Tous les appareils protégés des pirates sans me ruiner | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ESET Multi-Device Security

Tous mes appareils protégés des pirates sans me ruiner

Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9. 

 

 

 

 

 

En plus des technologies indispensables comme l’anti-virus (pour se protéger des virus informatiques),  l’ (pour se protéger des e-mails de phishing) et l’ (pour se protéger des malwares cachés dans des e-mails ou des sites internet infectés) qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires. Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment.

Afficher l'image d'origine

[block id="24761" title="Pied de page HAUT"]

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

[block id="24760" title="Pied de page BAS"]


Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions




Expertises Informatique à distance / Constats Informatique à distance | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Expertises Informatique à distance / Constats Informatique à distance

Malgré la technologie et les outils disponibles à ce jour, il n’est pas possible de pouvoir réaliser une Expertise Judiciaire à distance. Cependant, avant qu’une Expertise Judiciaire soit demandée par un juge, un avocat ou une victime, il est possible qu’un état des lieux ou une Expertise Technique soit demandée à l’expert.

 

 

Etat des lieux à distance
En vue d’estimer les coûts d’une future et probable expertise judiciaire ou bien afin de vérifier si l’état d’un système informatique permet de recueillir des informations, il peut être parfois nécessaire de procéder à un état des lieux à distance.

Au moyen d’un logiciel de prise de main à distance léger (ne nécessitant pas d’installation), vous permettrez ainsi à l’expert de procéder à un travail préliminaire bien utile et bien pratique pour avancer dans vos démarches de recherches de preuves.

 

 

Lancement des outils
Vous désirez lancer l’outils nous permettant de nous connecter sur votre ordinateur, cliquez sur la fenêtre correspondant à votre type d’équipement, descendez plus bas dans cette page jusqu’au type programme correspondant au type d’appareil sur lequel vous souhaitez nous permettre d’accéder.

Une fois le logiciel installé et lancé, vous n’aurez plus qu’à nous indiquez par téléphone
au 06 19 71 79 12 les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».



Vous avez un ordinateur PC sous Windows

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur Apple sous MAC OS ?

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

Vous avez un ordinateur sous Linux

Téléchargez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

 


Tablette et appareil mobile avec application TeamViewer QuickSupport et icone Android

Vous avez un phone ou une tablette
sous Androïd ?

A partir de votre appareil, Installez / Exécutez le programme en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

iPad et iPhone avec application TeamViewer QuickSupport et icone Apple

Vous avez un phone ou une tablette
iPhone ou iPad sous IOS ?

Téléchargez / Exécutez le programme dans l’App Strore en cliquant sur l’image ci-dessus.
Indiquez-nous ensuite par téléphone au 06 19 71 79 12
les chiffres indiquée à droite de « Votre ID » et de « Mot de passe ».

En nous permettant de nous connecter à distance sur votre équipement, vous vous engagez à ne pas rechercher la responsabilité de l’intervenant ou de son représentant pour toutes les conséquences causées par le(s) logiciel(s) utilisés, manipulations qu’il aura réalisées et les conséquences occasionnées.

[block id="24761" title="Pied de page HAUT"]

[block id="24881" title="Pied de page Contenu Cyber"]

[block id="24760" title="Pied de page BAS"]




Comment se prémunir du phishing ? | Denis JACOPINI

 

Comment se prémunir du phishing ?

Le phishing, francisé sous le nom de „hameçonnage », est une méthode de fraude qui sévit sur le Web depuis 2005. Cette dernière permet de soutirer des données sensibles en exploitant les failles informatiques pour piéger les internautes.[popup show= »ALL »]

Un phénomène actuel omniprésent

L’actualité ne cesse d’en rapporter les méfaits :l’attaque de TV5 Monde, la création d’un phishing Google qui ressemble comme deux gouttes d’eau au célèbre moteur de recherche et l’élaboration d’une opération phishing pour s’évader d’une prison sont autant de phénomènes d’actualité qui démontrent que ce genre de fraude est de plus en plus perfectionné. Il est d’ailleurs estimé qu’un Internaute sur 10 se laisserait prendre au piège, c’est ce que révèle un article de Metronews. Afin de contrer ce phénomène,l’association Phishing-Initiative a été créée dans le but de protéger les internautes et de freiner les tentatives de phishing, toujours plus nombreuses.

