budget raisonnable.

« Faire appel à une grande société informatique pour me mettre des firewall en cascade, c’est dépenser beaucoup d’argent en n’étant jamais efficace. La meilleure des efficacités, ce sont des choses de bon sens. Révisez vos procédures dans l’entreprise. C’est le meilleur moyen pour éviter la fraude au président qui fait des ravages. »

 


Denis JACOPINI est assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.itespresso.fr/pme-securite-it-president-cgpme-114028.html




FraudFox VM, outil parfait pour vider les comptes bancaires ?

FraudFox VM, outil parfait pour vider les comptes bancaires ? - Le Monde Informatique

FraudFox VM, outil parfait pour vider les comptes bancaires ?


L’outil malveillant FraudFox est capable d’usurper l’empreinte numérique d’un navigateur, une méthode de sécurité sophistiquée utilisée couramment par les banques pour identifier les utilisateurs.

 

 

Les banques et les services de paiement doivent surveiller en permanence les tentatives de fraudes sur les comptes bancaires de leurs clients. Et pour détecter les activités anormales, ils disposent de techniques sophistiquées. C’est le cas notamment « des empreintes numériques » laissées par les navigateurs Internet, dont la trace logicielle est relativement unique.

Sur les sites web visités, les navigateurs transmettent diverses données, comme la nature et la version du système d’exploitation de l’ordinateur qui se connecte, le fuseau horaire, les préférences de langue et les numéros de version des plug-ins installés. Si ces paramètres sont modifiés, et que l’adresse IP est différente, l’hôte peut soupçonner qu’une personne non autorisée tente d’accéder frauduleusement à un compte.

Mais différentes astuces permettent aux fraudeurs de ne pas être bloqués en faisant croire aux sites qu’ils sont des visiteurs légitimes. Ils peuvent par exemple passer par des machines virtuelles et installer des plug-ins spéciaux.

Mais un développeur vient de mettre au point un logiciel qui va faciliter encore plus l’usurpation d’empreinte des navigateurs. Ce logiciel appelé FraudFox VM est basé sur une version spéciale de Windows avec un navigateur Firefox modifié tournant sous VMware Workstation pour Windows ou Fusion pour MacOS X. Depuis plusieurs semaines, le produit est vendu 1,8 bitcoin, soit environ 390 dollars HT, sur le site underground Evolution, qui a pris le relais de Silk Road. Un vendeur d’Evolution, identifié par le pseudo « hugochavez », et dont l’avatar n’est autre que la photo de l’ancien président vénézuélien, avait déjà annoncé qu’il développait FraudFox VM.

D’après les commentaires postés sur un des forums, « hugochavez » semble avoir bonne réputation. FraudFox permet de modifier facilement et à volonté l’empreinte digitale d’un navigateur pour faire en sorte qu’elle corresponde à celle de la victime du compte ciblé, mais le logiciel peut aussi servir à brouiller les traces numériques de l’Internaute pendant la navigation.

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.lemondeinformatique.fr/actualites/lire-fraudfox-vm-outil-parfait-pour-vider-les-comptes-bancaires-59972.html




Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions

Face à la hausse des cyberattaques en Tunisie, ESET lance ses nouvelles solutions


En plus des technologies indispensables comme l’anti-phishing et l’anti-malware qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires.

 

Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment. La demande d’une telle fonctionnalité est née de l’utilisation croissante des services bancaires en ligne par les consommateurs du monde entier, qui a fait de ces services une cible pour les cybercriminels.

 

« Les produits ESET sont conçus avec une approche multi- couches qui protège les utilisateurs contre tous les types de menaces et ce, à différents niveaux. Nous constatons une augmentation constante des logiciels malveillants ciblant les services et opérations bancaires et financières, alors même que nous disposons de technologies en place qui peuvent les bloquer.

Nous avons donc conçu une toute nouvelle fonctionnalité qui améliore l’expérience de nos clients et sécurise leurs activités en ligne à un tout autre niveau. » a déclaré Palo Luka, Chief Technology Officer chez ESET.

 

ESET Smart Security 9 comprend également des technologies reconnues telles que la protection Anti-Botnet, le Bloqueur d’Exploit et le bouclier anti-vulnérabilité.

La protection Anti-Botnet empêche l’ordinateur de devenir lui-même un bot et d’intégrer, malgré lui, un réseau de PC zombies.

