Un nouveau Virus vise les iPhones et l’iPads | Le Net Expert Informatique

Un nouveau Virus vise les iPhones et l’iPads

Cette nouvelle , baptisée « « , s’attaque à des iPhone et iPad débloqués pour y installer des applications non approuvées par Apple. 

 

 

« Nous pensons que c’est le plus grand vol connu de comptes Apple causé par un virus », indique la société de sécurité informatique américaine Palo Alto Networks.©CAROLINE SEIDEL

Des chercheurs en sécurité informatique affirment avoir identifié une nouvelle famille de virus, baptisée « KeyRaider », qui s’attaque à des iPhone et iPad débloqués pour pouvoir y installer des applications non approuvées par Apple. « Nous pensons que c’est le plus grand vol connu de comptes Apple causé par un virus », indique la société de sécurité informatique américaine Palo Alto Networks sur son site internet, où elle résume les résultats d’une enquête réalisée avec WeipTech, un groupe technique amateur réunissant des fans d’Apple en Chine.

« KeyRaider a ainsi déjà réussi à voler plus de 225 000 comptes Apple valides » avec leurs mots de passe, qui ont été retrouvés stockés sur un serveur, ainsi que « des milliers de certificats, clés privées et tickets d’achats », précise Palo Alto Networks. Le virus fonctionne en interceptant les communications de l’appareil avec iTunes, la boutique de musique en ligne d’Apple. Il vole et partage des informations d’achats à l’intérieur d’applications et désactive la fonction de déblocage locale ou à distance de l’iPhone ou de l’iPad.

 

 

Dix-huit pays touchés

Certaines des victimes ont constaté des achats anormaux, d’autres ont vu leur appareil bloqué par des pirates qui leur ont demandé une rançon, indique encore la société de sécurité informatique. KeyRaider s’attaque aux appareils utilisant iOS, le système d’exploitation mobile d’Apple, qui ont été débloqués et est distribué en Chine par l’intermédiaire de Cydia, une application non officielle pour iOS donnant accès à des applications non validées par Apple.

Palo Alto Research estime au total que des consommateurs de 18 pays ont été touchés, dont la Chine mais aussi la France, la Russie, le Japon, le Royaume-Uni, les États-Unis, le Canada, l’Allemagne, l’Australie, Israël, l’Italie, l’Espagne, Singapour et la Corée du Sud. Un porte-parole d’Apple a souligné dans un courriel que « le problème ne touche que ceux qui non seulement ont débloqué leurs appareils (pour permettre des utilisations non utilisées par le fabricant, NDLR) mais ont aussi téléchargé le virus depuis des sources non fiables ».

« L’iOS est conçu pour être fiable et sûr à partir du moment où on allume l’appareil. Pour protéger nos utilisateurs des virus, nous surveillons le contenu de l’App Store et nous assurons que toutes les applications dans l’App Store adhèrent aux lignes directrices fixées pour nos développeurs », a-t-il rappelé. Il a toutefois assuré qu’Apple avait pris « des mesures pour protéger ceux affectés par le problème en aidant les propriétaires à réinitialiser leurs comptes (en ligne) iCloud avec un nouveau mot de passe ».

Lire la suite….

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lepoint.fr/high-tech-internet/piratage-informatique-l-iphone-et-l-ipad-vises-par-un-nouveau-virus-02-09-2015-1961181_47.php

 

 




La Côte d’Ivoire s’organise pour enrayer les « cyberescroqueries » | Le Net Expert Informatique

formation-cybercrime-chaouch-choukri

La Côte d’Ivoire s’organise pour enrayer les « cyberescroqueries » 

L’Afrique, futur terrain de guerre de la cybercriminalité? Nous n’y sommes pas encore affirme le Commandant Guelpetchin Ouattara, Directeur de la Direction de l’Informatique et des Traces Technologiques (DITT) en Côte d’Ivoire.

 

 

Plutôt que de parler de cybercriminalité, le commandant Guelpetchin Ouattara préfère évoquer la criminalité face aux délits d’escroquerie dans le monde virtuel. Dans cet entretien, le commandant Ouattara décrypte et analyse le phénomène en Afrique.Entretien réalisé lors du dernier Shieldafrica en mai dernier à Libreville.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://afriqueinside.com/e-talk-eco-lafrique-terrain-privilegie-de-la-cyber-escroquerie25082015/

 

 




Top 5 des arnaques du moment en Côte d’Ivoire | Le Net Expert Informatique

Top 5 des arnaques du moment en Côte d’Ivoire

A mi-parcours de son activité 2015, la Plateforme de Lutte Contre la Cybercriminalité (PLCC) dans un souci de prévention, vous présente à travers cet article, les arnaques auxquels vous pourriez être confronté, parce que prisées par les cyberdélinquants. Voici le top 5 des arnaques du semestre écoulé, en nombre de dossiers traités, sur les 491 dossiers reçu par la PLCC, et leurs préjudices enregistrés, sur les 1 milliard 199 millions 319 milles 880 Fcfa de dommage subit par les victimes des 6 premiers mois de l’année 2015.   

 

1- L’ACCÈS FRAUDULEUX À UN SYSTÈME D’INFORMATION

Cette arnaque concerne les détournements de transfert d’argent. C’est une escroquerie qui consiste pour le cyberdélinquant à faire à votre insu le retrait d’une somme d’argent qui vous est destinée via une institution de transfert d’argent.

Elle occupe la première place de notre classement, avec 91 dossiers traités par la PLCC, pour un préjudice estimé à 68 millions 903 milles 772 F CFA. Ce sont les populations ivoiriennes qui sont surtout touchées par cette infraction  »nouvelle ».