 

 

Comment reconnaître un mail frauduleux ?

Comment repérer le vrai du faux ? Voici quelques méthodes qui permettent de voir si vous avez à faire à une tentative de phishing par e-mail :

  • Votre e-mail semble provenir de votre banque et a l’air d’en être une copie originale, avec son logo et ses couleurs. Commencez par lire le message, si vous trouvez des erreurs d’orthographe ou des erreurs d’affichage, vous saurez qu’il ne s’agit alors que d’une pâle copie.
  • Un message vous invite à vous rendre sur une page externe. Méfiance ! Avant de cliquer sur le lien, passez la souris sur le lien sans cliquer dessus. En bas à droite, vous découvrirez une URL « bizarre », qui n’a rien à voir avec l’entreprise.
  • Le mail est trop insistant (dans le pire des cas, vous prédit une catastrophe) et vous demande expressément de donner vos codes bancaires et informations personnelles.

En voici un exemple type :

Flicker – phishing_exemple hameconnage pardownloasource.fr, CC BY 2.0, Certains Droits Réservés

 

 

Comment effectuer un paiement en ligne sécurisé ?

• Comment éviter la fraude et payer en toute sécurité quand vous faites vos achats en ligne ? Comment savoir s’il ne s’agit pas d’une tentative de phishing ? Vérifiez toujours lors de votre paiement que le site est sécurisé : l’URL débute par « https» et est accompagnée d’un petit cadenas, de cette façon :

Flickr – https par Sean MacEntee, CC BY 2.0, Certains Droits Réservés Et si vous ne souhaitez pas livrer vos coordonnées bancaires lors d’un achat en ligne, il existe des modes de paiements alternatifs qui ne nécessitent pas vos données bancaires. Pus sûrs, ils ne sont toutefois pas infaillibles :

  •  PayPal, que l’on ne présente plus, permet de la même manière d’acheter ou de vendre en ligne sans livrer le moindre code bancaire grâce à un compte virtuel qu’il est possible de remplir selon vos besoins. Si des systèmes tels que PayPal sont régulièrement confrontés à des tentatives de phishing (vigilance donc !), le fraudeur ne peut cependant remonter à votre compte en banque, ce qui vous offre une sécurité supplémentaire.

 

  • La carte virtuelle prépayée autorise un paiement en ligne sécurisé puisqu’en aucun cas vous ne livrez vos coordonnées bancaires sur Internet. Pour comprendre comment cela fonctionne, vous pouvez vous fier aux instructions de Paysafecard.

 

  • Concernant le m-paiement, soit le paiement par mobile, Apple Pay utilise les concepts de jetons de paiement et l’identification biométrique pour une protection optimale. Mais, malgré la technologie développée par Apple, des hackers ont réussi à mener une vaste fraude bancaire en volant des données bancaires et en les installant sur de nouveaux Iphone.

 

Quel que soit votre moyen de paiement en ligne, restez vigilants !

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : https://www.globalsecuritymag.fr/Cybercriminalite-se-premunir-du,20150429,52544.html

 

 




Est-il risqué de se connecter au wifi public ? | Denis JACOPINI

Est-il risqué de se connecter au wifi public ? 

Nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants… Mais y a-t-il un risque à partager ces accès sans fil à internet avec d’autres ? Peut-on se faire pirater ses données ? Le point avec Denis Jacopini, expert en cybercriminalité. 

 

Avec les smartphones ou ordinateurs portables d’aujourd’hui, se connecter au réseau wifi d’une gare ou d’un hôtel, quand on est en déplacement, est devenu presque banal. À l’étranger, c’est même la solution la plus simple pour surfer sur internet et relever ses e-mails, sans risquer d’exorbitants frais de « roaming » (coûts de connexion au réseau mobile local, facturés ensuite par l’opérateur français).