Le Bloquer d’Exploit apporte un niveau de protection jamais atteint contre les attaques ciblant les failles des navigateurs Web, des lecteurs PDF et des applications comme Java.

Quant au bouclier anti-vulnérabilité, il stoppe les attaques tentant d’exploiter les vulnérabilités du réseau de l’utilisateur.

 

 

Des solutions déjà plébiscitées par les experts

Softpedia.com, le site référence de téléchargements de logiciels, a décerné 4,5 / 5 étoiles à ESET Smart Security 9 en déclarant : «ESET est connu pour apporter de très bons résultats en matière de détection de malwares, de vitesse d’analyse et de ressources système.

Smart Security jouit d’une très bonne réputation, fournissant aux utilisateurs différentes niveaux de protection contre les cyberattaques pour la navigation web ou l’autorisation d’accès au PC à d’autres utilisateurs».

Lire la suite…


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/




Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent ?

Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent | France info

Réseaux sociaux, messageries, jeu vidéo… Comment les terroristes communiquent ?


Les jihadistes utilisent abondamment les outils numériques de communication. Problème : ceux-ci sont de plus en plus difficiles à surveiller.

 

 

Les terroristes islamistes utilisent depuis toujours les outils numériques de communication qui présentent l’avantage d’être simples pour des personnes n’ayant pas de compétences particulières tout en étant terriblement puissants :

  • Les réseaux sociaux pour la propagande publique (Youtube, Facebook, Twitter, etc.
  • Les applis de messagerie et de voix sur IP pour la communication interpersonnelle (WhatsApp, Snapchat, Skype, iMessage, Viber, Telegram, etc.)

 

 

Même le jeu vidéo

Les terroristes utiliseraient même le jeu vidéo. C’est une information livrée avant les attentats de Paris par le ministre de l’Intérieur belge. Selon lui, la Playstation 4 serait exploitée pour communiquer vocalement via l’appli de voix sur IP intégrée au réseau PSN (PlayStation Network).

D’après Jan Jambon, ces communications seraient « plus difficiles à écouter que WhatsApp ».    Les terroristes pourraient aussi faire passer de courts messages à des complices via les jeux eux-mêmes, par exemple : en « écrivant » sur un mur à l’aide de rafales d’armes au sein d’un jeu de tir (FPS). Ces messages sont quasiment indétectables et disparaîssent rapidement.

En ce qui concerne l’enquête sur les attentats de Paris, Une Playstation 4 a été saisie lors des perquisitions en Belgique. Cependant, rien de prouve, à cette heure, que celle-ci ait pu effectivement être utilisée par les auteurs de la manière décrite ci-dessus.

 

 

Chiffrement et porte dérobée

D’une manière générale, l’utilisation des outils numériques de communication pose des difficultés techniques et juridiques aux autorités chargées de la surveillance.   Depuis l’affaire Snowden et les excès de surveillance de la NSA, les entreprises du secteur (Apple, WhatsApp, etc.) ont renforcé la sécurité de leurs outils pour rassurer leurs clients quant à la confidentialité des données personnelles.

Par exemple, la nouvelle version du logiciel iOS9 pour iPhone et iPad comporte désormais un code de déverrouillage à 6 chiffres au lieu de 4 plus difficile à craquer, y compris la firme Apple elle-même.

De son côté, WhatsApp chiffre les échanges de bout en bout ce qui garantit une totale confidentialité. C’est comme un coffre fort dont on aurait jeté la clé au fond d’un puits…

Dans le cadre de la lutte anti-terroriste, les Etats réclament la possibilité de pouvoir accéder aux communications numériques en bénéficiant des clés de (dé)chiffrement ou via des portes dérobées (backdoors) prévues à l’avance. Mais ces demandes sont en contradiction avec l’exigence de  confidentialité des plus farouches partisans de la protection de la vie privée.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.franceinfo.fr/emission/nouveau-monde/2015-2016/reseaux-sociaux-messageries-jeu-video-comment-les-terroristes-communiquent-16-11-2015-08-49




Attentats à Paris : les Anonymous promettent une riposte « massive »

Attentats à Paris : les Anonymous promettent une riposte

Attentats à Paris : les Anonymous promettent une riposte « massive »


Comme après les attentats de Charlie Hebdo en janvier dernier, le collectif Anonymous promet de se venger sur le Web.

