Cybermenaces : Quelques signaux d’alerte à connaître

Cybermenaces : Quelques signaux d’alerte à connaître


Un email, une pièce jointe… une infection informatique. Le scénario est désormais classique : qu’il s’agisse d’une PME ou d’une entreprise de plus grande taille, l’erreur humaine est à la base de 75% des problèmes de sécurité.

 

 

En quelques années, la cybermenace est passée du statut de vague thème de fiction à un celui de vrai sujet de préoccupation pour l’entreprise – exemples concrets à l’appui.  Il est indispensable que les collaborateurs soient formés à décrypter en amont les signaux d’alerte, d’autant qu’ils sont souvent les premiers vecteurs de propagation.

Un chiffre plutôt qu’un long discours : 80% (NDLR en approche des 90%) des infections arrivent par e-mail tandis que, le plus souvent, l’infection se déclenche par téléchargement d’une pièce jointe – le mode de diffusion de prédilection des rançongiciels.

 

Un e-mail malveillant a :

  1. Un expéditeur mystère
  2. Un objet très alarmiste
  3. Une pièce jointe inattendue
  4. Une demande inhabituelle
  5. Un site inconnu, soi-disant sécurisé
  6. Quand c’est trop beau pour être vrai

[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybermenaces : 6 signaux d’alerte à connaître




Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2) 

Résultat de recherche d'images pour "denis jacopini"

Envoyé spécial sur les Cyberattaques : les braqueurs de l’ombre – 14 décembre 2017 (France 2) 


Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion.

 

 

Merci à Clément Le Goff et Guillaume Beaufils pour ce beau travail d’enquête. Tout est vrai, et encore, tout n’est pas dit. Quelles conséquences avec les objets connectés, bientôt principaux cadeaux de noël, les voitures connectées, et tous les outils informatiques ou algorithmiques dont leurs usages peuvent être détournés à des fins malveillantes.

 

Depuis plusieurs années, Denis JACOPINI essaie par le biais de conférences ou en participant à des émissions de radio ou de TV (D8, LCI, NRJ12, Sud Radio, Sputnik…) de sensibiliser la population à ces risques afin de les aider à anticiper et éviter le plus possible ces attaques en leur apprenant à se protéger des pirates informatiques.

Avec un tel reportage, j’espère que le plus grand nombre de personnes sera sensibilisé de manière à enrayer ce phénomène incoercible.

 

Seul petit bémol dans ce reportage. Beaucoup auront entendu et retenu les recommandations de la police qui sont qu’il ne faut pas payer la rançon lorsqu’un pirate prend vos données en otage.  Je compléterais par le fait qu’il ne faut pas payer si vous avez la possibilité d’utiliser des sauvegardes ou si les conséquences sont minimes. Par contre, si la vie d’une entreprise est en jeu et la seule chance restante (même infime) pour sauver l’entreprise est de payer la rançon, ne pas la payer risquerait bien de vous être reproché… à moins que ça soit, comme dans le reportage un coup de grâce accepté par désespoir.

Corriger le message afin de ne pas induire les entreprises en erreur me paraît indispensable.

 

 

 

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Les hold-up 2.0 par des « rançongiciels », logiciels de rançon, se multiplient : en France, une entreprise sur deux aurait déjà été piratée de cette façon. Enquête du magazine « Envoyé spécial » sur un fléau invisible en pleine explosion.

 

Depuis plusieurs années, Denis JACOPINI essaie par le biais de conférences ou en participant à des émissions de radio ou de TV (D8, LCI, NRJ12, Sud Radio, Sputnik) de sensibiliser la population à ces risques afin de les aider à anticiper et éviter ces attaques.

Merci à Clément Le Goff et Guillaume Beaufils

Avec un tel reportage, j’espère que

 

 


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article




Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés

Les infos bancaires de clients CDiscount piratées, 300.000 euros détournés


Les plaintes s’accumulaient depuis juin pour atteindre un total de 491. Déposées par des clients du site de vente en ligne CDiscount, elles ont amené les enquêteurs sur la piste d’une bande de pirates basée dans la Drôme, a rapporté jeudi France Bleu. Sept personnes arrêtées. Mardi, dans la Drôme, la police a interpellé sept personnes, tous issus d’une même famille. L’opération, menée par une cinquante policiers, a eu lieu à Valence, à Bourg-Lès-Valence et à Loriol-sur-Drôme. Elles ont cependant été remises en liberté car l’enquête n’est pas terminée. Les enquêteurs veulent désormais savoir s’il existe d’autres pirates et si des détournements ont aussi eu lieu sur d’autres sites de ventes en ligne.

