Le CMRPI lance une campagne de sensibilisation à la Cybercriminalité

Le CMRPI lance une campagne de sensibilisation à la Cybercriminalité


Le Maroc lance une campagne de sensibilisation à la lutte contre la cybercriminalité.
Quels défis que le Maroc doit-il relever pour lutter contre la cybercriminalité ?
Quelles sont les réalisations déjà accomplies ?

Réponses avec Youssef BENTALEB (Président du CMRPI : Centre Marocain de Recherche Polytechnique et d’Innovation).

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article




Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde

Vidéos résumant bien l’état des lieux de la cybercriminalité à travers le monde


Chaque jour, 1,5 million de personnes dans le monde sont victimes de la cybercriminalité. C’est une activité si lucrative qu’elle rapporte beaucoup plus que le trafic de drogue. 

AFP

 

 

https://www.youtube.com/embed/cnzRPvuHFvI

 

 

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article




Google tente d’arrêter une attaque de phishing sur Gmail

Cybersécurité : Google essuie une attaque de phishing sur Gmail - Les Echos

Google tente d’arrêter une attaque de phishing sur Gmail


Cette tentative de hameçonnage a tenté de faire croire aux utilisateurs ciblés qu’ils étaient en liaison avec Google Docs. Moins de 0,1% des utilisateurs de Gmail ont été touchés, assure Google.

Le courrier électronique provenait de l’adresse réelle d’un contact connu et demandait de cliquer sur un lien censé conduire à un fichier partagé avec le service en ligne de Google Docs. En cliquant sur le lien, on arrivait sur une véritable adresse web de Google et une autorisation pour exécuter une application que le(s) hackers(s) avait(ent) habilement appelée « Google Docs » était demandée…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cybersécurité : Google essuie une attaque de phishing sur Gmail – Les Echos




Parlons des cyber-violences

Parlons des cyber-violences

La Mairie de Maulette (Yvelines) organise une soirée d’information sur le thème de la lutte contre les cyber-violences. Elle se déroulera en collaboration avec l’association de prévention des enfants sur internet, e-Enfance.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Piratage, ransomware, pédophilie, comment prélever et conserver la preuve numérique ?

SAUVEGARDE DE LA PREUVE

Piratage, ransomware, pédophilie, comment prélever et conserver la preuve numérique ?


Vous savez que dans un ordinateur, un téléphone ou tout autre équipement numérique se trouve un preuve irréfutable mais vous ne savez pas comment procéder pour l’extraire ou la copier pour une utilisation en justice. Denis JACOPINI vous donne des éléments de réponse.

L’utilisation d’une preuve en justice, de surcroît numérique, nécessite de prendre de nombreuses précautions afin que son utilisation et sa production en justice ne puisse pas être contestée.

 

 

1/ Apporter tous les éléments relatifs au contexte;

2/ Rendre incontestable l’origine des informations

3/ Rendre incontestable l’extraction des informations

4/ Emettre un rapport détaillant l’ensemble des étapes.

 

 

Pour ces opérations, Denis JACOPINI, expert judiciaire en informatique est spécialisé en extraction de preuves dans le cadre d’un usage pour des procédures pénales.

Que les données soient extraites de téléphones ou d’ordinateurs, nous disposons des techniques les plus modernes pour procéder à l’extraction des données.

  • Duplicateurs avec génération de signature numérique, duplicateurs 1 vers 1, 1 vers 2, 1 vers 3 ou 1 vers 4, SATA, SAS, SSD, IDE, M.2; NVME, SIM…,
  • Bloqueurs USB / Bloqueurs IDE / Bloqueurs SATA / Bloqueurs SIM / Bloqueurs  SD,
  • Outil haut de gamme d’extraction des données dans les téléphones, mêmes les plus récents (apple iphone, nokia, samsung, LG, BlackBerry…)

Duplicateur de disques durs SATA/SAS/USB LOGICUBE-ZClone™Résultat de recherche d'images pour "ufed 4pc ultimate"Résultat de recherche d'images pour "ufed ultimate"Résultat de recherche d'images pour "ufed 4pc ultimate"

Vous souhaitez la copie certifiée conforme d’un disque dur, d’une clé USB, d’une carte SD, d’une carte SIM ou une extraction des données (même effacées) d’un téléphone portable ?

Contactez-nous (confidentialité assurée).

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : SAUVEGARDE DE LA PREUVE




Un pirate informatique réclame une rançon pour ne pas dévoiler la prochaine saison de la série Orange Is the New Black

Un pirate informatique réclame une rançon pour ne pas dévoiler la prochaine saison de la série Orange Is the New Black


Un pirate informatique affirme s’être procuré illégalement la prochaine saison de la série de Netflix Orange Is the New Black. Il réclame à la plateforme le paiement d’une rançon pour ne pas dévoiler le contenu des nouveaux épisodes de la fiction à succès.

 

L’auteur du chantage, qui se fait appeler The Dark Overlord, aurait déjà mis en ligne plusieurs épisodes sur un service de partage de fichiers illégal. The Associated Press n’a pas été en mesure de confirmer l’authenticité des fichiers en question. On ne connaît pas non plus le montant réclamé.

Les nouveaux épisodes de la cinquième saison de la série qui se déroule dans une prison pour femmes doivent être diffusés sur Netflix le 9 juin. La bande-annonce a été dévoilée le 8 février dernier.