Résultat, on a tendance à surfer sur ces réseaux wifi avec la même insouciance qu’à la maison, sans aucune précaution. Ce qui n’est pas bien malin. Denis Jacopini, expert judiciaire en sécurité informatique, nous explique pourquoi.

 

 

Denis Jacopini, créateur du site LeNetExpert.fr et correspondant Cnil (Commission nationale de l’informatique et des libertés), est aussi formateur en protection des données personnelles et en sécurité informatique. (Photo : DR)

 

 

À quoi faut-il faire attention, quand on se connecte à une borne wifi publique ou semi-publique, en ville ou dans un hôtel ?

Si possible, il faut choisir un réseau wifi où la connexion se fait avec un nom d’identifiant et un mot de passe personnalisés, différents pour chaque utilisateur. En cas d’utilisation malveillante du réseau par quelqu’un, cette identification fournit une piste, sur le plan judiciaire, pour remonter jusqu’à l’auteur. Avec les wifi qui proposent un identifiant et un mot de passe identiques pour tout le monde, on est moins protégé. Les réseaux wifi les plus dangereux sont ceux qui sont complètement ouverts, sans aucun mot de passe, où les utilisateurs sont impossibles à tracer.

 

 

Quel est le danger ? Se faire espionner ?

Tout à fait. À partir du moment où quelqu’un se trouve connecté au même point wifi que vous, il a techniquement la possibilité d’accéder aux informations qui transitent sur le réseau, il peut « voir » ce qui entre et qui sort. Les pirates utilisent pour cela des logiciels espions, appelés « sniffers », ou « renifleurs » en bon français. Ces programmes sont désormais très faciles à trouver et à télécharger sur internet. Plus ou moins sophistiqués, ils permettent de capter, trier et interpréter le « bruit » informatique qui transite par le wifi.

 

 

Le wifi public, c’est pratique, mais pas très sécurisé. (Photo : FlickR/Richard Summers)

 

 

La confidentialité de la navigation n’est donc pas garantie ?

En effet. Et pas uniquement sur les réseaux wifi, d’ailleurs. C’est ainsi depuis la création d’internet : les protocoles de communication du web ne sont pas cryptés. Mais de plus en plus de sites « sensibles » – par exemple les messageries électroniques, les banques, les boutiques en ligne, etc. – ont désormais des adresses commençant par « https » au lieu de « http ». Le « s », souvent associé avec un petit cadenas dans la barre du navigateur, signifie que les communications sont sécurisées. Quand on navigue sur internet via un wifi, il faut donc privilégier ces sites.

 

 

Le risque de se faire voler ses mots de passe, ou ses coordonnées bancaires, est donc bien réel ?

Oui, mieux vaut éviter de saisir des données confidentielles quand on navigue sur internet via un wifi public ou semi-public. On a ainsi vu des hommes d’affaires se faire voler des informations importantes, car ils utilisaient en toute confiance un wifi d’hôtel… sur lequel étaient aussi connectés des pirates !

 

 


Un café Starbucks à Londres, très apprécié pour sa connexion wifi gratuite. (Photo : Stefan Wermuth/Reuters)

 

 

Peut-on se faire abuser par une fausse borne wifi ?

Oui, c’est une raison supplémentaire de se méfier des réseaux complètement ouverts : certains pirates créent leur propre borne wifi à partir d’un simple ordinateur portable. Les passants se connectent dessus, par facilité, sans se douter qu’il ne s’agit pas du tout d’une « vraie » borne. Ensuite, la personne mal intentionnée n’a plus qu’à récupérer les informations qui transitent par le réseau qu’elle a créé… Aujourd’hui, c’est très facile de devenir pirate !

 

 

Comment se protéger ?

En s’abstenant de réaliser des opérations sensibles, comme des achats en ligne ou des opérations bancaires, sur un wifi public. Si on le peut, mieux vaut utiliser le réseau 3G ou 4G pour se connecter à internet en mobilité. Les informations qui transitent par cette voie sont beaucoup moins faciles à pirater. Il y a aussi la solution consistant à installer, sur son smartphone ou son ordinateur, ce qu’on appelle un « VPN ». C’est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais c’est beaucoup plus sûr.