 

 

2- FRAUDE SUR LE PORTEFEUILLE ÉLECTRONIQUE

Elle s’est développée avec l’avènement des services Mobile Money proposés par les compagnies de téléphonie mobile dans nos pays africains. Les cyberdélinquants s’attaquent au portefeuille électronique des utilisateurs en vidant leur compte.

Avec 86 dossiers et un préjudice estimé à 37 millions 906 milles 300 F CFA, cette arnaque occupe la seconde marche du podium. Toujours avec les populations ivoiriennes qui prennent la place de victime numéro un des cyberdélinquants depuis un certain temps (voir article CYBERCRIMINALITÉ EN CÔTE D’IVOIRE: LESIVOIRIENS, PLUS TOUCHÉS PAR LES ARNAQUES).

 

 

3- L’ARNAQUE AUX FAUX SENTIMENTS

Considérée comme la  »mère » des arnaques sur internet, l’arnaque aux faux sentiments, bien qu’elle soit la plus connue, continue de faire des victimes. C’est une escroquerie qui consiste pour le cyberdélinquant a utiliser les sentiments amoureux de leur proie pour leur soutirer de l’argent.

Si en nombre de dossier la baisse est significative par rapport aux semestres des années antérieurs (59 dossiers reçus), elle continue d’affoler les compteurs en terme de préjudice avec 448 millions 431 milles 586 F CFA seulement pour le premier semestre 2015 soit 37,39 % du préjudice totale, toute catégorie confondue, du premier semestre 2015, estimé à 1 milliard 199 millions 319 milles 880 Fcfa.

 

 

4- LE CHANTAGE À LA VIDÉO

Classé 4ième, le chantage à la vidéo peut être vue comme une résultante de l’arnaque aux faux sentiments. Le cyberdélinquant menace de divulguer des photos ou vidéo à caractère sexuelle de vous, prise dans l’intimité d’une relation.

Avec 54 dossiers, pour un préjudice de 66 millions 832 milles 324 F CFA, cette arnaque touche de plus en plus les Ivoiriens.

 

 

5- L’ARNAQUE AUX FAUX HÉRITAGES

La dernière place de ce top 5 revient à l’arnaque aux faux l’héritage. L’une des plus vielles ruses utilisée par les cyberdélinquants. Et pourtant, elle continue de faire des victimes. C’est une escroquerie ou tentative d’escroquerie, à la fois très ancienne et très commune encore aujourd’hui. Les escrocs vous envoient un mail vousinformant que vous avez été choisi pour toucher un fabuleux héritage providentiel.

Ce sont 37 dossiers qui ont été introduit à la PLCC, pour un préjudice qui s’élève à 407 millions 920 milles 762 F CFA.

Le nombre d’affaires et le montant des préjudices liés à ces infractions indiquent que le travail de sensibilisation contre la cybercriminalité doit se poursuivre. Car bien que la majorité de ces arnaques soit connue et expliquée à travers la toile, elles sont encore nombreuses ces personnes qui se laissent duper par les cyberdélinquants. Une fois de plus la PLCC vous invite à la prudence !!!

 

lu sur http://cybercrime.interieur.gouv.ci/

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.imatin.net/article/societe/broutages-cybercriminalite-en-cote-d-rsquo-ivoire-voici-le-top-5-des-arnaques-du-moment_30029_1440509278.html

 

 




Fausses police et gendarmerie aident à rembourser l’argent perdu des victimes d’arnaque de Côte d’ivoire et Bénin | Le Net Expert Informatique

Fausse police et gendarmerie aident à rembourser l'argent perdu des victimes d'arnaque de Côte d'ivoire et Bénin - Escrocs du Net

Fausses police et gendarmerie aident à rembourser l’argent perdu des victimes d’arnaque de Côte d’ivoire et Bénin

J’ai remarqué récemment plusieurs articles postés sur notre forum concernant la police interpole qui travaille dans le domaine anti-cybercriminalité, ces soi-disant police et gendarmerie vont pouvoir arrêter les escrocs de la Côte d’ivoire et du Bénin, et ils vont rembourser l’argent perdu des victimes??!! 

 

Mais réveillez-vous!!! Sachez que la police et la gendarmriee ne contactent jamais les victimes sur internet, par email ou en laissant un commentaire ou bien en postant un article sur un site!!

INTERPOL a eu connaissance de divers courriels prétendant être diffusés par l’Organisation et/ou ses responsables ou avoir un lien avec eux, et demandant aux destinataires de communiquer des informations personnelles ou cherchant à leur soutirer de l’argent.

INTERPOL tient à mettre le public en garde contre ce qui recouvre en fait des escroqueries. Les courriels en question peuvent laisser entendre que l’Organisation tente de vérifier certaines informations ou de vous protéger et, dans certain cas, vous menacer d’être considéré comme en infraction avec la loi si vous ne faites pas ce qui vous est demandé.

 

 

Il est à noter :

* qu’INTERPOL ne prend pas contact avec les personnes individuellement ;

* qu’INTERPOL ne demande pas d’informations personnelles ou financières aux personnes ;

* qu’INTERPOL n’adresse pas de demandes aux personnes au nom d’autres organisations internationales ;

* qu’INTERPOL ne verse pas d’argent et ne remet pas de récompenses aux personnes.

Si vous recevez un courriel prétendant provenir d’INTERPOL ou d’un représentant d’INTERPOL et contenant une demande de ce type, nous vous recommandons de ne pas en tenir compte et de le traiter comme un spam.

Dans un tel cas, ne répondez pas au message et ne communiquez JAMAIS aucune information personnelle ou bancaire à un expéditeur inconnu.

