Cyberattaque mondiale par le cryptovirus Wannacrypt. Pourquoi changer une équipe qui gagne ?

La Cyber-Sécurité, En Ligne, Ordinateur

Cyberattaque mondiale. Pourquoi changer une équipe qui gagne ? 


Des dizaines de milliers d’ordinateurs dans une centaine de pays ont été infectés depuis vendredi par un rançongiciel ou ransomware appelé Wannacry.

Denis JACOPINI Interviewé par RFI et propos personnels

 

 

De quoi s’agit-il ? comment ça marche ?

Depuis vendredi 12 mai 2017, une cyberattaque d’envergue mondiale a touché des dizaines de milliers d’ordinateurs. En fait, peut-être beaucoup plus d’ordinateurs on été infectés car il ne s’agit qu’un nombre estimatif…

Les ordinateur en question ont été infectés par un virus qui s’est introduit dans les systèmes informatiques au travers de la messagerie électronique et d’e-mails.

Ce type de virus, une fois introduit et activé bloque l’usage de votre ordinateur ou de votre système informatique en cryptant vos données. une fois vos données cryptées, un message vous invite à payer une somme d’argent en échange du code qui vous permettre de décrypter vos fichier et de les rendre à nouveau utilisables.

Le virus crypteur de données auquel nous avons à faire face s’appelle WannaCry (probablement un nom de ransomware qui est la contraction de Want a cryt).

 

 

 

 

Quelles suites peut-on donner à ce type d’attaques d’un point de vue judiciaire ?

Dans un monde idéal, il vous suffirait d’aller porter plainte à la Police ou à la Gendarmerie avec les preuves techniques à votre disposition pour qu’une enquête soit ouverte, que l’auteur du pirate soit recherché, retrouvé, arrêté, puis que son matériel saisi.

Des cas précédents ont montré que grâce à ça, des enquêteurs ont réussi à retrouver des clés de décryptage pour les mettre à disposition des victimes sur des sites internet spécialisés comme nomoreransom.org.

Malheureusement, la réalité bien différente. Il est essentiel de recueillir les preuves de cette attaque (ne serait-ce que pour votre assurance et porter plainte), mais une fois la plainte déposée il peut se passer plusieurs plusieurs mois ou plusieurs années avant de retrouver un pirate.

 

Dans ce grand désarrois certains décident de payer la rançon aux pirates pour récupérer l’accès à leurs données mais malheureusement peux nombreux seront qui auront satisfaction.

Dans le cas de cette cyber attaque mondiale, vu que le parquet de Paris se saisit de cette affaire, les choses devraient bouger plus vite.

Les chefs d’accusation qui peuvent être retenus contre les auteurs de cette d’attaque sont ;

  • « accès et maintien frauduleux dans des systèmes de traitement automatisé de données », (deux ans d’emprisonnement et 30 000 euros d’amende et trois ans d’emprisonnement et 45 000 euros d’amende lorsque l’accès ou le maintien a entraîné une altération du système),
  • « entraves au fonctionnement » d’un système de traitement automatisé de données (cinq ans d’emprisonnement et de 75 000 € d’amende);
  • et « extorsions et tentatives d’extorsions ».

 

 

 

N’est-on pas protégé contre cette forme d’attaque ?

Depuis des dizaines d’années, pirates informatiques et forces de l’ordre jouent au chat et à la souris. La quasi totalité les victimes ayant fait les frais de telles attaques numériques se sont bien rendu compte qu’elle ne recevraient d’aide ni de la Police, ni de la Gendarmerie pour avoir réparation. Particuliers, entreprises, TPE, libéraux PME et même grandes entreprises ayant été piégées par de telles attaques informatiques devraient se poser des questions sur les compétences de leurs informaticiens.

Spécialisés pour être au service de leurs client pour gérer des parcs informatiques, ils assurent l’assistance, la maintenance, l’infogérance, mais pas la sécurité !

Assurer la sécurité informatique et plus particulièrement la sécurité de vos données est un métier à part entière et doit couvrir aussi bien des domaines techniques que pédagogiques pour amener les utilisateurs à faire évoluer leurs réflexes face aux usages du numériques.

 

 

 

Pourquoi changer une équipe qui gagne ?

Le premier virus qui a demandé une rançon date de 1989 et s’appelle PC Cyborg. Certes, il n’y avait pas encore l’Internet qu’on connaît aujourd’hui, mais déjà un mode opératoire habile destiné à tromper la vigilance de l’utilisateur était utilisé.