 

 


Zone de wifi gratuit à New York : en France comme à l’étranger, mieux vaut se connecter sur un nom de réseau connu, éventuellement signalé via l’affichage public. (Photo : Keith Bedford/Reuters)

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ouest-france.fr/leditiondusoir/data/492/reader/reader.html?t=1431534138729#!preferred/1/package/492/pub/493/page/7

Par Corinne Bourbeillon

 

 




Utilisation juridique des documents numériques . Peuvent-ils constituer une preuve ? | Denis JACOPINI

Utilisation juridique des documents numériques . Peuvent-ils constituer une preuve ? Utilisation juridique des documents numériques . Peuvent-ils constituer une preuve ?

Depuis 2000, la validité comme preuve juridique des documents numériques est reconnue , au même titre que la preuve écrite sur papier et ce à condition de pouvoir justifier de son authenticité et de son intégrité.

Comment obtenir ces deux conditions pour pouvoir utiliser en justice un document numérique ?

 

Utilisation juridique des documents numériques . Peuvent-ils constituer une preuve ?

Depuis 2000, la validité comme preuve juridique des documents numériques est reconnue, au même titre que la preuve écrite sur papier et ce à condition de pouvoir justifier de son authenticité et de son intégrité par la loi n°2000-230 modifiant le Code civil.

 

LOI n°2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique

 

L’article 1316-1 du Code stipule aujourd’hui : « L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité. »

 

La signature électronique, une solution ?

La signature électronique est le procédé retenu pour garantir l’authenticité et l’intégrité d’un document numérique. Il s’agit d’un procédé qui prend une empreinte d’une information à un instant précis et y applique un algorithme de chiffrement à clé publique, c’est-à-dire dont la clé de déchiffrement figure sur un certificat appartenant nominalement à l’émetteur du document. Le déchiffrement permet ainsi de comparer l’empreinte du document envoyé avec celle du document initial et de constater d’éventuelles modifications.

Le décret d’application de la loi du 13 mars 2000, en date du 30 mars 2001, détaille les modalités de mise en place de la signature électronique.

La conservation de la signature électronique sur le long terme est un enjeu archivistique important, puisque sans elle le document perd sa valeur probante. Elle a fait l’objet d’une étude par Jean-François Blanchette, professeur canadien à l’Université de Californie à Los Angles (UCLA). Voir la note d’information DITN/RES/2004/004 du 18 octobre 2004.

 

Note d’information DITN-RES-2004-004 – Résumé du rapport de Jean-François Blanchette sur La conservation de la signature élctronique

 

Conservation de la version papier  ?

Les administrations posent fréquemment la question de savoir si elles ont la possibilité d’éliminer des documents originaux papier après leur numérisation. Les archives de France ont, sur ce sujet, rédigé l’instruction : DITN/DPACI/RES/2005/001 du 14 janvier 2005.

 

Modalités de délivrance du visa d’élimination des documents

 

Dans ce cadre juridique, la question de l’archivage électronique est très liée à l’adoption de la signature électronique. Voir notamment le décret n°2005-973 du 10 août 2005 relatif aux actes établis par les notaires, le décret n°2005-972 du 10 août 2005 relatif au statut des huissiers de justice et enfin l’arrêté du 21 juin 2011 relatif à la signature électronique ou numérique en matière pénale et la note d’information à ce sujet DGP/SIAF/2011/018 en date du 18 octobre 2011.