Si vous pensez avoir été victime d’une escroquerie de ce type et avez communiqué des informations en réponse à un message suspect, nous vous recommandons de le signaler à vos autorités de police locales ou nationales.

Sachez en outre que le Secrétariat général d’INTERPOL ne mène pas d’enquêtes lui-même et ne peut fournir aucune assistance en réponse à une demande individuelle.

Si vous recevez un courriel ou tout autre type de message d’une personne prétendant travailler pour INTERPOL et avez des doutes sur son authenticité, transmettez-le au siège du Secrétariat général.

Il faut savoir que même en portant plainte, rien ne se passe, vos argents perdus ne seront jamais récupérés car l’arnaque se passe à l’étranger, surtout dans les pays d’Afrique… Et l’ambassade de France en Côté d’ivoire a d’ailleur confirmé comme quoi ils ne peuvent rien faire pour aider les victimes qui ont eu l’affaire avec les escrocs ivoiriens.

Les seules personnes qui vous contactent en disant qu’ils ont des moyens pour vous faire rembourser sont des escrocs qui ont trouvé de nouvelles idées pour piéger une fois de plus les internautes inattendus.

Tous les témoignages postés sur ce forum qui vous proposent de contacter un tel inspecteur, la police interpole en Côté d’Ivoire ou au Bénin, un avocat qui pourrait vous aider dans votre affaire à l’étranger… Il s’agit de pure arnaque à 100%.

 

 

Voici les noms utilisés par ces soi-disant police / gendarmerie ou les faux témoins :

Paul Bechir, Geoffroy Carlos, Haubert maceline, Kouassi Roger, Bamba, KOUAKOU AFFOUE HUBERTINE, Jean Pierre SAUMON, Koffi Serge, ROGER FARLEY, LUDMILLA MARK, Honore Dadier, RONALD K.NOBLE, AMARA KEITA, Christophe Moreau, Gerard Gauthier, Richard Humbert, RICHARD DELAROCHE, KATAKIE Julien, Pierre Dagoux

 

 

Les emails utilisés des fausses police et gendarmerie, et toutes les adresses email qui finissent par rocketmail, ymail, yahoo, gmail, live, free, hotmail, etc autre que les adresses mail officielles de la police ou du gouvernement, vous pouvez être sûr qu’il s’agit de l’arnaque à 100% :

police_cyber_antifraude@rocketmail.com, oipcdefrance@aol.fr, icpo.police.international@gmail.com, iccpointerpol12@gmail.com, interpolice-ci@live.fr, interpool00225@gmail.com, police_cyber_anti_fraude@ymail.com, interpol-univers@live.fr, interpool00225@gmail.com, police-interpol2005@hotmail.fr, icpo.interpol@gmail.com, maitreroger@mail2triallawyer.com, maitrerogerfarley@yahoo.com, police_interpole03@yahoo.fr, icpo_interpol_direct@live.fr, claude-interpolctdvr008@gmail.com, claude-martial@live.fr, gendarmerie.national@btinternet.com, police.interpool69@hotmail.be, police.interpool.abidjan@gmail.com, icpo.policeinterpol.af@gmail.com, police_interpole_africa@yahoo.com, interpolinternationalci@rocketmail.com, richard.humbert@hotmail.fr, sinterpole_dunet@hotmail.fr, serviceinterpol16@gmail.com, defense.gendarmerie.gouv.fr@gmail.com, service_police@rocketmail.com, detective.kobenan@live.fr, amba_belgique_ci@ymail.com, procureur.de.rci@gmail.com, securite.police.cv@gmail.com, policeinternetsecurity@live.fr, interpol_226@yahoo.fr, policeinterpoleregionale.gouv@yahoo.fr, services.affaire.juridique@hotmail.fr

 

 

Et voici quelques exemples des emails reçus des fausses polices interpoles :

De : interpol service

SALUT A VOUS

Nous vous faisons par de ce message pour vous informer que lors d’une enquête mené sur tous les arnaques votre email a été retrouvé dans la liste.

Donc nous vous interpellons que vous avez été une victime d’arnaque comme tous les autres et aussi nous vous rappelons que nous somme le ICPO (International Criminal Police Organization) La plus grande organisme de police, Interpol a pour mission d’aider les organismes d’application de la loi dans chacun de ses 187 pays membres à lutter contre toutes les formes de criminalité transnationale.

Guidée par quatre fonctions de base, prévoit Interpol high-tech de l’infrastructure de support technique et opérationnel pour permettre aux forces de police à travers le monde pour rencontrer les défis croissants de la criminalité dans le 21e siècle.

Le Secrétariat général a Abidjan, en côte d’ivoire, est opérationnel 24 heures par jour, sept jours par semaine, offrant un point de contact central pour le Bureau central national (BCN) dans tous les pays membres pour obtenir de l’aide ou des informations sur les enquêtes transfrontalières.

Toutes les BCN sont reliés les uns aux autres et le Secrétariat général à I-24 / 7, INTERPOL sécurisé système mondial de communication policière, qui permet également aux agents d’application de la loi directement à vérifier une série de bases de données vitales de police.

INTERPOL dispose d’un système de code couleur international avis de localiser, d’arrêter ou de fournir des avertissements au sujet des fugitifs et d’autres criminels. En 2007 seulement, la coopération entre INTERPOL pays membres a conduit à plus de 5200 arrestations à travers le monde et de cette réunion mondiale nous avons donc décidé de mètre en état d’arrestation tous ses criminels sur le net et par votre Accord et votre aide,

C’est à dire que vous devez nous aidez a mètre la main sur ses arnaqueurs de très grande grade.