 

 

Sur une vidéo, un internaute qui se réclame de la nébuleuse de hackers promet une riposte « massive » suite aux attentats qui ont ensanglanté la capitale ce vendredi.

« Ces attentats ne peuvent pas rester impunis. C’est pourquoi les Anonymous du monde entier vont vous traquer. Oui, vous les vermines qui tuent les pauvres innocents, nous allons vous traquer, comme nous avons pu le faire depuis les attentats de ‘Charlie Hebdo’. », déclare ce « représentant », caché derrière le fameux masque de V pour Vendetta.

« Attendez-vous donc à une réaction massive d’Anonymous. Sachez que nous vous trouverons et que nous ne lâcherons rien. Nous allons lancer l’opération la plus importante jamais réalisée contre vous, attendez-vous à de très nombreuses cyberattaques. La guerre est déclenchée, préparez-vous. Le peuple français est plus fort que tout et se relèvera de cette atrocité encore plus fort, sachez-le. », peut-on encore entendre.

 

On se souviendra que les Anonymous ont transmis à Twitter 9.200 comptes liés au groupe Etat islamique et ont lancé l’opération OpCharlieHebdo visant à faire tomber des sites proches de la mouvance islamiste. Des actions qui ont parfois été critiquées par certains observateurs, le risque étant de rendre encore plus discrète la présence en ligne de ces terroristes.

Rappelons que la loi antiterroriste récemment adoptée en France pénalise l’apologie du terrorisme sur Internet et permet un blocage administratif des sites concernés.

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous
 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.zdnet.fr/actualites/attentats-a-paris-les-anonymous-promettent-une-riposte-massive-39828172.htm




Les malwares les plus menaçants de 2015

Hexis Cyber Solutions révèle les malwares les plus menaçants de 2015 - Global Security Mag Online

Les malwares les plus menaçants de 2015


Hexis Cyber Solutions Inc (Hexis) vient de publier une forte mise en garde sur les outils les plus sophistiqués et automatisés que les cyber-criminels utilisent pour attaquer toutes organisations.

 

 

Voici ci-dessous les attaques 2015 de logiciels les plus menaçants jusqu’ici.

 

Sakula – Cette famille de malwares sophistiqués a été développée contre le Bureau de la Gestion du personnel américain et de l’assurance santé, Anthem.

Cela représente l’une des plus grandes cyber-attaques dans son genre ayant été utilisé avec succès ouvrant une brèche de plus de 100 millions de dossiers. Cette menace agit comme rappel que toute organisation possédant des informations personnelles ou financières représente une cible de grande valeur pour des attaquants déterminés qui souhaitent obtenir une information spécifique.

 

 

Kjw0rm – Des attaques parrainées par les Etats continuent à émerger avec celles de cyber-terroristes, groupes criminels organisés voir même des gouvernements étrangers qui développent des logiciels malveillants conçus pour prendre le contrôle des systèmes et des opérations.

Ce qui est important de retenir est que ces techniques, tactiques et procédures utilisées par les Etats Nations – qu’elles soient avancées ou non – font leur chemin dans l’arsenal de cette large communauté établie des cybers hackers.

 

 

Dridex – En tant que cybercriminel, les organisations doivent répartir leur temps, leur argent et leurs ressources de manière efficace afin de rester « dans le jeu ».

Dridex a été développé par des cyber-criminels qualifiés qui utilisent les e-mails pour déliver des documents Microsoft Word infectés qui capturent des informations bancaires en ligne. Cette méthode d’attaque représente un moyen rapide et facile de pénétrer un réseau pour le gain financier et souvent avec très peu d’investissement pour l’exploitant.

 

 

Dyre – A l’ère du numérique, la majorité des programmes de type « exploit » viennent d’attaques de type « livraison de contenu » avec des tactiques comme le phishing, spear phishing et whaling on the rise.

Le cas de Dyre est un exemple parmi d’autres où les clients de certaines des plus grandes banques du Royaume-Uni ont été ciblés dans le cadre de grandes campagnes de phishing utilisant des logiciels malveillants réputés, et conçus pour voler des données financières.

Les organisations doivent se rendre responsables de l’éducation de leurs clients et également de la promotion des meilleures pratiques et approches à avoir à l’égard d’emails et liens web inattendus d’utilisateurs familiers ou non.

 

 

Ransomware – Les entreprises et les consommateurs ont été tous les deux victimes de cette souche de malwares qui empêche les utilisateurs d’accéder aux informations, habituellement par chiffrement.