Depuis que l’internet s’est répandu, les techniques de propagation sont désormais différentes et peuvent s’adapter au support infecté (smartphone,  tablette, PC, Mac et aussi objet connecté) mais la techniques pour s’introduire dans les réseau est depuis toujours la même dans la très grande majorité des cas. Même les virus, ransomwares (rançongiciels) les plus perfectionnés utilisent le bon vieil e-mail piégé ou le site Internet piégé pour s’introduire dans un réseau informatique. Les technique de camouflage, de dissimulation et de propagation vers les autres équipements du réseau peuvent par contre, elles, être extrêmement perfectionnées, mais les techniques pour pénétrer un système sont quant à elles quasiment systématiquement les mêmes.

Pourquoi  faire autrement quand cette technique fonctionne encore !

 

 

 

Comment alors contrer de telles attaques ?

 

La solution n’est pas seulement technique. Certes il faut utiliser des logiciels de sécurité adaptés, mettre en place (et suivre !) des procédures de gestion de sécurité de parc rigoureuses mais ce qui nous paraît essentiel est le changement de comportement des utilisateurs.

C’est pour cela que nous proposons des formations dans le but de changer les réflexes des utilisateurs face à un e-mail, un site internet ou un appel téléphonique suspect. Nous apprenons à nos stagiaires à quoi ressemble le loup afin qu’ils évitent à l’avenir de le faire rentrer dans la bergerie.

 

 

Qui se trouve derrière ces attaques ?

Enquêteurs et experts informatiques internationaux sont lancés sur les traces des pirates informatiques à l’origine de cette cyberattaque. L’attaque est « d’un niveau sans précédent » et « exigera une enquête internationale complexe pour identifier les coupables », a indiqué l’Office européen des polices Europol, en précisant qu’une équipe dédiée au sein de son Centre européen sur la cybercriminalité avait été « spécialement montée pour aider dans cette enquête, et qu’elle jouera un rôle important ».

On évoque désormais « 200.000 victimes dans au moins 150 pays  » (d’après Rob Wainwright, le directeur d’Europol) visés par les pirates informatiques et de nombreuses entreprises ou services publics reconnaissaient avoir été touchés ou avoir fait l’objet d’attaques. Mais il faudra attendre lundi et la réouverture des entreprises pour dresser un bilan plus complet de cette attaque, a-t-il prévenu.

 

Selon nous, si la vague de cyberattaques lancée vendredi semble marquer le pas, de nouvelles offensives sont à craindre. Une version encore plus redoutable de WannaCry risque bien d’arriver. En espérant que les OIV ne soient pas cette fois touchés.

 

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article




Nouvelle campagne mondiale de lutte contre le cyber-harcèlement de l’Organisation des Nations Unies


© Dariusz Sankowski

Nouvelle campagne mondiale de lutte contre le cyber-harcèlement de l’Organisation des Nations Unies


Une réunion de parties prenantes sur la création d’une nouvelle campagne mondiale de lutte contre le cyber-harcèlement et d’un cadre pour un espace en ligne sûr s’est tenue à Londres les 26 et 27 mars 2017.

 

Partout dans le monde, les enfants et les adolescents se connectent de plus en plus par des moyens électroniques tels que téléphones, Internet, réseaux sociaux, applications et jeux en ligne. Pour la plupart, ces expériences en ligne sont positives, mais il arrive malheureusement que certaines soient négatives. De nombreux comportements négatifs qu’ils peuvent rencontrer dans le monde réel peuvent aussi se produire en ligne. Parmi les exemples de cyber-harcèlement figurent les messages de texte, les courriers électroniques, les images ou les vidéos malveillants, non voulus ou gênants et cela peut aussi prendre une forme plus subtile telle que l’exclusion.

Les jeunes sont les plus touchés par la violence en ligne

Une recherche de Microsoft réalisée en 2016 auprès d’adultes et d’adolescents de 14 pays montre que 65 % des répondants avaient été victimes d’au moins un risque en ligne, en particulier de contact non voulu…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Nouvelle campagne mondiale de lutte contre le cyber-harcèlement | Organisation des Nations Unies pour l’éducation, la science et la culture




Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées

AV Test

Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées


AV-Test publie l’analyse de 32 suites de sécurité visant à mesurer leur capacité à s’autoprotéger. Seuls trois éditeurs, dont ESET, ont réussi le test.

