Après les élèves, au tour des parents d’être au fait de la cybercriminalité | Le Net Expert Informatique

Après les élèves, au tour des parents d’être au fait de la cybercriminalité

Le Service de police de L’Assomption/Saint-Sulpice tenait sa traditionnelle conférence sur la cybersécurité dans le cadre du programme « Pour moi, un bon gang c’est…» le jeudi 26 février dernier à la Maison de la culture de L’Assomption. 

Après avoir fait le tour des classes de toutes les écoles primaires et secondaires sur le territoire de L’Assomption et de Saint-Sulpice, c’était autour des parents de s’informer sur les tendances et les dangers du web et des médias sociaux.

Présent à cette conférence, le directeur de l’école primaire Gareau à L’Assomption, René Dupuis, est venu parler des répercussions entourant le phénomène des médias sociaux qui provoque bien des maux de têtes au personnel enseignant, et ce, à un très jeune âge.

« Même si j’évolue dans une école primaire, je tenais ce soir à mentionner à quel point on vit vraiment des problèmes avec Facebook et Internet. Des menaces sont lancées entre les internautes le soir, souvent entre les élèves d’une même classe, et le lendemain ça rebondit à l’école. Les élèves se lancent des regards noirs et veulent régler des comptes, a-t-il expliqué. Et il ne faut pas penser que ça se passe juste dans les classes de cinquième et de sixième année. Déjà en troisième année, ça commence. »

 

C’est l’agent Sylvain Lessard et la cyberenquêteuse Marie-Ève Richard qui sont venus animer la présentation aux parents.

 

« Les parents ont besoin de savoir quoi faire avec ça, de savoir que l’intimidation, ce n’est pas vrai que ça se passe uniquement au secondaire, expliquait Sylvain Lessard, policier au Service de police de L’Assomption/Saint-Sulpice depuis 2004. De savoir aussi que tout le monde, maintenant, se retrouve sur la même planète: les bons comme les mauvais.

 

 

Laisser des traces
Dans sa présentation, Sylvain Lessard tient à ce que parents et élèves retiennent que tout ce qui est fait sur Internet laisse des traces qui peuvent durer toute une vie. Des photos compromettantes ou des déclarations fracassantes sur Facebook peuvent notamment avoir des répercussions sur une future carrière.

« 93 % des recruteurs déclarent visiter le profil social des candidats avant de décider d’en recruter un, 55 % ont reconsidéré  leur avis après avoir consulté leur profil  social », déclare l’agent Lessard.

Selon Marie-Ève Richard, les arnaques aux sentiments, très populaires sur les médias sociaux dans Lanaudière, font en sorte que les victimes sont ciblées de façon très pointilleuse. Les faux profils sont monnaie courante dans ce genre d’arnaque et les filles, autant que les garçons, sont susceptibles d’être ciblés.

Pour prévenir les problématiques liées à l’utilisation d’internet; avoir un mot de passe fort, difficile à déchiffrer, accompagner les jeunes dans leurs pratiques, protéger ses renseignements personnels, être conscient que le cyberespace est public et éviter de se venger sur Internet si on est en colère sont autant de conseils judicieux donnés aux parents.

 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.hebdorivenord.com/Actualites/2015-03-03/article-4063973/Apres-les-eleves,-autour-des-parents-detre-au-fait-de-la-cybercriminalite/1

Par Marie-Claude Chiasson

 

 




Des salariés de Twitter sont la cible de menaces de mort de la part de terroristes de l’état islamique | Le Net Expert Informatique

Des salariés de Twitter sont la cible de menaces de mort de la part de terroristes de l’état islamique

Jack Dorsey, le fondateur de Twitter, ainsi que ses employés sont la cible de menaces de mort de la part de terroristes de l’état islamique. Ces derniers reprochent à Twitter la fermeture de comptes de Daech. 