En quoi faisant vous devez le plus rapidement possible vous mèttre en contact avec eux pour que nous puissions les prendres a la main et leur faire payé toute cette criminalité et tous votre argent vous sera rembourser par le gouvernement de cet pays ou vous avez été arnaque et prendre que vous êtes en contact avec eux vous devez nous tenir informé de toute action et de tout geste financier

Pour ne pas offensé votre état civil nous de demandons votre accord si possible

Une foi d’accord veuillez nous contacté a l’adresse FAITsuivant :

Déclaration à la presse du Secrétaire Général d’INTERPOL,

Mr Honore Dadier

Email: icpo.police.international@gmail.com

TEL +225 662 188 37

AGENCE INTERPOLE FRANCAISE

ES NOUS DECLARATION DE PROCEDURE

 

 

Bonjour

je m’appelle Clara VITIELLO j’habite dans le 59000 Nord pas de calais.

Moij’ai été déposeder de la somme de 18.000 euro et j’ai contacté plusieurs organisme en France même la police interpole en France mais rien a été fait alors mes amies m’ont sonseiller un inspecteur de police d’un organisme Cyber anti-fraude et j’ai été mis en contacte avec lui que je vous donne le mail je vous invite a vous tous qui avez été victime d’arnaque en cote d’ivoire,au benin ou plusieurs pays de l’Afrqiue veuillez le contacté: police_cyber_anti_fraude@ymail.com

lui est déjà sur le terrain il trouvera facilement vos escroc très simplement avec ces actuces,et une fois qu’il les arretent ils vont vous remboursser vos frais en plus les frais de dedommagement.

Moi j’ai pue reprendre 20.300 euro avec mes escroc et il séjourne a Calavi maison d’arrêt et de correction de Cotonou

 

Je Vous remercie

 

Envoyé : 17 octobre 2009 08:35:20

À : POLICE CYBER CRIMINALITE (INTERPOL)

 

SERVICE DES CONTROLES :

 

Sis : rue Pierre et Marie Curie Zone 4C 01 BP 412 ABIDJAN

 

Tel 🙁 +225) 48 64 53 53 / 46 99 07 63 N- Cote D’ivoire

 

N/REF: ANCL CN/ 120A/0014/07 A L’intention de Mme MARIE LOUISE BILOA Bonsoir MR Bernard MOI JE SUIS LE COMMANDANT De POURSUIVRE ET TU RISQUE DE FAIRE LA PRISONS PERDE TOUS VOTRE EMPLOYE E LA POLICE INTERPOL DE CYBER CRIMINALITE JE SUIS A LA BASE DES VIDEOS QUI TRAINE SUR LE NET ALORS NOUS AVONS REÇU UNE VIDEO DE LA PART D UN CERTAINE BASSI FRANCK agé DE 18 ANS RESIDE ? POUR ETRE PLUS BREF NOUS VOUS D’EMENDONS DE LIT LE NOTICE TRES IMPORTANT CAS CI VOUS REPONDRE PAS CETTE AFFAIRE SERA ALORS VOUS EVITER TOUS CA TU DOIT SUIVRE LES INSTRUCTION DE LA POLICE INTERPOL COTE D IVOIRE: VEUILLEZ LIT LA NOTICE DE LA POLICE INTERPOL.

 

Pour cela nous vous demandons de paye une amande de 560€

alors voici au numero auquel devez vous me contacte

00225 48 64 53 53

 

alors je tes laisse les coordonnes de mon secretaire si vous avez fait l’envoie des 560€

 

Nom : kra

Prenom: jean-fabien

Pays : cote d’ivoire

Ville : abidjan

rue : des police avenue 12

 

Nom : BILAO

 

Prénom : MARIE LOUISE

 

Pays : CAMEROUN

 

Ville : YAOUDE

 

Numéro de téléphone : (+225 ) 48 64 53 53 (+225) 48 64 53 53

 

Mail : marielouisebiloa@yahoo.fr

 

Veillez nous contactez des réceptions de ce message au :

 

Tel 🙁 +225 60 44 59 90 +225 60 44 59 90 )

 

Ou par notre adresse mail police. internationnalinterpool@gmail.com.

 

Mr TCHIMOU GREGOIRE

 

Procureur de la république de côte d’ivoire

 

securite.police.cv@gmail.com

Envoyer un courrier électronique

Rechercher un message électronique

Afficher les détails

POLICE INTERNET

SÉCURITÉ INFORMATIQUE IVOIRIENNE

 

Abidjan 05/09/2010

 

A VOTRE ATTENTION // MR : ………

 

Je suis monsieur BLEOU PAUL commissaire de la police Internet informatique ivoirienne.

 

Nous venons de faire une saisie informatique pour acte de : cyber pornographie, pervers et proxénétisme sur le réseau informatique ivoirien intercepté par la sécurité informatique ivoirienne.

Ceci constitue une infraction sur le réseau informatique ivoirien et un délit punit par la loi.

 

Votre vidéo capturée par la sécurité informatique nationale à qui vous devez répondre de vos actes. Vos dossiers serons déposés à la première heure au chef d’état major des armées de la république de Cote d’ivoire.

 

Nous avons trouvé suite à un scanner toutes les informations sur vous :

 

Nom et prénom, Ville, Lieu de profession ,pays par votre IP (Internet Protocole).

 

P.S.: pour la diffusion sur plusieurs sites Internet et chaînes TV françaises de votre vidéo à caractère pornographique ou vos proches, votre famille, verra ce que vous faites devant votre ordinateur.

 

Veuillez trouver votre vidéo de vous en fichiers joints si vous ne les voulez voir divulguées à la presse.

 

Dans l’Attente de vous lire, veuillez prendre contact avec la sécurité informatique le plus tôt possible dans les 24 heures.