 

Note d’information DITN-RES-2004-004 – Résumé du rapport de Jean-François Blanchette sur La conservation de la signature élctronique

 

La procédure dématérialisée de vérification des données à caractère personnel contenues dans les actes d’état civil instaurée par le décret n° 2011-167 et l’arrêté du 23 décembre 2011 met également en jeu la signature électronique. Voir à ce sujet la note d’information DGP/SIAF/2012/002

 

Note d’information relative aux échanges par voie électronique des données à caractère personnel contenues dans les actes d’état civil

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 

Références : 

http://www.archivesdefrance.culture.gouv.fr/gerer/archives-electroniques/administration-electronique/la-valeur-probante-de-l-ecrit-numerique/

 

 




Cyberarnaques S’informer pour mieux se protéger – Denis Jacopini, Marie Nocenti | fnac

Cyberarnaques S’informer pour mieux se protéger


Internet et les réseaux sociaux ont envahi notre quotidien, pour
le meilleur mais aussi pour le pire… Qui n’a jamais reçu de
propositions commerciales pour de célèbres marques de luxe à
prix cassés, un email d’appel au secours d’un ami en vacances à
l’autre bout du monde ayant besoin d’argent ou un mot des impôts
informant qu’une somme substantielle reste à rembourser contre la
communication de coordonnées bancaires ? La Toile est devenue
en quelques années le champ d’action privilégié d’escrocs en
tout genre à l’affût de notre manque de vigilance. Leur force ?
Notre ignorance des dangers du Net et notre « naïveté » face
aux offres trop alléchantes qui nous assaillent.

 

 

Plutôt qu’un inventaire, Denis Jacopini, avec la collaboration de
Marie Nocenti, a choisi de vous faire partager le quotidien de
victimes d’Internet en se fondant sur des faits vécus, présentés
sous forme de saynètes qui vous feront vivre ces arnaques en
temps réel. Il donne ensuite de précieux conseils permettant de
s’en prémunir. Si vous êtes confronté un jour à des circonstances
similaires, vous aurez le réflexe de vous en protéger et en éviterez
les conséquences parfois dramatiques… et coûteuses.
Un livre indispensable pour « surfer » en toute tranquillité !

Denis Jacopini est expert judiciaire en informatique, diplômé en
cybercriminalité et en droit, sécurité de l’information et informatique
légale à l’université de droit et science politique de Montpellier.
Témoin depuis plus de vingt ans d’attaques de sites Internet, de
piratages d’ordinateurs, de dépouillements de comptes bancaires
et d’autres arnaques toujours plus soigneusement élaborées,
il apprend aux professionnels à se protéger des pirates informatiques.

Marie Nocenti est romancière.

Commandez CYBERARNAQUES sur le site de la FNAC (disponible à partir du 29/03/2018)


 

LE NET EXPERT

 

Besoin d’un Expert ? contactez-nous

Notre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Cyberarnaques S’informer pour mieux se protéger – broché – Denis Jacopini, MARIE NOCENTI – Achat Livre – Achat & prix | fnac




Victime du ransomware Petya ? Décryptez gratuitement les fichiers | Denis JACOPINI

Victime du ransomware Petya ? Décryptez gratuitement les fichiers 


Il est possible de récupérer gratuitement ses fichiers après une infection par le ransomware Petya. Pas forcément simple à mettre en œuvre, une méthode a vu le jour.

 

Petya bloque totalement l’ordinateur. Pour cela, il écrase le Master Boot Record du disque dur et chiffre la Master File Table sur les partitions NTFS (système de fichiers de Windows). Cette MFT contient les informations sur tous les fichiers et leur répartition.

La procédure malveillante laisse croire à une vérification du disque dur après un plantage et un redémarrage. La victime aura au final droit à une tête de mort en caractères ASCII et une demande de rançon (0,9 bitcoin) pour espérer récupérer ses fichiers et déchiffrer le disque dur prétendument chiffré avec un algorithme dit de niveau militaire.
Un bon samaritain (@leostone) a mis en ligne un outil pour se dépêtrer de Petya (https://petya-pay-no-ransom-mirror1.herokuapp.com) sans devoir payer une rançon. La procédure nécessite de récupérer des données d’un disque dur affecté pour obtenir une clé de déchiffrement promise en quelques secondes. Manifestement, il était simplement question d’un encodage en Base64.

Pour BleepingComputer.com, l’expert en sécurité informatique Lawrence Abrams a confirmé la validité de l’outil. Chercheur en sécurité chez Emisoft, Fabian Wosar a de son côté développé un outil Petya Sector Extractor (http://download.bleepingcomputer.com/fabian-wosar/PetyaExtractor.zip) permettant d’extraire facilement les données à fournir à l’outil de Leostone.