De la même façon que les utilisateurs protègent leurs appareils, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Plusieurs techniques existent comme l’ASLR et la DEP.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement (dont ESET) utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

Autre mesure de sécurité, l’utilisation de signatures et de certificats de fichiers. Ceci est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers.

« Certains fabricants n’ont toujours pas compris qu’une suite de sécurité doit être cohérente dans son ensemble : elle doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé », ajoute Andreas Marx.

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls 6 éditeurs, dont ESET, ont recours au protocole HTTPS.

Si vous souhaitez accéder à l’analyse complète du rapport AV-Test, cliquez ici. Pour toutes questions relatives aux règles de sécurisation, nous nous tenons à votre disposition.

[Article original]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Boîte de réception (302) – denis.jacopini@gmail.com – Gmail




Un nouveau ransomware basé sur l’index Big Mac

Un nouveau ransomware basé sur l’index Big Mac


Comment un cybercriminel arrive-t-il à savoir combien il doit demander? Un nouveau malware (maliciel) calcule pour lui le prix correct des données dévoilées sur base du bien connu ‘Big Mac Index’ de l’Economist.

Des cybercriminels ont conçu une sorte de ransomware (rançongiciel) qui adapte son prix à l’emplacement de la victime. Fatboy, comme ce ransomware s’appelle, utilise à cette fin le Big Mac Index de la revue économique The Economist. Il s’agit là d’une liste assez frivole reposant sur le prix du Big Mac de McDonald’s pour savoir si un pays ou une région s’en tire bien ou non sur le plan économique. Les victimes de Fatboy dans les pays caractérisés par un standard de vie plus élevé paieront donc davantage que celles vivant dans des pays plus pauvres…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un nouveau ransomware basé sur l’index Big Mac – ICT actualité – Data News.be




Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.

Conférence-débat sur la cybercriminalité. Quels dangers, quelle prévention ? Entrée gratuite.


La médiathèque de Roanne propose, le samedi 13 mai prochain, une conférence-débat sur le thème « Cybercriminalité : déjouer les pièges ». Ce sera une immersion en 1 h 30 dans les méandres de la toile.

 

Comme chaque trimestre, la médiathèque de Roanne organise une conférence-débat pour aborder des thématiques liées au multimédia et à internet, le samedi 13 mai, de 15 heures à 16 h 30, avec pour sujet « Cybercriminalité : déjouer les pièges » ou « Comment profiter d’internet en toute sécurité ».

 

Autour d’une présentation très interactive, cette conférence-débat permettra de répondre aux nombreuses questions que peuvent se poser les utilisateurs du web.

 

 

Escroqueries, dérives et esquives

 Sécurité et risques sur le net, messagerie, mobilité, arnaques en tous genres, prévention, vocabulaire et procédures, pratiques des jeunes, légalité ou pas dans le streaming, virus, mots de passe sécurisés… seront les notions abordées au fil de cet atelier ouvert à tous.

« C’est une formule qui est assez bien reçue et qui plait au public. La conférence-débat se veut très interactive et ouverte », annonce Franck Guigue, responsable des espaces des pratiques numériques à la mairie de Roanne, qui sera l’animateur de cette rencontre. Elle sera aussi l’occasion pour les internautes de faire le point sur les escroqueries les plus fréquemment rencontrées et donner les clés aux utilisateurs du web pour esquiver les nombreux attrape-nigauds.

Pratique. Samedi 13 mai, de 15 heures à 16 h 30, à la médiathèque de Roanne, avenue de Paris. Conférence ouverte à tout public. Entrée libre. Renseignements sur le site internet : www.bm-roanne.fr

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : La cybercriminalité : quels dangers, quelle prévention ? – Roanne (42300) – Le Pays




Le hacker du mouvement En Marche serait identifié


Le hacker du mouvement En Marche serait identifié


Une source de Sciences et Avenir divulgue le pseudo du hacker qui serait responsable de la cyberattaque visant l’équipe de En Marche ! le mouvement d’Emmanuel Macron, élu ce soir nouveau Président de la république.

C’est à partir d’un serveur en Allemagne que serait venue la cyberattaque mettant en ligne 9 gigaoctets de documents du mouvement En Marche !, nous a révélé une ingénieure en informatique, Seraya Maouche, qui a géré un compte de campagne du nouveau président de la République Emmanuel Macron. Et le pseudo (du moins peut-on l’imaginer) du hacker s’intitule  » franckmacher1 « , comme le montre la copie d’écran qui nous a été communiquée, éléments également transférés à l’équipe digitale du mouvement, nous a-t-elle assuré. Rappelons que ce hacking organisé, l’affaire étant désormais rebaptisée #Macronleaks, a pris corps sur les réseaux sociaux vendredi 5 mai 2017 au soir, vers 20H, alors que Emmanuel Macron répondait à une émission en direct sur le site de Mediapart. Et hier, samedi, la commission de contrôle de la campagne électorale pour la présidentielle française a appelé les médias à s’abstenir de relayer les documents frauduleusement obtenus.