 

Depuis les attentats en France, le ministre de l’intérieur encourage les acteurs américains du Web à se montrer plus réactifs dans la lutte contre les contenus liés au terrorisme. Bernard Cazeneuve s’est même rendu en février dans la Silicon Valley.

Mais premier amendement oblige, ces services ont souvent une politique qui autorise des propos qui dans d’autres pays tomberaient sous le coup de la loi. Néanmoins les actions menées par Twitter en matière de fermeture de comptes d’internautes se revendiquant de l’état islamique (EL) valent à la firme des menaces.

Déjà des menaces de mort en 2014

BuzzFeed a en effet constaté la mise en ligne sur le site JustPaste.it de menaces de mort dirigées contre le fondateur de Twitter, Jack Dorsey, et les employés du service de microblogging. Ce message est justifié par la fermeture de comptes de Daech. Il comporte ainsi une image, avec viseur, de Dorsey et appelle les djihadistes d’EL à s’en prendre aux salariés de Twitter.

« Vous avez commencé cette guerre échouée. Nous vous avons prévenus depuis le début que ce n’était pas votre guerre, mais vous n’avez pas compris et continué à fermer nos comptes sur Twitter, mais nous revenons toujours… » est-il notamment écrit.

Ces menaces de mort ne sont cependant pas nouvelles. En octobre 2014, Daech appelait déjà à assassiner dirigeants et employés de Twitter du fait des nombreux blocages de comptes de membres ou sympathisants du mouvement terroriste, très actif sur les réseaux sociaux.

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/terrorisme-appel-aux-meurtres-des-salaries-de-twitter-39815674.htm

 

 




Les 5 techniques que les cybercriminels utilisent pour pénétrer les réseaux | Le Net Expert Informatique

Les 5 techniques que les cybercriminels utilisent pour pénétrer les réseaux

Il existe au moins 5 techniques de nature « discrète et graduelle » que les cybercriminels utilisent désormais pour pénétrer les réseaux et accomplir leur mission, et que les professionnels de la sécurité doivent comprendre et repérer afin de défendre plus efficacement leur entreprise :

 

 

1. Les kits d’exploits : les concepteurs de kits d’exploits connus comme Blackhole ont été repérés par les autorités et stoppés dans leurs actions. Les hackers ont ainsi réalisés que les attaques de grande ampleur ne sont pas toujours les plus efficaces – que ce soit de par la taille des infrastructures ou des moyens malveillants mis en œuvre. Ainsi les hackers préfèrent disposer du 4ème ou 5ème kit d’exploits le plus connu et utilisé, pour ne pas trop attirer l’attention.

 

 

2. Le spam « Snowshoe » : avec cette technique, le hacker diffuse beaucoup de messages sur une grande surface d’attaque pour échapper aux outils de détection traditionnels. Le spammeur Snowshoe envoie un email non sollicité en utilisant un grand nombre d’adresses IP mais à un faible volume de messages par adresse IP, avec pour objectif de contourner les technologies de réputation anti-spam basées sur l’adresse IP. Il change rapidement le corps du texte, les liens, les adresses IP utilisées pour la diffusion et ne répète jamais la même combinaison.

 

 

3. Le spear phishing sophistiqué : les hackers continuent d’affiner leurs messages, bien souvent en utilisant des techniques d’ingénierie sociale, de sorte que même les internautes expérimentés ont du mal à repérer les faux messages. Les récentes attaques de spear phishing semblent provenir de fournisseurs ou d’opérateurs connus, desquels les utilisateurs reçoivent régulièrement des messages – par exemple, les prestataires de services, les sites de vente en ligne et les fournisseurs de contenus musicaux et de loisirs. Ces emails peuvent contenir un nom de confiance, un logo connu et inviter le destinataire à réaliser une action familière, comme donner son avis à propos d’une commande récente, ou donner un numéro pour le suivi de sa livraison. Cette mécanique bien huilée et discrète donne aux utilisateurs un faux sentiment de sécurité, les incitant à cliquer sur des liens malveillants contenus dans l’e-mail.