 

POLICE INTERNET

 

SÉCURITÉ INFORMATIQUE IVOIRIENNE

 

Puis le lendemain je reçois de lettre une de « Jean Marc Simon AMBASSADEUR DE FRANCE EN COTE D’IVOIRE‏ »,avec fichier joint carte pro,sa carte est tellement vrai qu’on flippe 1000 fois.Comment ils ont pu avoir cette carte?

Donc voilà la lettre: »ambassadeur-jean.marc-simon@hotmail.fr »

 

06../09…/..2010………/

 

Bonjour,

 

Je suis Son Excellence Mr Jean Marc Simon ambassadeur de FRANCE en Cote D’ivoire je vous contact par ce présent message car j’ ais été contacter par la justice ivoirienne suis a une plainte qui vous ais adressez par le chef d’état major des armées de la république de Cote d’ ivoire Mr Philippe Mangou.

 

Contenu du problème au quel nous sommes confrontez la justice ivoirienne nous a demandez d’ appliquer le traité signez entre la cote d’ ivoire et la France (collaboration et coopération entre la justice ivoirienne et française).

 

Pour cela je vous demande de coopérer avec moi et moi seul car je suis votre représentant ici en cote d’ivoire.

 

A la suite de cela vous devez en contacter seulement avec Moi ( Son Excellence Mr Jean Marc Simon Ambassadeur de France en cote d’ ivoire).

 

Car je suis votre représentant devant la justice ivoirienne. Ceci a fin de répondre de vos actes et de les assumés pour éviter toutes confrontation entre la cote d’ ivoire et la France.

 

Suite a cela une j’ ais demandez a prendre contact avec le commissaire pour une réunion sur votre cas. Et au terme de cette réunion nous avons trouvez un accord.

 

Cet accord consiste : Veuillez prendre contact avec le numéro suivant après chaque versement effectué pour m’en informer: 00225 49 97 36 51

 

NB: Ce numéro est confidentiel il ne doit pas être communique a une autre

 

Personne. Vous pouvez me contactez sur ce numéro s’il a un problème et

 

Si vous êtes contactez par autre personne que l’ambassade pour m’en informez. Ainsi que vous êtes prié de bien vouloir me joindre par téléphone dès réception de cet émail.

 

Recevez mes salutations les plus distinguées.

 

Cordialement

 

Son Excellence Mr. Jean Marc Simon (Ambassadeur de France en CI)

 

Dans l’attente d’une collaboration et de vous lire.

 

Cordialement.

 

Mr, SEM. Jean Marc Simon

 

(Ambassadeur de France en CI)

 

Ambassade de France en Côte d’Ivoire

 

17, rue Lecoeur

Abidjan

CÔTE D’IVOIRE

 

Adresse postale : 17 B.P. 1821, Abidjan 01 .

 

2ieme lettre reçu en même temps.

 

Et CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE‏,De : DIRECTION GENERALE SERVICE JURIDIQUE (dgservice-juridique-desaffaires@hotmail.fr

 

CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE

 

===================================================================================

 

Direction des Services Judiciaires Abidjan, Le 06 / 09 / 2010

 

D’ Abidjan

 

Rue Félix Houphouët – 17 BP 175

Abidjan 17

CÔTE D’IVOIRE

 

A VOTRE ATTENTION ,

 

Pour votre information, Je suis Général PHILIPPE MANGOU de la Direction des Services Judiciaires D’ Abidjan.

 

Je viens de recevoir un mail de la part de la police des pervers sur le net auquel Vous êtes interpellé d’urgence depuis la première instance de justice.

 

En raison de la déposition récente par la police informatique ivoirienne des actes (VIDÉO) pervers, pédophiles et proxénètes sur le réseau ivoirien à l’encontre de Monsieur et de la citoyenne ivoirienne répondant au nom de AMA STEPHANIE

 

Ce lundi 06 septembre 2010.

 

Vue la proposition à caractère érotique et les offres a nature pornographique a l’égard, vous êtes prié de bien vouloir répondre dans 24 heures à la déposition portée contre vous monsieur au delà de cette échéance nous engagerons une poursuite judiciaire contre vous en l’occurrence un mandat d’arrêt international de la loi ivoirienne votée par l’assemblé national selon l’article 385 bis du code pénal; qui stipule que tout trafic à caractères sexuels, vidéos ou photos pornographiques sont passibles de peine s’évaluant a une condamnation de 20 ans ferme.

 

Je voudrais vous signalez que :

 

Vous devez prendre connaissance du mail et des documents administratives en pièce ci-jointe car vous avez faire obstruction à la justice.

 

NB: AVIS D’INCRIMINATION, MANDAT DE POURSUITE JUDICIAIRE, JOURNAL DU JOUR

 

En outre, malgré toutes les circonstances atténuantes en faveur de l’accusé vous deviez régler l’amande demandée par la justice ivoirienne qui s’élève à 6.100 euros.

 

NB:nous nous verrons obligés de publier la vidéo sur Yahoo, Hotmail Messenger et sur Youtube etc…

 

En vertus des pouvoirs qui me sont conférés au titre du général de la république ivoirienne Mr MANGOU PHILIPPE, je porte mon approbation à l’enregistrement de la déposition en vigueur au près de la gendarmerie nationale française.

 

Toutes les données sont transmises aux autorités locales : Police Interpole, Gendarmerie Française, Chaînes de Télévisions, presse internationale.

 

L’activité illicite que vous pratiquez est connue de nos Services.

 

Secrétariat, Direction des Services Judiciaires D’ Abidjan.