[lire la suite]

Photo © PHILIPPE HUGUEN / AFP


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Macronleaks : le hacker à l’origine du piratage serait identifié – Sciencesetavenir.fr




Un hacker réussit à formater 2 millions d’objets connectés au hasard

Un hacker réussit à formater 2 millions d’objets connectés au hasard


Après les ordinateurs et les smartphones, c’est au tour des objets connectés de se faire hacker (ou pirater). Il semblerait qu’il soit facile de prendre leur contrôle. Ainsi il y a toujours un risque que votre drone prenne la fuite, que vos radiateurs connectés grimpent à 40 degrés. Pire encore : que vos alarmes connectées deviennent inefficaces !

 

Un hacker qui a bonne conscience

Sous son nom de code « Janit0r », le hacker annonce avoir détruit deux millions d’objets connectés en l’espace de quelques mois. Pour la bonne cause.

Car il n’a en vérité volé aucune donnée, ni utilisé l’internet des objets pour répandre des spams comme le faisait le logiciel « Mirai ». En revanche, ce Malware-là efface la mémoire de tout objet connecté auquel il accède. L’objet devient alors inutilisable, et doit retourner à l’usine pour être reprogrammé.
Sa revendication semble honorable : il dénonce le laxisme des entreprises en matière de sécurité des technologies connectées.

 

 

Le chercheur Pascal Geenens a étudié ce ver d’un peu plus près. Seraient le plus touchées les caméras connectées. Et la méthode est simple… Le virus utilise le mot de passe par défaut des systèmes d’exploitation dédiés aux objets connectés, basés sur Linux OS…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker réussit à formater 2 millions d’objets connectés au hasard




Faille de sécurité sur le routeur Cisco CVR100W !

Faille de sécurité sur le routeur Cisco CVR100W !

La fonction « Universal Plug-and-Play » reste selon les chercheurs d’infosec, une porte ouverte pour les hackers. Et Cisco en a fait les frais, annonçant une vulnérabilité critique dans son logiciel sur son routeur VPN sans fil CVR100W.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron

En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron


Le mouvement fondé par l’ancien ministre de l’économie évoque une tentative de déstabilisation de l’élection présidentielle française

 

 

Dans un communiqué diffusé dans la nuit du vendredi 5 mai au samedi 6, l’équipe du candidat à la présidentielle Emmanuel Macron a dénoncé une « action de piratage massive et coordonnée » d’informations « internes de nature diverse (mails, documents comptables, contrats…) » de sa campagne électorale.

Ce texte d’En marche ! a suivi la publication en ligne, plus tôt dans la soirée, de nombreux documents présentés comme des « #MacronLeaks » sur les réseaux sociaux. Les documents, au format .eml, sont apparus sous la forme de liens publiés sur le site Pastebin, sorte de bloc-notes public en ligne prisé des informaticiens et des groupes de hackeurs parce qu’il permet de publier des documents de manière relativement anonyme…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : En marche ! dénonce un piratage « massif et coordonné » de la campagne de Macron




Hacking Lab le 15 mai à Aix en Provence avec PacWan

Hacking Lab PacWan

Hacking Lab le 15 mai à Aix en Provence avec PacWan


PacWan, opérateur télécom basé à Aix-en-Provence et fournisseur de services télécoms et IT, organise un événement pour ses clients le 15 Juin 2017.

il s’agit d’un « Hacking Lab », en d’autres mots la cyberattaque d’un réseau d’entreprise via un le poste informatique d’un de ses dirigeants. C’est une simulation – une petite pièce de théâtre en soi – où les organisateurs jouent chacun un rôle : le hacker, le chef d’entreprise, et le narrateur. Le but est de montrer à quel point les données d’une entreprise peuvent être vulnérables si elles ne sont pas correctement protégées. Cet événement est organisé en partenariat avec Fortinet qui démontrera comment il est possible de lutter contre la menace virtuelle, et protéger ses données d’entreprise grâce à des outils adaptés.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Hacking Lab PacWan