 

 

4. Le partage d’exploits entre deux fichiers différents : les malwares Flash peuvent désormais interagir avec JavaScript pour cacher des activités malveillantes en partageant un exploit entre deux fichiers et formats différents : un fichier Flash, un fichier JavaScript. Cela dissimule l’activité malveillante et rend l’identification, le blocage ainsi que l’analyse de l’exploit beaucoup plus difficile. Cette approche permet également aux hackers d’être plus efficaces dans leurs attaques. Par exemple, si la première étape d’une attaque est entièrement en JavaScript, la seconde étape, le transfert du code malicieux, ne se produirait qu’après l’exécution avec succès du code JavaScript. De cette façon, seuls les utilisateurs qui peuvent exécuter le fichier malveillant reçoivent celui-ci.

 

 

5. Le malvertising : les créateurs de malwares ont mis au point un nouveau business modèle perfectionné qui utilise les modules publicitaires des navigateurs Web pour diffuser des logiciels malveillants et des applications indésirables. Les utilisateurs achètent, téléchargent et installent des outils tels que Adobe ou des logiciels vidéo depuis des sources qu’ils estiment légitimes. En réalité, ces applications sont livrées avec un logiciel malveillant. Cette nouvelle approche de diffusion de malwares est un succès pour les hackers car de nombreux utilisateurs font naturellement confiance aux publicités ou les considèrent comme bénignes. Les hackers gagnent de l’argent à partir d’un grand nombre utilisateurs, par petites touches, en infectant de manière persistante leur navigateur et en se cachant sur leur machine.

 

Les professionnels de la sécurité et les cybercriminels sont dans une course permanente pour tenter de déjouer l’autre. Les hackers sont de plus en plus professionnels, non seulement dans leurs approches pour lancer des attaques, mais aussi pour échapper aux outils de détection, par des moyens que nous n’avions pas vus jusqu’à présent. Mais en continuant à innover et à apprendre sur la base de ce qu’ils observent, les professionnels de la sécurité peuvent identifier et contrer ces nouvelles techniques d’attaques.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/quelles-reponses-aux-nouvelles-cyberattaques-christophe-jolly-cisco-31360

Par Christophe Jolly, Directeur Sécurité de Cisco France

 

 




Alerte informatique, vague de rançongiciel, adoptez les bonnes pratiques | Le Net Expert Informatique

Alerte informatique, vague  de rançongiciel, adoptez les bonnes pratiques

Le CERT-FR a identifié qu’une campagne touchait actuellement la France (particuliers, PME, mairies). Dénommée CTB-Locker, elle se répand par courriels. Les messages sont accompagnés d’une pièce jointe, parfois présentée comme un fax, qui en réalité contient le rançongiciel. 

 

Un rançongiciel est un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique). Il existe des moyens de prévenir et de remédier à ce rançongiciel.

 

 

Pour prévenir les risques
Effectuez des sauvegardes fréquentes – ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.

N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur ; vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez : les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes.

Évitez l’ouverture de pièces jointes de type SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER)

N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ». Créez un compte « Utilisateur »

Utilisez un antivirus et mettez régulièrement à jour sa base de signatures. De même, effectuez toutes les mises à jour logicielles et système.

 

 

En cas d’incident
Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).

Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

Effectuez ou faites effectuer une restauration de votre ordinateur : il faut reformater le poste et réinstaller un système sain ; puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.

 

 

Portez plainte au commissariat de votre domicile.

Les utilisateurs plus aguerris pourront aussi :

  • identifier le message malveillant et rechercher d’éventuelles copies envoyées à d’autres destinataires afin de les supprimer ;
  • bloquer sur le serveur mandataire l’accès aux domaines ou URLs identifiés dans le message malveillant.