 

 

 

Les plaintes s’accumulaient depuis juin pour atteindre un total de 491. Déposées par des clients du site de vente en ligne CDiscount, elles ont amené les enquêteurs sur la piste d’une bande de pirates basée dans la Drôme, a rapporté jeudi France Bleu.

Sept personnes arrêtées. Mardi, dans la Drôme, la police a interpellé sept personnes, tous issus d’une même famille. L’opération, menée par une cinquante policiers, a eu lieu à Valence, à Bourg-Lès-Valence et à Loriol-sur-Drôme. Elles ont cependant été remises en liberté car l’enquête n’est pas terminée. Les enquêteurs veulent désormais savoir s’il existe d’autres pirates et si des détournements ont aussi eu lieu sur d’autres sites de ventes en ligne…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : En piratant les infos bancaires de clients sur CDiscount, des pirates détournent 300.000 euros




Prédictions cybersécurité 2018

Prédictions cybersécurité 2018 - Global Security Mag Online

Prédictions cybersécurité 2018


En 2018, les cybercriminels vont continuer à exploiter les faiblesses inhérentes à la nature humaine pour dérober des informations personnelles, avec des changements significatifs dans les techniques de cyberattaques. Découvrez les grandes lignes de ces tendances qui rythmeront l’année 2018 selon Proofpoint.

- L’email restera le vecteur de cyberattaque le plus utilisé

 

- Vol de cryptomonnaie : de nouvelles menaces aussi répandues que les chevaux de Troie

 

- Le facteur humain, toujours au cœur des cyberattaques

 

- La menace grandissante des bots sur les réseaux sociaux

 

[cliquez pour plus de détails]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Prédictions cybersécurité 2018 – Global Security Mag Online




RGPD : Ca ne se passera plus comme ça !

Enquête CyberArk : 62 % des entreprises françaises n’ont pas signalé des violations de données à leurs clients - Global Security Mag Online

RGPD : Ca ne se passera plus comme ça !


Selon une nouvelle étude de CyberArk, près de deux tiers des organisations françaises (62 %) ayant été victime d’une cyberattaque n’ont pas avoué à leurs clients que leurs données personnelles avaient été compromises. Avec l’entrée en vigueur du Règlement Général sur la Protection des Données (RGPD) en mai 2018, les entreprises qui n’agiront pas pour être plus transparentes s’exposeront à d’importantes sanctions.

 

 

« Malheureusement, il n’est pas rare que les organisations décident de cacher l’ampleur des dégâts causés par une cyberattaque. Comme nous l’avons vu lors des violations de données chez Yahoo !, Uber et bien d’autres, les entreprises peuvent soit dissimuler des informations intentionnellement, soit constater que l’attaque a finalement été plus nuisible que précédemment annoncé, déclare Jean-François Pruvot, Regional Director Europe West and South Europe, Sales chez CyberArk. Dès l’année prochaine, ce type de comportement sera lourdement sanctionné, en raison des amendes qui seront infligées en vertu du RGPD en cas de manque de conformité. L’autre point étonnant de cette étude réside dans cette obstination à appliquer des pratiques dépassées en matière de sécurité, et le manque de cohésion entre les leaders commerciaux et les responsables de la sécurité IT, malgré leur capacité à identifier les risques encourus et les cyberattaques qui font sans cesse la une des journaux. »…[lire la suite]

 

 

Complément de Denis JACOPINI :

À partir du 25 mais 2018 les entreprises, filiales ou agences françaises ont obligation de signaler à la CNIL tout vol de données ou piratage ayant entraîné une exposition des données détenues auprès de personnes non autorisées.

Pour qu’il y ait violation, 3 conditions doivent être réunies :

  • Vous avez mis en œuvre un traitement de données personnelles ;
  • Ces données ont fait l’objet d’une violation (destruction, perte, altération, divulgation ou un accès non autorisé à des données personnelles, de manière accidentelle ou illicite) ;
  • Cette violation est intervenue dans le cadre de votre activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de votre service de téléphonie ou d’accès à d’internet).