 

SERVICE DE FRAUDE

 

Tel : 00225 66 57 87 78

 

CHEF D’ÉTAT MAJOR DES ARMÉES DE LA RÉPUBLIQUE DE COTE D’IVOIRE

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.escrocs.net/fausse-police-et-gendarmerie-aident-a-rembourser-largent-perdu-des-victimes-darnaque-de-cote-divoire#.VdRZx7LtlHw

 

 




Affaire Ashley Madison : deux personnes se seraient suicidées | Le Net Expert Informatique

Affaire Ashley Madison : deux personnes se seraient suicidées | ICI.Radio-Canada.ca

Affaire Ashley Madison : deux personnes se seraient suicidées

La police de Toronto enquête sur « deux cas non confirmés » de suicide, à la suite du dévoilement de l’identité de millions de clients du site web de rencontres extraconjugales Ashley Madison. 

 

Les policiers n’ont pas donné plus de détails, expliquant que leur enquête se poursuivait.

Pour sa part, l’exploitant du site offre une récompense d’un demi-million de dollars pour tout indice permettant d’arrêter la ou les personnes responsables de son piratage.

La police décrit la cyberattaque, revendiquée par le groupe Impact Team, comme étant « très sophistiquée ».

« Il s’agit de l’un des plus gros actes de piratage au monde. »

— Bryce Evans, surintendant, police de Toronto

Selon le policier Bryce Evans, la fuite de données « n’est pas un jeu » et a eu un « énorme impact social et économique ». « On parle de familles, d’enfants, d’épouses et de leurs maris. Ça va avoir un impact sur leur vie », a-t-il affirmé en précisant que la police ne se souciait pas de la nature des activités du site.

Les pirates informatiques, accusant la compagnie de tromperie, ont publié, la semaine dernière, l’identité de millions de clients, incluant des milliers de Canadiens, certains ayant des adresses courriel d’employés des gouvernements ontarien et fédéral ainsi que de la police de Toronto. Ces renseignements, toutefois, n’ont pas pu être vérifiés.

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://ici.radio-canada.ca/regions/ontario/2015/08/24/001-ashley-madison-toronto-enquete-police.shtml

 

 




Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor | Le Net Expert Informatique

Les cyber-attaques provenant du Dark Web empruntent de plus en plus le réseau Tor

IBM Sécurité vient de dévoiler les résultats de son rapport Q3 2015 IBM X-Force Threat Intelligence. Celui-ci pointe les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon. Rien que depuis le début de l’année, plus de 150 000 événements malveillants provenant de Tor ont eu lieu aux Etats-Unis. 

 

Même si on entend davantage parler des fuites de données que des demandes de rançon, les « ransomware » représentent une menace grandissante. Comme la sophistication des menaces et des attaquants croît, leur cible fait de même, et ainsi certains attaquants se sont par exemple spécialisés dans la demande de rançon concernant les fichiers de joueurs de jeux en lignes populaires. Le rapport dévoile que les agresseurs peuvent maintenant également bénéficier de « Ransomware as a Service » en achetant des outils conçus pour déployer de telles attaques.

Comme les hauts fonds des océans, le Dark Web demeure largement inconnu et inexploré, et il héberge des prédateurs. L’expérience récente de l’équipe IBM Managed Security Services (IBM MSS) montre que les criminels et d’autres organisations spécialisées dans les menaces utilisent Tor, qui permet d’anonymiser les communications aussi bien en tant que vecteur d’attaques que d’infrastructure, pour commander et contrôler les botnets. La façon dont Tor masque le cheminement offre des protections supplémentaires aux attaquants en les rendant anonymes. Ils peuvent aussi masquer la location physique de l’origine de l’attaque, et même la remplacer par une autre de leur choix.

Le rapport étudie également Tor lui-même, et fournit des détails techniques permettant de protéger les réseaux contre les menaces, intentionnelles ou non, véhiculées par Tor.

Le rapport est accessible ici.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.infodsi.com/art

icles/157784/cyber-attaques-provenant-dark-web-emprunt

ent-plus-plus-reseau-tor.html

 

 




Être immédiatement informé lorsqu’on s’est fait voler ses données, c’est maintenant possible | Le Net Expert Informatique

Alarme voleur

Être immédiatement informé lorsqu’on s’est fait voler ses données, c’est maintenant possible

Comme il est impossible de bâtir une protection à 100% efficace, une start-up de Baltimore propose de marquer les données pour les déceler immédiatement lorsqu’elles sont dérobées. 

 

Cela paraît tellement évident que l’on se demande pourquoi personne n’y avait pensé avant. En effet, lorsqu’un vol de données se produit dans une entreprise, il se passe parfois des semaines voire des mois avant que le vol ne soit découvert. Et le plus fréquemment, c’est lorsque les données sont mises en vente sur les réseaux de l’Internet Underground, accessibles via des plates-formes comme Tor, que le cyber cambriolage est découvert.

 

 

Identifier en quelques secondes

Une start-up baptisée Terbium Labs vient de dévoiler un produit baptisé MatchLight avec lequel elle prétend être capable de tracer les données en quelques secondes, y compris sur ces réseaux underground accessibles via Tor.

Danny Rogers et Michael Moore, les deux fondateurs, affirment qu’ils auraient pu découvrir la faille sur les services du Trésor américain que nous avons relaté voici quelques jours.

Le constat des deux fondateurs est que la défense parfaite n’existe pas et qu’il existera toujours des trous. « Si vous ne pouvez pas tout stopper, que pouvez-vous faire d’autre ? c’est comme cela que nous nous sommes concentrés sur la détection immédiate des menaces », affirmait Danny Rogers à nos confrères de ZDNET.