Pour plus d’informations, vous pouvez consulter l’alerte et le bulletin CERT-FR :

www.cert.ssi.gouv.fr/site/CERTFR-2015-ALE-003/

www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-004/

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel/

 

 




Découvrez les techniques de persuasion utilisées par les cybercriminels

3

Découvrez les techniques de persuasion utilisées par les cybercriminels

Le rapport « Piratage de l’OS humain » d’Intel Security réalisé avec Europol révèle les techniques de persuasion utilisées par les cybercriminels ainsi que les méthodes de manipulations des hackers pour rendre les collaborateurs d’entreprises complices/acteurs d’actes de cybercriminalité. 

A titre de repère, les deux tiers des emails dans le monde sont des spams qui visent à extorquer des informations personnelles et confidentielles ainsi que de l’argent. Avec un coût global de la cybercriminalité estimé à 392 milliards d’euros par an, Intel Security encourage les entreprises à éduquer leurs collaborateurs face aux six leviers d’influence utilisés par les hackers. Une démarche soutenue par Europol pour limiter l’influence des hackers en europe de l’ouest

Publié quelques jours après la révélation d’une cyberattaque qui a touché plus de 100 banques à travers le monde et causé aux alentours de 900 millions d’euros de dégâts, ce rapport démontre toute l’importance d’une prise de conscience collective et souligne la nécessité d’éduquer les collaborateurs aux méthodes de persuasion appliqués par les hackers dans le monde numérique. Dans l’exemple cité, les attaques de phishing ciblées ont permis l’ouverture de brèches au sein de ces réseaux bancaires, démontrant ainsi la faiblesse intrinsèque du « pare-feu humain ». A titre de comparaison, l’étude Threat Report d’Intel Security a permis, en septembre dernier, de révéler que 92 % des employés français n’étaient pas en mesure d’identifier un courriel de phishing sur sept.

« L’analyse de nombreux cas d’usurpation de données nous montre qu’aujourd’hui, le facteur humain est le plus souvent la clé qui permet aux hackers d’agir. En les manipulant, ils les incitent à prendre des mesures qui facilitent l’infection des systèmes par des logiciels malveillants », commente Raj Samani, Directeur Technique EMEA d’Intel Security  (photo)et conseiller auprès du Centre européen de lutte contre la cybercriminalité d’Europol.

« Aujourd’hui, les cybercriminels n’ont pas nécessairement besoin de savoir-faire technique pour atteindre leurs objectifs. Certains logiciels malveillants peuvent infecter les ordinateurs en y accédant directement par emails. Ces attaques ciblées manipulent les victimes et les incitent à ouvrir des pièces jointes, prétendument légitimes, ou à cliquer sur un lien qui semble provenir d’une source sûre », indique Paul Gillen, directeur des opérations du Centre Européen de lutte contre la cybercriminalité.

Sur l’année 2014, McAfee Labs a répertorié une augmentation spectaculaire du nombre d’URL malveillantes soit plus de 30 millions de liens suspects. Cette augmentation peut être attribuée à la fois à une forte hausse du nombre de liens de phishing ainsi qu’à une utilisation plus commune des URL courts qui cachent, souvent, des sites Web malveillants. Cette tendance est d’autant plus inquiétante que 18 % des utilisateurs visés par un email de phishing cliquent sur ce lien malveillant et deviennent ainsi victimes de la cybercriminalité.

Le rapport des 500 chercheurs du McAfee Labs pointe du doigt le fait que deux tiers des emails mondiaux sont des spams qui visent à soutirer des informations et de l’argent à leurs destinataires. Face à ce constat, il est d’autant plus important que les consommateurs et les collaborateurs d’entreprises soient informés des techniques de phishing et d’escroquerie couramment utilisées dans le monde numérique.

« Aujourd’hui, les cybercriminels sont devenus de très bons psychologues, capables de jouer sur le subconscient des employés en s’appuyant notamment sur un grand nombre de tactiques de « vente » souvent utilisées dans la vie quotidienne. Pour garder une longueur d’avance sur les cybercriminels et réduire le risque d’être l’une des victimes de la cybercriminalité, les entreprises doivent non seulement optimiser leurs processus et compter sur la technologie mais aussi former leurs personnels pour pallier à la brèche dans ce qu’on nomme ‘l’OS humain’ », conclut Raj Samani.