Un éventuel piratage de l’une des séries à l’origine de la popularité de Netflix pourrait avoir des conséquences sur le nombre d’abonnés de la plateforme. La valeur financière de l’entreprise pourrait alors se trouver en danger…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Un pirate informatique réclame une rançon à Netflix | ICI.Radio-Canada.ca




L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables


Se prononçant sur les accusations infondées concernant l’ingérence russe dans la politique d’autres pays, le chef de l’état-major général russe Valeri Guerassimov a fustigé les pays occidentaux pour avoir déclenché une guerre informationnelle.

 

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables, a déclaré le chef de l’état-major général russe Valeri Guerassimov lors d’une Conférence sur la sécurité internationale qui se déroule aujourd’hui à Moscou.

« L’Alliance a commencé à mettre au point l’application de l’article 5 du Traité de Washington (concernant la défense collective, ndlr.) dans le cas des cyberattaques sur les dispositifs matériels des systèmes étatiques et militaires des pays membres de l’Otan. Mais dans les conditions actuelles, il est presque impossible de détecter les sources réelles de ces attaques. À cet égard, il est possible de désigner les responsables sans avoir de preuve et d’agir sur eux par des moyens militaires », a déclaré le chef de l’état-major général russe.

« Les pays occidentaux intensifient la guerre informationnelle agressive déclenchée contre la Russie. Si on regarde les articles des médias européens et américains, il semble que presque tous les événements négatifs dans le monde soient orchestrés soit par les services spéciaux russes, soit par des hackers russes », a indiqué Valeri Guerassimov….[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables




La nouvelle version du virus Locky vise les entreprises françaises

La nouvelle version du virus Locky vise les entreprises françaises


La nouvelle charge de propagation du ransomware Locky s’est particulièrement concentré sur la France ces derniers jours, selon Vade Secure.

La nouvelle campagne de propagation de Locky qui se répand ces derniers jours a particulièrement frappé la France lundi 24 avril. Vade Secure annonce avoir bloqué,  à lui seul, 369 000 exemplaires de l’email contenant le ransomware. « Dont 200 000 chez nos partenaires clients et opérateurs et 169 000 sur notre Cloud », précise Sébastien Gest, Tech évangéliste chez l’éditeur français de sécurisation des boîtes emails. Qui ajoute avoir constaté un nouveau pic de 25 000 envois, ce mardi 25 avril, lors d’une courte attaque autour de 12h. Signalons, à titre personnel, que les équipes de NetMediaEurope, éditeur de Silicon.fr, ont elles-mêmes reçu un avertissement de son prestataire technique sur l’existence de cette nouvelle campagne. Une alerte relativement rare dans nos services.

Certes, le volume constaté depuis hier peut sembler insignifiant en regard des 1,4 million d’emails infectieux Locky que Vade Secure bloquait chaque jour en juillet 2016. Un taux qui s’était affaibli au fil des mois pour tomber à 600 000 fin décembre. Mais la nouvelle campagne de tentative d’infection semble se distinguer par des attaques ciblant des zones géographiques précises. « Plus de 95% des e-mails bloqués hier se destinaient à des entreprises françaises », confirme l’expert qui rappelle que sa société protège quelques 400 millions de boîtes électroniques de 76 pays dans le monde dont les Etats-Unis et le Japon. En revanche, Vade Secure n’a pas constaté de profil particulier des entreprises ciblées. « Tous les types d’entreprises sont concernés, du grand compte à la petite PME », assure le technicien. Rappelons que Locky est un crypto-ransomware qui, s’il est exécuté, va chiffrer tous les fichiers rencontrés sur son passage et réclamer une rançon, généralement en bitcoin, pour que la victime retrouve l’usage de ses documents…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Le nouveau Locky vise les entreprises françaises




Beware! New Android Malware Infected 2 Million Google Play Store Users

Beware! New Android Malware Infected 2 Million Google Play Store Users

Initially thought to be 600,000 users, the number of Android users who have mistakenly downloaded and installed malware on their devices straight from Google Play Store has reached 2 Million.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article




Que faire en priorité en cas d’attaque informatique

Que faire en premier en cas d’attaque informatique

Que faire en priorité en cas d’attaque informatique


Quelles sont les premières mesures à prendre lorsque l’on suspecte d’avoir été la victime d’un incident de sécurité informatique ?

 

A un moment ou l’autre, votre entreprise devra faire face à un incident de cybersécurité. Mais sous la pression, l’effet du stress, on fait des erreurs. Trop reporter la prise de décisions critiques peut renforcer l’impact de l’incident, mais inversement, prendre des décisions trop hâtives peut causer d’autres dommages à l’entreprise ou entraver une réponse complète.

Il existe de nombreuses façons de soupçonner qu’un incident de sécurité s’est produit, de la détection d’activités inhabituelles par le suivi proactif des systèmes critiques jusqu’aux audits, en passant par la notification externe par les forces de l’ordre ou la découverte de données compromises perdues dans la nature.

Toutefois, des indicateurs tels que la consommation inhabituelle de ressources CPU ou réseau sur un serveur peut avoir plusieurs origines différentes, dont beaucoup n’ont rien à voir avec des incidents de sécurité. Il est là essentiel d’enquêter davantage avant de tirer des conclusions.

Disposez-vous des d’indices cohérents ? Par exemple, si l’IDS détecte une attaque de force brute contre le site Web, les journaux Web le confirment-ils ? Ou, si un utilisateur signale une attaque suspectée de hameçonnage, d’autres utilisateurs ont-ils été visé ? Et quelqu’un a-t-il cliqué sur des liens ou des documents joints ?

Vous devez également réfléchir à des questions relatives à la nature de l’incident. S’agit-il d’une infection par un logiciel malveillant générique ou un piratage de système ciblé ? Y’a-t-il une attaque intentionnelle en déni de service (DoS) en cours ?…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Que faire en premier en cas d’attaque informatique