Les hackers demandent ensuite une rançon en échange du déchiffrement de ces informations et de rendre le contrôle aux utilisateurs légitimes de telle sorte qu’ils puissent accéder à nouveau au système.

Pour éviter que les administrateurs réseaux aient à payer les pirates pour avoir l’accès à leurs propres systèmes, une combinaison de la sécurité des postes de travail et de surveillance du réseau est nécessaire afin d’identifier et d’isoler toute activité suspecte avant que les cybercriminels prennent le contrôle.

 

 

Ghost Push – La hausse des applications malveillantes disponibles sur les boutiques en ligne d’applications mobiles montre que près d’un million d’appareils Android ont été infectés et souligne la nécessité pour les organisations ayant des politiques sur l’utilisation d’appareils mobiles d’être vigilants tout en rappelant que la gestion de l’accès demeure de la plus haute importance.

Les entreprises ont besoin de savoir quels appareils ont accès au réseau, qui en est responsable, et doivent introduire une couche supplémentaire dans la sécurité du réseau qui surveillerait l’activité de chaque terminal identifiant tous signes d’alertes malveillantes.

« L’ère de la Seule prévention est révolue depuis longtemps. En 2015 seulement, les entreprises françaises ont subi en moyenne 21 incidents de cyber sécurité par jour. C’est 51% de plus qu’il y a un an selon une étude mondiale du cabinet PwC. » reflète Denis Gadonnet, Directeur Sud Europe d’Hexis Cyber Solutions.

« Au lieu de cela les entreprises ont besoin d’être préparées pour une attaque en faisant en sorte d’être en mesure de réagir rapidement.

L’Investissement dans les technologies qui permettent de détecter rapidement et répondre aux attaques les plus sophistiquées, et ciblées doivent maintenant être une priorité.

Alors seulement, les organisations seront en mesure de jouer à jeu égale et de rivaliser avec succès contre les attaquants. “

 

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.globalsecuritymag.fr/Hexis-Cyber-Solutions-revele-les,20151110,57409.html




Le pire des ransomwares vous fait perdre vos données à vie

Le pire des ransomwares vous fait perdre vos données à vie


Dans la famille des logiciels malveillants, on trouve de tout : les virus, les trojans, les rootkits, les spywares… Et puis il a aussi les ransomwares, aussi appelés rançongiciels, qui consistent à chiffrer les données d’un utilisateur, et à lui réclamer une certaine somme en échange de la clé de déchiffrage.

 

 

Mais récemment est apparu un nouveau ransomware appelé Power Worm.

Sa particularité ? Être tellement mal codé qu’il est impossible de déchiffrer ensuite les données corrompues, même en mettant la main au porte-monnaie.

Power Worm s’en prend aux fichiers Word et Excel en les chiffrant sans que l’utilisateur ne s’en aperçoive.

En théorie, lorsqu’il souhaite ensuite accéder à ces données, celui-ci est alors contraint de payer la coquette somme de 700 euros pour les récupérer. Mais dans sa toute dernière version, Power Worm détruit littéralement l’une des clés qui permettraient de déchiffrer les données.

En conséquence, il est totalement impossible d’accéder au contenu des fichiers chiffrés. Inutile donc de payer les 700 euros réclamés par l’auteur de ce malware, cela ne sert à rien. Le chercheur Lawrence Abrams, expert en malwares, explique sur le site Bleeping Computer qu’il « n’y a malheureusement rien qui puisse être fait pour les victimes de cette infection. Si vous avez été infecté par ce ransomware, votre seule option est de restaurer une sauvegarde de vos données ».

 

C’est visiblement une carence dans le code la part de l’auteur qui est à l’origine de ce gros bug : ça n’était pas volontaire d’après le chercheur Nathan Scott, qui a découvert ce défaut de conception. L’unique moyen de se préserver d’une telle situation reste de laisser constamment en place un antivirus sur sa machine. Ici, peu importe qu’ils soient gratuits ou payants : ils devraient tous remplir leur office et empêcher n’importe quel ransomware de s’installer, et en particulier interdire Power Worm de chiffrer les données de l’utilisateur.