 

 

Les empreintes Matchlight stockées dans le cloud

Le principe de fonctionnement de la solution MatchLight est le suivant. Lorsqu’un client héberge une base de données sensibles comme des numéros de cartes de crédit ou des mots de passe, l’appliance MatchLight génère des empreintes digitales pour ces données. Ces empreintes digitales sont envoyées vers le cloud MatchLight sans que les données sensibles auxquelles elles sont attachées y aillent. En combinaison avec un crawler web capable d’indexer également les sites de l’underground, l’entreprise peut être immédiatement informée lorsque l’une de ces empreintes digitales est trouvée dans la nature. Et ceci se produit de manière presque instantanée, indépendamment du type d’attaque qui a conduit au vol des données.

Terbium Labs a démarré en 2013 et a rapidement obtenu le soutien de grandes entreprises dont évidemment elle ne donne pas les noms, dans un programme bêta au long cours. Durant les tests de cette phase bêta, les deux fondateurs ont indiqué avoir identifié plus de 30000 cartes de crédit à vendre et 6000 adresses email en une seule journée, preuve selon eux, de l’efficacité de leur solution.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mag-securs.com

/news/articletype/

articleview/articleid/34630/categoryid/58/

marquer-les-donnees-pour-constater-immediatement-les-vols.aspx

 

 




Nouvelle menace DDoS : Portmapper | Le Net Expert Informatique

Nouvelle menace DDoS : Portmapper

La société Level 3 vient de révéler une nouvelle possibilité d’attaque en DDoS via Portmapper. 

 

Depuis quelques temps, les attaques de type DDoS sont en recrudescence. Et la société Level 3 vient de dévoiler un nouveau vecteur d’attaques : Portmapper.

Durant l’année dernière, certaines attaques ont atteint des débits de plusieurs centaines de gigabits par seconde, entraînant l’effondrement de sites. Jusqu’à maintenant, les principaux vecteurs d’attaques étaient les services basés sur UDD , tout particulièrement DNS, NTP et SSDP. Ces services sont utilisés à la fois pour masquer l’origine de l’attaque et amplifier la bande passante. Toutefois, les administrateurs réseaux ont depuis réussi à mettre en échec ces types d’attaques.

 

 

Service d’annuaires pour RPC

C’est pour cette raison que c’est désormais le mécanisme Portmapper qui est exploité. Portmapper est également appelé rpcbind, portmap ou RPC Portmapper. II s’agit d’un mécanisme avec lequel les services RPC (Remote Procedure Call) s’entregistrent pour permettre des appels via l’internet. Comme le souligne Level 3, on peut considérer Portmapper comme un service d’annuaires pour RPC.

Lorsqu’un client cherche à trouver le service approprié, le Portmapper est sollicité pour l’assister. Et la taille de la réponse renvoyée par Portmapper dépend les services RPC qui opèrent sur l’hôte. Dans ces conditions, il est relativement facile de masquer une attaque DDoS par ce biais car les réponses Portmapper n’ont pas une taille fixe.

Le document de Level 3 est accessible à cette adresse :
http://blog.level3.com/security/a-new-ddos-reflection-attack-portmapper-an-early-warning-to-the-industry
Les experts de l’entreprise recommandent quelques méthodes pour contrer cette menace, en particulier la désactivation des services de ce type qui ne sont pas indispensables.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mag-securs.com/news/articletype/articleview/articleid/34705/nouvelle-menace-ddos-portmapper.aspx

Par Raphaël Stencher

 

 




La panoplie du hacker pour voler une voiture connectée | Le Net Expert Informatique

La panoplie du hacker pour voler une voiture connectée

Interception de paquets wifi, brouillage de signal, détection de mots de passe… L’utilisation grandissante des technologies sans fil dans les automobiles multiplie les vecteurs d’attaque. Démonstration. 

 

Depuis qu’elles deviennent connectées, les voitures aiguisent de plus en plus l’appétit des hackers. A l’occasion de la conférence DEF CON 23, le chercheur Samy Kamkar – connu pour ses bricolages hors du commun – a montré différentes techniques permettant de voler une voiture en toute discrétion.

Pour ses besoins d’étude, il s’est penché sur la Chevrolet Volt d’un ami. Comme beaucoup d’automobiles aujourd’hui, elle dispose d’une application mobile compagnon, fournie par le constructeur General Motors (GM) et baptisée OnStar RemoteLink MobileApp. Elle permet de localiser le véhicule, de vérifier certains paramètres techniques, de le déverrouiller, d’allumer ses phares, de klaxonner et même de le démarrer. Pour réussir cela, l’application mobile se connecte aux serveurs de GM qui eux feront le lien avec le véhicule, grâce à une connexion cellulaire.

 

 

 

L’application mobile utilise des connexions SSL, mais ne vérifie pas les certificats. Elle est donc vulnérable à des attaques de type « Man in the middle ». Samy Kamkar a fabriqué un boîtier tout-en-un basé sur Raspberry Pi capable de créer un hotspot wifi, d’usurper l’identité des serveurs de GM quand un utilisateur s’y connecte, d’extraire ses données d’accès (login et mot de passe) et de les renvoyer au pirate par une connexion cellulaire. L’appareil, baptisé « OwnStar », est totalement autonome. On peut donc la placer à proximité de la cible et attendre que la connexion se fasse.

 

 

 

Mais comment inciter la future victime à se connecter sur ce faux réseau wifi? « On peut utiliser un nom de réseau usuel tel que ‘attwifi’ (le réseau de hotspots de l’opérateur américain ATT, ndlr) qui sont utilisés par beaucoup de personnes. Si on l’on est à proximité de la cible, on peut également intercepter les requêtes de connexion que son smartphone envoie automatiquement. C’est un bon moyen pour connaître les hotspots sur lesquels il se connecte habituellement », explique le hacker. Contacté par M. Kamkar, GM a depuis mis à jour son application mobile.