Bien évidemment, le disque dur infecté doit être connecté à un autre ordinateur afin de pouvoir y accéder (extraire les données pour l’outil de Leostone). Une fois la clé de déchiffrement obtenue, il est à replacer dans l’ordinateur d’origine et il faudra saisir la clé sur l’écran affiché par Petya.

L’existence de cette faille pour se débarrasser de Petya sans payer de rançon sera nécessairement portée à la connaissance de l’auteur du ransomware. Le code du nuisible pourrait dès lors être prochainement modifié en fonction.


 

Réagissez à cet article

Source : Petya : une échappatoire contre le ransomware agressif




L’absence de formalité auprès de la CNIL, lorsqu’elle est obligatoire, peut constituer une infraction pénale | Nous pouvons vous aider à vous mettre en conformité | Denis JACOPINI

Afficher l'image d'origine

L’absence de formalité auprès de la CNIL, lorsqu’elle est obligatoire, peut constituer une infraction pénale | Nous pouvons vous aider à vous mettre en conformité

L’absence de formalité auprès de la CNIL, lorsqu’elle est obligatoire, peut constituer une infraction pénale.

 

Art. 226-16 de la Loi Informatique et Libertés
Le fait, y compris par négligence, de procéder ou de faire procéder à des traitements de données à caractère personnel sans qu’aient été respectées les formalités préalables à leur mise en oeuvre prévues par la loi est puni de cinq ans d’emprisonnement et de 300 000 € d’amende.

 

Même si remplir un formulaire de déclaration à la CNIL est simple et gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.

 

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : Denis JACOPINI

Illustration : http://claudinelepage.eu/?p=8261

 

 




Anti-phishing, Anti-Malware et protection des transactions bancaires pour ce logiciel de sécurité | Denis JACOPINI

Afficher l'image d'origine

, et protection des transactions bancaires pour ce logiciel de sécurité

Maintes fois récompensées par les critiques et les bêta-testeurs, les Editions 2016 des solutions de sécurité ESET sont enfin disponibles. Au programme, de nouvelles interfaces entièrement repensées et un nouvel outil pour sécuriser les transactions bancaires sur ESET Smart Security 9.  

Afficher l'image d'origine

 

En plus des technologies indispensables comme l’anti-phishing (pour se protéger des e-mails de phishing) et l’anti-malware (pour se protéger des malwares cachés dans des e-mails ou des sites internet infectés) qui protègent les clients contre les menaces d’Internet, ESET Smart Security 9 contient une toute nouvelle protection des transactions bancaires. Cette fonction met à disposition l’ouverture d’un navigateur sécurisé pour veiller à ce que toutes les transactions financières en ligne soient effectuées en toute sécurité. L’utilisateur peut également paramétrer lui-même tous les sites bancaires de paiement en ligne qu’il consulte le plus fréquemment.

Afficher l'image d'origine

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.tuitec.com/face-a-la-hausse-des-cyberattaques-en-tunisie-eset-lance-ses-nouvelles-solutions/

 

 

 




GDPR compliance: Request for costing estimate

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

GDPR compliance: Request for costing estimate

You seem to express an interest in the GDPR (perhaps a little by obligation) and you want to tell us about a project. We thank you for your confidence.
Intervening on Data Protection missions since 2012, after having identified different types of expectations, we have adapted our offers so that they best meet your needs.

Thus, we can assist you in bringing your structure into compliance in several ways : :

  1. Are you looking for autonomy ?
    We can assist you to learn the essentials of European regulations relating to the Protection of Personal Data and the necessary to understand and start a compliance. Once the training is completed, you are independent but can always count on our support either in the form of personalized training, or in the form of personalized support;
    At the end of this training, we will give you a certificate proving the implementation of a process to bring your establishment into compliance with the GDPR (General Data Protection Regulations). For information, we are referenced to the CNIL.
  2. Do you want to be accompanied for the implementation of compliance ?
    We carry out for you the audit which will highlight the points to be improved. At the end of this stage you can, if you wish, achieve compliance or let us proceed with the improvements that you have validated;
    At the end of this audit, we will give you a report proving the implementation of corrections as part of your process to bring your establishment into compliance with the GDPR (General Data Protection Regulations).
  3. Do you want to entrust all of your compliance?
    In a perfectly complementary way with your IT service provider and possibly with your legal department, we can take care of the entire process of bringing your establishment into compliance with the GDPR (General Data Protection Regulation) and the various regulations relating to the protection of Personal Data.
    From the audit to the follow-up, you can count on our technical and educational expertise so that your establishment is supported externally.