Il n’a jamais été plus important de former les individus à la sécurité et à la politique de leur entreprise en matière de protection des données. Paradoxalement, une étude récente publiée par Enterprise Management Associates1 a révélé que seulement 56 % des employés avaient suivi une formation à la politique de sécurité de l’entreprise. Pour mieux protéger les informations sensibles des consommateurs et des entreprises, le rapport « Piratage de l’OS humain » d’Intel Security détaille les techniques de persuasion le plus souvent utilisées par les cybercriminels :

 

 

Restez vigilent aux six leviers d’influence des cybercriminels dans le monde numérique :

Réciprocité des échanges : Les gens ont tendance à se sentir obligés de répondre une fois qu’ils reçoivent quelque chose.

Rareté de l’offre : Les individus sont motivés par l’obtention de ce qu’ils croient être une ressource rare ou une offre limitée dans le temps et peuvent ainsi s’exposer plus facilement au cybercrime. Par exemple, un faux courriel envoyé par une banque demandant à l’utilisateur d’accepter une demande suspecte afin d’éviter la désactivation de son compte dans les 24 heures peut avoir tendance à inciter au clic.

Cohérence des engagements : Une fois engagée dans une démarche, la victime choisit très souvent de tenir ses promesses pour rester cohérente et éviter de paraître peu voire non fiable. Par exemple, un pirate peut se présenter en tant qu’un membre de l’équipe SI de l’entreprise et, après avoir fait en sorte qu’un employé s’engager à respecter tous les processus de sécurité, lui demander d’effectuer une tâche suspecte sur son poste, qui semblerait être conforme aux exigences de sécurité.

Appréciation et amitié : Les tentatives d’hameçonnage sont plus productives lorsque le cybercriminel réussit à gagner la confiance de la victime. Pour endormir la méfiance, un pirate pourrait notamment essayer d’entrer en contact, soit par téléphone soit en ligne, et « charmer » au préalable sa victime potentielle.

Respect de l’autorité : Les gens ont tendance à se conformer à une figure d’autorité. Les directives dans un email prétendument envoyé de la part d’un PDG de l’entreprise sont plus susceptibles d’être suivies par un employé.

L’effet de masse : Les gens ont tendance à se conformer à la majorité. Par exemple, si un courriel de phishing est prétendument envoyé à un groupe de collègues, plutôt qu’à un seul destinataire, la victime potentielle de l’attaque se sent davantage rassurée et est plus susceptible de croire que l’email provient d’une source sûre.

 

 

Lire le rapport d’Intel Security : http://www.mcafee.com/us/resources/reports/rp-hacking-human-os.pdf

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.informatiquenews.fr/les-techniques-de-persuasion-utilisees-par-les-cybercriminels-intel-security-30570

Par Enterprise Management Associates

 

 

cybercriminalité




Après les attentats de Paris, simplification du blocage des sites Internet terroristes | Le Net Expert Informatique

Blocage administratif des sites : la Cnil désigne un ancien magistrat, Alexandre Linden, pour valider les filtrages

Après les , simplification du blocage des sites Internet terroristes 

Le blocage administratif d’un site terroriste veut se passer d’autorité judiciaire? La Cnil y met bon ordre et place un juge au centre de la procédure en désignant Alexandre Linden en tant que personne qualifiée à s’assurer de la régularité d’un blocage.

 

 

Selon une information de nos confrères de L’Expansion, confirmée par la suite, la Cnil a nommé Alexandre Linden en tant que « personne qualifiée » pour encadrer le blocage administratif des sites incitant au terrorisme ou en faisant l’apologie. Cette nomination prendra effet dès sa publication au JO. La loi de novembre 2014 fait polémique, du fait notamment qu’une autorité administrative puisse exiger des FAI qu’ils interdisent l’accès à un site sans contrôle a priori d’un juge. Toutefois, cette procédure doit être encadrée par un membre de la Cnil.