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.tomsguide.fr/actualite/power-worm-ransomware,49134.html




Recrudescence de l’hacktivisme et des extorsions en ligne en 2016 | Le Net Expert Informatique

Prédictions 2016 : Trend Micro anticipe une recrudescence de l’hacktivisme et des extorsions en ligne - Global Security Mag Online

Recrudescence de l’hacktivisme et des extorsions en ligne en  2016

Trend Micro publie son rapport annuel de prédictions de sécurité 2016 : “The Fine Line : 2016 Security Predictions”. L’an prochain, les extorsions, l’hacktivisme et les malware mobiles devraient continuer de se développer. En parallèle, les administrations et les entreprises adopteront une posture plus offensive en matière de cyber-sécurité. 

 

« Nous pensons que 2016 sera une année majeure, tant pour les cybercriminels que pour ceux qui souhaitent s’en protéger », explique Raimund Genes, CTO de Trend Micro. « Les administrations, au même titre que les entreprises, prendront conscience des bénéfices qu’apporte l’anticipation dans le domaine de la cyber-sécurité, avec une évolution attendue du cadre réglementaire et une augmentation des recrutements de responsables cyber-sécurité au sein des organisations. Parallèlement, alors que les utilisateurs sont de plus informés sur les menaces en ligne, les cyber-pirates s’adapteront en concevant des schémas sophistiqués et personnalisés pour cibler les particuliers comme les entreprises. »

Selon ce rapport, 2016 marquera un tournant significatif dans le domaine de la publicité malveillante (malvertising). Rien qu’aux États-Unis cette année, 48 % des internautes utilisent déjà des logiciels permettant de bloquer les publicités. Alors que l’utilisation de ces logiciels a bondi de 41% en 2015 dans le monde, les annonceurs vont modifier leur approche de la publicité en ligne, tandis que les cybercriminels tenteront d’identifier de nouveaux moyens pour obtenir les informations personnelles des internautes.

L’extorsion en ligne devrait croître rapidement, en faisant la part belle à l’analyse psychologique des victimes et aux techniques d’ingénierie sociale. Les hacktivistes seront amenés à divulguer des informations toujours plus incriminantes, impactant fortement leurs cibles et encourageant les infections secondaires.

« Les hackers évoluent en permanence pour s’adapter à leur environnement et, alors que la publicité en ligne décline, nous assistons à une progression des ransomware », constate Tom Kellermann, Chief Cybersecurity Officer, Trend Micro. « Face à des investissements croissants en sécurité et une réglementation qui se durcit, ce sont précisément ces évolutions qui aboutiront à de nouveaux vecteurs et méthodes d’attaques toujours plus sophistiqués ».

 

 

Parmi les principales prédictions de Trend Micro pour 2016 :

Les cybercriminels devraient utiliser de nouvelles méthodes pour personnaliser leurs attaques, faisant certainement de 2016 une année historique en matière d’extorsion en ligne

Le nombre de malware mobiles devrait franchir la barre des 20 millions, affectant notamment la Chine, tandis que les nouveaux moyens de paiement en ligne deviendront les principales cibles à l’échelle mondiale

Les objets et équipements intelligents étant de plus en plus utilisés au quotidien par le grand public, au moins une faille de sécurité sur ces derniers devrait s’avérer mortelle

Les hacktivistes vont faire évoluer leurs méthodes d’attaque de façon à détruire systématiquement leurs cibles par des fuites de données de très haut niveau

Moins de 50% des organisations devraient disposer d’experts en cyber-sécurité au sein de leurs équipes d’ici à fin 2016

La croissance des solutions et services de blocage de publicités devrait inciter les cybercriminels à trouver de nouvelles méthodes pour cibler leurs victimes, entraînant ainsi un recul des publicités malveillantes

La réglementation va évoluer vers un modèle de cyber-sécurité mondiale, permettant des poursuites, des arrestations et des condamnations de cybercriminels plus efficaces

Pour en savoir davantage sur les prévisions de sécurité en 2016 de Trend Micro, rendez-vous sur : http://www.trendmicro.fr/renseignem…

 

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.globalsecuritymag.fr/Predictions-2016-Trend-Micro,20151106,57314.html

 

 




Une plateforme en ligne pour combattre le Phishing | Le Net Expert Informatique

Une plateforme en ligne pour combattre le Phishing

Face à l’expansion du hameçonnage (phishing), la police judiciaire française a décidé de s’allier au privé. Une initiative « exceptionnelle », relate l’AFP, présente lors de la signature, le 4 novembre, d’une convention avec l’association privée Phishing Initiative. Cette plateforme, fondée par Microsoft, PayPal et Lexsi, offre aux internautes la possibilité de lutter contre ces menaces en dénonçant l’adresse d’un site – mais pas de mails. 