La notification doit être transmise à la CNIL dans les 24h de la constatation de la violation. Si vous ne pouvez pas fournir toutes les informations requises dans ce délai car des investigations complémentaires sont nécessaires, vous pouvez procéder à une notification en deux temps :

Une notification initiale dans les 24 heures de la constatation de la violation ;
Puis, une notification complémentaire dans le délai de 72 heures après la notification initiale.

Le formulaire à utiliser est celui-ci :

Couverture du formulaire de notification de violation

https://www.cnil.fr/sites/default/files/typo/document/CNIL_Formulaire_Notification_de_Violations.pdf

 

 


Besoin d’un accompagnement pour vous mettre en conformité avec le RGPD ? ?

Besoin d’une formation pour apprendre à vous
mettre en conformité avec le RGPD
  ?

Contactez-nous


 

A Lire aussi :

Mise en conformité RGPD : Mode d’emploi

Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles

Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016

DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016

Le RGPD, règlement européen de protection des données. Comment devenir DPO ?

Comprendre le Règlement Européen sur les données personnelles en 6 étapes

Notre sélection d’articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)

 


Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles




 

Réagissez à cet article

Source : CNIL et Enquête CyberArk : 62 % des entreprises françaises n’ont pas signalé des violations de données à leurs clients – Global Security Mag Online




DarkNet : Découverte d’une base de données de 1,4 milliards d’identifiants et mots de passe en clair

DarkNet : Découverte d’une base de données de 1,4 milliards d’identifiants et mots de passe en clair


Open data chez les cybercriminels ! La découverte a été annoncée par la société spécialisée en sécurité informatique 4iQ. Il s’agit de la plus importante base de données pirate jamais découverte en ligne. Elle pèse 41 Go.

La découverte de 4iQ date du 5 décembre et la société indique qu’elle se trouve sur un espace du Dark Web, sans préciser l’endroit (on se doute bine pourquoi). La base de donnée en question contient exactement 1 400 553 869 identifiants et mots de passe en clair, et un moteur de recherche dédié permet d’y accéder et d’y naviguer. Du vrai open data chez les pirates !…

[…]

[…]

 

N’oubliez pas les règles de sécurité pour réduire les risques de piratage de vos comptes ne ligne : changez régulièrement vos mots de passe, utilisez un générateur de mot de passe sécurisé (ou activez la double authentification lorsque c’est possible) et stockez vos identifiants / mots de passe de manière sécurisée via un gestionnaire de mot de passe…[lire la suite]


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : DarkNet : Découverte d’une base de données de 1,4 milliards d’identifiants et mots de passe en clair | UnderNews




Objets connectés: attention, on vous espionne…

Objets connectés: attention, on vous espionne…


Montre connectée. Enceintes connectées. Casque connectée. Jouets connectés… Autant d’appareils qui ont besoin d’Internet pour fonctionner correctement. Sauf qu’ils sont susceptibles d’être des espions. La plupart sont, en effet, vulnérables aux menaces.

En France, l’Association européenne de défense des consommateurs a pris les devants pour demander que les poupées connectées soient retirées des étagères pour Noël. Ces poupées connectées, d’un fabricant réputé, répond aux enfants. Les conversations ont été enregistrées au préalable. Toutefois, cela n’est pas conforme aux règles de protection des données des mineurs. En effet, n’importe qui peut s’y connecter à travers le Bluetooth et ainsi intercepter des conversations

Selon un informaticien, les parents ne réalisent pas ce qu’ils achètent. «Ils ignorent les dangers des poupées ou des jouets connectés. Ils vont en acheter sans réaliser qu’il y a des failles de sécurité», fait-il valoir.

 

 

Pas de vérifications

Le fait est que tous les objets qui ont des fonctions Bluetooth et sont équipés de micros sont de parfaits espions. Grâce à des logiciels espions, des pirates peuvent écouter les conversations. Wikileaks a rendu public des documents, en mars dernier, prouvant que la National Security Agency, aux États-Unis, peut effectuer des écoutes…[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Objets connectés: attention, on vous espionne… | lexpress.mu




Alerte ! Un virus «indétectable» pour Windows voit le jour

Alerte ! Un virus «indétectable» pour Windows voit le jour


Une nouvelle méthode permettant d’esquiver tous les logiciels antivirus a été présentée par les employés de la société enSilo lors de la conférence sur la cybersécurité Black Hat Europe 2017. Ce virus, restant invisible, serait susceptible d’affecter le fonctionnement de toutes les versions de Windows.