L’article 6-1 de la LCEN (modifiée par la loi sur la lutte antiterroriste de novembre 2014) prévoit que la Commission nomme « en son sein » une personne en charge de « s’assurer de la régularité des demandes de retrait et des conditions d’établissement, de mise à jour, de communication et d’utilisation de la liste ». Pour cela, l’autorité administrative (l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication, ou OCLCTIC pour les intimes) doit lui transmettre « sans délai » les demandes de blocage, les listes d’adresses électroniques concernées et les raisons ayant motivé le blocage.

 

 

Un juge du blocage sans juge
Cette désignation est loin d’être anecdotique : Alexandre Linden (69 ans) est membre de la Cnil (depuis février 2014), mais aussi et surtout conseiller honoraire à la Cour de Cassation et ancien juge d’instruction. La Commission place donc un ancien magistrat au centre du dispositif de blocage par l’autorité administrative. Laquelle aura dès lors quelques difficultés à contourner le contrôle du juge, puisque celui-ci aura accès aux données relatives aux sites visés et pourra estimer la pertinence d’un blocage.

Toutefois, les recours seront limités, puisque les pouvoirs de cette « personne qualifiée » ne sont pas vraiment terrifiants : « si elle constate une irrégularité, elle peut à tout moment recommander à l’autorité administrative d’y mettre fin ». L’OCLCTIC doit déjà trembler d’effroi… Si jamais l’autorité devait ne pas suivre cet avis, « la personnalité qualifiée peut saisir la juridiction administrative compétente ». Soit faire appel au tribunal administratif et engager une longue procédure, au cours de laquelle le site restera bloqué. On restera donc prudent sur l’efficacité de cette fonction, malgré une nomination hautement symbolique.

 

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.linformaticien.com/actualites/id/35731/blocage-administratif-des-sites-la-cnil-nomme-un-juge.aspx

 

 




50 000 chauffeurs d’Uber victimes d’une attaque informatique | Le Net Expert Informatique

50 000 chauffeurs d’Uber victimes d’une attaque informatique

Les données de dizaines de milliers de conducteurs américains du service de véhicule avec chauffeur Uber ont été piratées l’année dernière aux Etats-Unis 

Piratage chez Uber, ce service controversé de voiture avec chauffeur. L’entreprise a indiqué vendredi avoir été victime d’une intrusion informatique, l’an dernier, qui a compromis les données d’environ 50 000 de ses conducteurs aux Etats-Unis.

 

Uber a découvert mi-septembre 2014 une faille dans une de ses bases de données et une enquête a mis au jour un accès non autorisé quatre mois plus tôt, détaille Katherine Tassi, responsable des questions liées aux données privées, sur le blog officiel du groupe. «Notre enquête a déterminé que l’accès non autorisé affectait environ 50 000 chauffeurs à travers plusieurs Etats (américains), ce qui est un petit pourcentage des actuels et anciens chauffeurs partenaires d’Uber», précise-t-elle.

Les fichiers affectés contenaient seulement des noms et références de permis de conduire et Uber assure n’avoir pas connaissance jusqu’ici d’usage frauduleux des données. Il dit avoir changé les protocoles d’accès à sa base de données et prévenu les chauffeurs concernés.

Fondé en 2009 en Californie, Uber est présent dans plus de 200 villes et 54 pays, et ses dernières levées de fonds le valorisent à  41 milliards de dollars (environ 37 milliards d’euros), ce qui en fait l’une des plus grosses start-up non encore cotées en Bourse. La société est surtout connue pour son application mobile de location de voiture avec chauffeur, qui utilise la géolocalisation pour mettre l’utilisateur en contact avec un véhicule. Uber encaisse une commission sur le prix de la course. Sa forte croissance s’accompagne de polémiques. Les taxis traditionnels accusent souvent Uber de concurrence déloyale ; plusieurs villes ont tenté d’interdire son service. Sa réputation a aussi été ternie l’an dernier quand une passagère en Inde a accusé un de ses chauffeurs de viol.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.leparisien.fr/high-tech/etats-unis-50-000-chauffeurs-d-uber-victimes-d-une-attaque-informatique-28-02-2015-4565215.php