 

 

 

Si la cible n’utilise pas d’applications mobiles, le hacker propose un autre vecteur d’attaque: la clé de contact. Souvent, celles-ci permettent désormais de déverrouiller une voiture à distance, au moyen d’un code envoyé par un bref signal électromagnétique. Ce code n’est pas chiffré, mais il est à usage unique: à chaque fois que l’utilisateur appuie sur le bouton, un nouveau code est envoyé, et celui-ci n’est accepté qu’une seule fois. L’intercepter n’apporte donc rien à priori… à moins de faire en sorte que le code n’arrive pas à destination. Samy Kamkar a créé un autre boîtier qui va brouiller le signal pour que la voiture ne puisse pas capter les messages de la clé de contact, tout en étant capable d’extraire le code que l’attaquant pourra utiliser ultérieurement pour déverrouiller la voiture.

 

 

 

 

Reste enfin un dernier petit obstacle: ouvrir le garage dans lequel la voiture est éventuellement garée. Là encore, il n’est pas rare qu’une porte de garage puisse s’ouvrir à distance, au moyen d’un d’un badge. En décortiquant ces badges, Samy Kamkar découvre qu’ils utilisent généralement un code de 8 à 12 bits. Ce qui fait au total 88.576 possibilités. C’est suffisamment bas pour tenter une attaque par force brute. Originalité de la manoeuvre: pour créer ses signaux, il utilise un jouet Barbie, le Mattel IM-ME, un joli petit boîtier rose pour envoyer des messages texte. « C’est un appareil très pratique. Il dispose d’un bon chipset, d’un écran, d’un clavier et en plus il a une jolie couleur », souligne Samy Kamkar.

 

 

 

Une fois l’appareil reprogrammé, le hacker n’a besoin que de 8 secondes pour essayer toutes les possibilités et ouvrir la porte de garage. Une belle performance qui s’appuie notamment sur l’algorithme de De Bruijn, une méthode qui permet de scanner plus rapidement un espace de valeurs.

 

 

HotSpot Shield, le VPN Gratuit

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.01net.com/actualites/def-con-23-la-panoplie-de-hacker-pour-voler-une-voiture-connectee-661671.html

Par Gilbert Kallenborn

 

 

 




Pourquoi est-il impossible de protéger vos données personnelles contre le piratage | Le Net Expert Informatique

Pourquoi est-il impossible de protéger vos données personnelles contre le piratage | Branchez-vous

Pourquoi est-il impossible de protéger vos données personnelles contre le piratage

Que ce soit les gouvernements ou les services comme Ashley Madison, aucune entreprise, organisation ou personne n’est à l’abri d’une cyberattaque. 

 

Selon Caleb Barlow, vice-président d’IBM Security, la raison est pourtant simple : alors que la culture du secret fait partie des mœurs du monde des affaires depuis ad vitam æternam, le partage d’information est ce qui permet aux pirates de réaliser des percées en la matière au quotidien.

Alors que la culture du secret fait partie des mœurs du monde des affaires, le partage d’information est ce qui permet aux pirates de réaliser des percées au quotidien.

«Nous sommes confrontés à une pandémie. Elle fait les manchettes tous les jours», a-t-il déclaré au blogue Tech Insider. «Et il nous faut comprendre que ce n’est que la pointe de l’iceberg.»

«80% des attaques [aux États-Unis] ne sont pas perpétrées par des pays étrangers, elles sont le fruit du crime organisé», affirme Barlow. «Des regroupements criminels hautement organisés travaillent dans des cubicules, font du 9 à 5 et profitent de leurs weekends de congés. Ils collaborent entre eux afin de s’aider mutuellement. Comme l’on pourrait collaborer avec d’autres personnes d’une même industrie afin d’apprendre les uns des autres et s’aider mutuellement.»

À son avis, si les entreprises souhaitent réellement se prémunir contre de futures cyberattaques, elles auraient intérêt à faire la même chose. Voilà pourquoi Barlow emploie la métaphore d’une pandémie.

«Si la situation était traitée comme la crise d’Ebola, les médecins collaboreraient activement entre eux à trouver des outils et traitements efficaces contre les infections», croit-il. «Afin de lutter contre le problème, les données de base sur des choses comme le niveau d’infections et les origines de celles-ci doivent être démocratisées. Ce n’est qu’une fois que l’on détermine le traitement efficace, une fois que l’on passe à l’étape de la pharmaceutique, que l’on peut se faire concurrence. Mais ce n’est pas du tout la façon dont la cybersécurité fonctionne aujourd’hui.»

Les plus importantes données concernant de telles cyberattaques et menaces sont généralement conservées par des institutions privées, principalement des entreprises spécialisées en cybersécurité. Cette information n’est pratiquement jamais partagée, et lorsque c’est le cas, c’est généralement parce que les données sont devenues obsolètes.

 

Afin de pallier le problème, IBM a récemment lancé X-Force Exchange, une plateforme cherchant à colliger et diffuser ce type de données, gratuitement. La base de données est composée à la fois de données antérieures et de données générées en temps réel. Les utilisateurs peuvent ainsi y observer le déploiement de cyberattaques et de maliciels en direct.

 

Aux dires d’IBM, les données qu’elle partage ainsi gratuitement représentent 700 téraoctets. Elle met au défi le reste de la communauté spécialisée en cybersécurité d’en faire autant.

 

 

Un aperçu de l'outil X-Force Exchange d'IBM à l'œuvre.

X-Force Exchange est consultable sur https://exchange.xforce.ibmcloud.com/

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://branchez-vous.com/2015/08/25/pourquoi-il-impossible-de-proteger-vos-donnees-personnelles-le-piratage/

Par Laurent LaSalle