 

 

Dans le cadre de la conférence sur la cybersécurité Black Hat Europe 2017, les spécialistes de la société enSilo ont décrit une nouvelle méthode permettant d’effectuer une cyberattaque tout en restant indétectable par les antivirus. D’après les programmeurs, ce schéma, baptisé Process Doppelgänging, fonctionne sur toutes les versions de Windows.

Ainsi, les experts ont établi qu’avec l’utilisation des transactions NTFS, il était possible d’apporter des modifications dans un fichier. Ensuite, Process Doppelgänging est capable de masquer le chargement de ce fichier modifié. Pendant tout ce temps-là, l’antivirus ignore que l’ordinateur est la cible d’une attaque puisque le code malveillant utilisé par Process Doppelgänging ne laisse pas de traces sur le disque…[lire la suite]


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Attention, danger! Un virus «indétectable» pour Windows voit le jour – Sputnik France




Alerte : Faille dans TeamViewer permet de prendre le contrôle de votre ordinateur

Alerte : Faille dans TeamViewer permet de prendre le contrôle de votre ordinateur


Plusieurs millions d’internautes utilisent, de part le monde, l’outil TeamViewer. Un problème de sécurité vient d’être découvert. Il pourrait permettre de détourner l’ordinateur des utilisateurs.

Le logiciel TeamViewer est une sorte de cheval de Troie légal. Je m’explique ! L’outil permet de prendre la main sur un ordinateur dont l’accès a été autorisé. Il permet aussi de filmer l’écran, capture écran, … Bref, un trojan licite. Seulement, un problème de taille vient d’être découvert dans ce logiciel utilisé par des millions d’entreprises et particuliers.

Tout d’abord, une vulnérabilité critique a été découverte dans le logiciel qui pourrait permettre aux utilisateurs partageant une session de prendre le contrôle total du PC de leur ,interlocuteur. Pour qu’une session à distance fonctionne sur les deux machines, il faut un présentateur, celui qui affiche son écran et un spectateur, celui qui regarde l’écran du présentateur…[lire la suite]

Lien vers le code et la démo de Gelin

 

 

Commentaire de Denis JACOPINI :

Dans la mesure du possible, ne laissez jamais un TeamViewer en l’attente. Autorisez l’accès manuellement. Si vous ne pouvez pas faire autrement, programmez le déclenchement d’une alerte lors des connexions automatiques. En attendant, que Teamviewer corrige cette vulnérabilité au plus vite, prudence !

 


 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : ZATAZ Une faille dans TeamViewer permet de détourner l’ordinateur d’un utilisateur – ZATAZ




Alerte à la fausse « Mise en conformité RGPD »

alertefr.png

Alerte à la fausse « Mise en conformité RGPD »


Des entreprises ont reçu par fax et par téléphone, en particulier ces derniers jours, des messages pour une « mise en conformité » avec le règlement européen sur la protection des données personnelles (dit « RGPD »). Le message, alarmiste et pouvant faire penser à une mise en demeure administrative, insiste sur les sanctions financières encourues.

 

 

 

Ces messages peuvent avoir pour but de vous faire appeler un numéro de téléphone surtaxé, de vous faire signer un engagement frauduleux pour une « mise en conformité Informatique et Libertés (ou RGPD) » ou de collecter des informations sur votre organisation pour préparer une escroquerie ou une attaque informatique.

La CNIL n’est, bien entendu, pas à l’origine de ces messages.

N’y répondez pas ! En cas de doute, vous pouvez contacter la vraie CNIL au 01 53 73 22 22. 

 

Exemple de courrier RGPD frauduleux

Exemple de courrier RGPD frauduleux

  • Ne répondez pas à cette sollicitation ;
  • En cas de doute, contactez la CNIL au 01 53 73 22 22 ;
  • Signalez cette arnaque au 0 811 02 02 17 ou sur le site www.internet-signalement.gouv.fr ;
  • Consulter le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) www.ssi.gouv.fr.
  • Consulter le site du centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques CERT-FR www.cert.ssi.gouv.fr ;
  • Informez votre hiérarchie ;
  • Déposez plainte si vous le souhaitez auprès des services de police ou de gendarmerie ou faite une déclaration directement sur le site de pré-plainte en ligne https://www.pre-plainte-en-ligne.gouv.fr ;
  • Restez vigilant.

 

LE NET EXPERT
:

 

Besoin d’un Expert ? contactez-nous
Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Vigilance – « Mise en conformité RGPD » | CNIL