Par Julien Duffé

 

 




La Brigade d’investigation judiciaire et Orange-Mali démantèlent un réseau de fraudeurs | Le Net Expert Informatique

La Brigade d’investigation judiciaire et Orange-Mali démantèlent un réseau de fraudeurs

Selon le Chef de section cybercriminalité de la BIJ, l’Inspecteur divisionnaire Papa Mambi Keita alias l’Épervier du Mandé, la pratique utilisée est le » by-pass téléphonique « , connu également sous le nom de Simbox. Il s’agit d’un dispositif frauduleux qui permet de contourner la voie normale des appels internationaux entrants. 

 

Depuis quelque temps, Orange-Mali avait constaté des installations parallèles sur son réseau de communication qui trafiquaient les appels en provenance de l’international. Elle a saisi, la BIJ qui sous la houlette de l’inspecteur divisionnaire Papa Mambi Keïta, a mené des investigations ayant abouti à l’arrestation de deux individus, Seydou Touré et son frère cadet, Sidi Touré.

Selon lui, les recherches virtuelles ont permis de remonter au frère cadet, Sidi Touré qui fut arrêté à Kabala, aux environs de 20 heures. Celui-ci conduira l’équipe des enquêteurs au cyber café servant de poste opérationnel (PO) à l’ACI. Sur place, l’autre frère Seydou Touré a été interpellé. Des perquisitions effectuées sur place ont révélé la présence d’un Simbox et de 9 unités centrales. Les investigations étendues à leur domicile ont permis d’identifier 276 puces contenant chacune une recharge de 5000 francs CFA. Aux dires de l’Épervier du Mandé, à l’interrogatoire les deux individus arrêtés ont reconnu les faits. Ils ont affirmé agir avec la complicité d’un Camerounais installé aux États-Unis d’Amérique, qui leur payait une somme de 200 000 francs CFA à la fin de chaque mois.

Notons que ces pratiques frauduleuses, dont les auteurs sont passibles de sanctions pénales, privent les Opérateurs et, par voie de conséquence, le trésor public d’une partie de leur revenu. Orange-Mali, grâce aux outils dont elle dispose, travaille quotidiennement avec la BIJ pour démanteler les réseaux de trafic international frauduleux sur le territoire malien. Le succès de l’opération a été rendu possible grâce à la réactivité et au dynamisme des éléments de la BIJ.

Les deux fraudeurs seront présentés au Procureur de la Commune III pour répondre de leur crime.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://maliactu.net/mali-lutte-contre-la-cybercriminalite-au-mali-la-brigade-dinvestigation-judiciaire-et-orange-mali-demantelent-un-reseau-de-fraudeurs/

Par Boubacar PAITAO

 

 




Les cybercriminels à la pointe de la psychologie | Le Net Expert Informatique

Les cybercriminels à la pointe de la psychologie

Les méthodes de substitution des données évoluent et se calquent de plus en plus sur des modèles de manipulation existant dans le monde réel tels que les techniques de ventes ou d’escroquerie. Nommé « piratage de l’OS humain », cette dernière publication soutenue par le Centre Européen de lutte contre la cybercriminalité d’Europol met en avant 6 leviers d’influence que les hackers utilisent pour rendre complices/acteurs les employés d’une société. 

 

Ainsi, on parle de réciprocité des échanges pour décrire la tendance naturelle que l’homme a de répondre systématiquement aux courriels.  Technique couramment utilisée dans le phishing, la rareté de l’offre motive les individus à obtenir une ressource qu’ils pensent être unique ou limitée dans le temps. Autre phénomène purement humain, la cohérence des engagements permet aux hackers de profiter de la victime qui souhaite simplement tenir ses promesses, par exemple, en suivant les processus de sécurité édictés par un pirate se présentant comme membre de l’équipe SI.