Pour la PJ, il s’agit d’abord de mettre l’accent sur la prévention. C’est, d’un point de vue réaliste, sa seule façon d’agir contre ce phénomène trop complexe à appréhender. Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la PJ, a expliqué à l’agence de presse que les faits étaient le plus souvent « générés par un seul auteur, de l’étranger » ce qui rend les enquêtes « longues ».

 

 

Une menace grave

En 2014, 137 000 signalements ont été effectués sur la plateforme gouvernementale Pharos, dont un tiers concernait le phishing. Depuis le début 2015, Phishing Initiative a récolté pour sa part 60 000 signalements dont 35 000 relevaient du hameçonnage. Derrière ces faux e-mails envoyés par des usurpateurs se cachent parfois des attaques hypersophistiquées comme celle menée en février à l’encontre de cent grandes banques.

Pour la société dont l’identité a été volée (une banque, un assureur, un service en ligne…), les dégâts sont d’une autre nature. Elle, qui investit énormément en communication et en marketing, peut voir ruinée sa réputation en quelques heures à peine, selon l’expert Return Path, en raison d’une campagne de phishing.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-785286-police-phishing.html

 

 




Phishing : Lexsi et Microsoft s’allient à la plateforme Pharos | Le Net Expert Informatique

Phishing : Lexsi et Microsoft s’allient à la plateforme Pharos

Le phishing a la cote : cette technique de social engineering consiste, via l’envoi de mail frauduleux ou la création de faux sites web arborant les couleurs d’un service ou d’une administration, à soutirer des identifiants aux victimes qui pensent se connecter sur le site légitime. Simple, facile à automatiser, le phishing est une attaque de plus en plus courante comme le soulignent les chiffres de la plateforme : en 2015, la Phishing Initiative a ainsi repéré plus de 35.000 URL jugées malveillantes. 

 

 

La plateforme Phishing Initiative a été lancée par des sociétés privées (Lexsi et Microsoft notamment, mais Google est aussi partenaire du projet) et annonce aujourd’hui un partenariat avec Pharos, la plateforme de signalement mise en place par l’OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication.)

« C’est un partenariat qui porte sur deux volets principaux » explique à ZDNet.fr Jérôme Robert, responsable marketing du groupe Lexsi « D’une part, le partenariat permettra de mettre en place un échange de données : quand un site de phishing sera signalé chez Pharos, ils nous transmettront leurs informations. A l’inverse, on leur transmettra également les informations que nous avons, bien que notre dispositif seul ne permette pas l’ouverture d’une plainte. D’autre part, on espère également pouvoir bénéficier d’une certaine visibilité à travers ce partenariat. »

 

 

Lutter contre le hameçonnage des particuliers

La plateforme Phishing Initiative s’adresse avant tout aux particuliers et permet de communiquer une URL jugée suspicieuse par l’utilisateur. Une fois l’URL transmise, des experts de Lexsi analysent le site afin d’écarter d’éventuels faux positifs. Si celle-ci est jugée malveillante, elle est transmise à Microsoft et Google qui peuvent l’ajouter à leurs listes noires de sites web, présentant un avertissement aux utilisateurs qui tentent de s’y connecter.

Des listes noires qui sont partagées par les principaux éditeurs de navigateur et qui permettent donc d’assurer une plus grande sécurité des internautes. En parallèle de cela, Lexsi se charge également de prendre des mesures afin de signaler le site et de le faire fermer.

Le service est entièrement gratuit, destiné aux particuliers qui ont été redirigés ou confronté à un site malveillant. « On a remarqué que pas mal d’entreprises avaient également recours à notre service pour signaler des tentatives de phishing » poursuit Jérôme Robert « Ça ne nous dérange pas et on n’entend pas du tout limiter cela. Mais on permet aux entreprises qui le désirent de sponsoriser l’initiative à hauteur de 5000 euros par an, et on envisage de proposer des services additionnels aux entreprises, tels que la possibilité de soumettre des URL en masse pour 1500 euros. »

L’effort permettra également au groupe Phishing Initiative de nourrir différents rapports sur les tendances des la cybercriminalité en ligne.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/phishing-lexsi-et-microsoft-s-allient-a-la-plateforme-pharos-39827758.htm