L’appréciation et l’amitié sont un facteur qui permet aux hackers d’augmenter la réussite de leur hameçonnage en gagnant la confiance d’une victime, la « charmer », en essayant notamment de rentrer directement en contact soit par le téléphone ou en ligne. Le respect de l’autorité est un autre levier. Par le biais d’un mail, le cybercriminel abuse de sa victime en se faisant passer pour le PDG  de l’entreprise. Dernier levier discerné par Intel Security, un employé sous l’effet de masse a tendance à octroyer plus facilement sa confiance. Ainsi un mail malveillant aura plus d’impact s’il est envoyé à un groupe de collègues plutôt qu’à un seul destinataire.

Pour l’année 2014, McAfee Labs dénombre plus de 30 millions de liens suspects en relation avec l’augmentation des mails de phishing. Autre chiffre mis en avant dans ce rapport, 92% des employés contre 80% dans le monde se seraient déjà fait piéger par des menaces informatiques et le coût de cette cybercriminalité est estimé au total à 392 milliards d’euros par an. 2/3 des e-mails sont des spams et 18% des utilisateurs visés par mail de phishing cliquent sur ces liens malveillants, Intel Security rappelle l’importance que les entreprises doivent accorder à l’éducation de leurs collaborateurs concernant ces techniques de persuasion et d’escroquerie.

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en protection des données à caractère personnel, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.itpro.fr/n/cybercriminels-pointe-psychologie-21105/

Par Tristan Karache

 

 




Un réseau de fraudeurs cybercriminels démantelé au Mali

Malijet Cybercriminalité au Mali : La Brigade d’investigation judiciaire démantèle un réseau de fraudeurs Mali Bamako

Malijet La Un réseau de fraudeurs cybercriminels démantelé au Mali

Dans le cadre de la lutte contre la délinquance économique dans le domaine des télécommunications, la section de cybercriminalité de la Brigade d’investigation judiciaire (BIJ), dirigée par l’inspecteur divisionnaire, Papa Mambi Kéita, a démantelé, le 23 février 2014, un réseau de fraudeurs sur les communications mobiles d’Orange Mali en provenance de l’international. Les deux frères fraudeurs, Seydou Mahamadou Touré et Sidi Touré, ont été pris dans le bureau à l’ACI 2000 en possession de 276 puces Orange, une unité centrale et un SIMBOX. 

 

Après un passage remarquable à la Brigade de recherche du 3ème arrondissement, Papa Mambi Kéita plus connu sous le sobriquet « L’Epervier du Mandé » continue à faire parler de lui à la section cybercriminalité de la Brigade d’investigation judiciaire.

Car, il vient, en collaboration avec Orange Mali, de mettre le grappin sur les deux pirates.  Selon Papa Mambi Kéita, le mode opératoire des délinquants consistait à masquer les appels extérieurs effectués à l’international entrants sur le réseau Orange Mali en les contournant de leur voie normale.

Selon un responsable de la société, la fraude a causé un énorme manque à gagner à la société Orange Mali et à l’Etat malien auquel la société paye des taxes et des impôts.

Pour elle, le crime ne résulte aucunement d’une défaillance quelconque de la société qui a toujours su repérer et localiser les menaces centre son réseau. En effet, la pratique utilisée est le bypass téléphonique, connu également sous le nom de SIMBOX.

Il s’agit d’un dispositif frauduleux qui permet de contourner la voie normale des appels internationaux entrants. Selon le chef de la section cybercriminalité de la BIJ, Papa Mambi Kéita, les fraudeurs ont reconnu leur crime et disent travailler pour un camerounais basé aux Etats-Unis pour une somme de 200 000 F CFA par mois.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://malijet.com/les_faits_divers_au_mali/124118-cybercriminalite_au_mali_la_brigade.html

Par Youssouf Z KEITA