In order to send you a personalized proposal adapted both to the needs of your structure, in accordance with your strategy and your priorities, we would like you to answer these few questions :

    We guarantee extreme confidentiality on the information communicated. Persons authorized to consult this information are subject to professional secrecy.


    Do not hesitate to communicate as many details as possible, this will allow us to better understand your expectations.








    In order to better understand your request and establish a quote, please provide us with the information requested below and click on the "Send entered informations" button at the bottom of this page for us to receive it. You will receive an answer quickly.


    YOUR ACTIVITY
    Details about your activity :
    Are you subject to professional secrecy? YesNoI don't know
    Does your activity depend on regulations? YesNoI don't know
    If "Yes", which one or which ones?

    YOUR COMPUTER SYSTEM
    Can you describe the composition of your computer system. We would like, in the form of an enumeration, to know the equipment which has any access to personal data with for each device ALL the software (s) used and their function (s) .
    Examples :

    - 1 WEB server with website to publicize my activity;

    - 1 desktop computer with billing software to bill my clients;

    - 2 laptops including:
         > 1 with email software to correspond with clients and prospects + word processing for correspondence + billing software to bill my clients ...
         > 1 with email software to correspond with customers and prospects + accounting software to do the accounting for my company ;

    - 1 smartphone with email software to correspond with customers and prospects.

    Do you have one or more websites? YesNoI don't know
    What is (are) this (thoses) website (s)?
    Do you have data in the Cloud? YesNoI don't know
    Which cloud providers do you use?

    YOUR PERSONAL DATA PROCESSING
    If you have already established it, could you provide us with the list of processing of personal data (even if it is incomplete)?

    SIZING YOUR BUSINESS
    Number of employees in your structure :
    How many of these employees use computer equipment ?
    Number of departments or departments ** in your structure (example: Commercial service, technical service ...) :
    Please list the services or departments ** of your structure:

    SERVICE PROVIDERS & SUBCONTRACTORS
    Do you work with sub-contractors? YesNoI don't know
    Please list these subcontractors :
    Do you work with service providers who work on your premises or in your agencies (even remotely) ? YesNoI don't know
    Please list these providers :
    How many IT companies do you work with ?
    Please list these IT companies indicating the products or services for which they operate and possibly their country of establishment :

    YOUR SITUATION TOWARDS THE GDPR
    Does your establishment exchange data with foreign countries ? YesNoI don't know
    If "Yes", with which country(ies)?
    Have you already been made aware of the GDPR ? YesNoI don't know
    Have people using IT equipment already been made aware of the GDPR ? YesNoI don't know
    If you or your employees have not been made aware of the GDPR, would you like to undergo training ? YesNoI don't know

    YOUR WORKPLACE
    The analysis of the data processing conditions in your professional premises or your professional premises is part of the compliance process.
    Do you have several offices, agencies etc. legally dependent on your establishment ? YesNo
    If "Yes", how much ?
    In which city (ies) (and country if not in France) do you or your employees work ?

    TYPE OF SUPPORT DESIRED
    We can support you in different ways.
    A) We can teach you to become autonomous (training) ;
    B) We can support you at the start and then help you become independent (support, audit + training) ;
    C) We can choose to entrust us with the entire process of compliance (support) ;
    D) We can accompany you in a personalized way (thank you to detail your expectations).

    What type of support do you want from us (A / B / C / D + details) ?


    END OF QUESTIONNAIRE
    If you wish, you can send us additional information such as:
    - Emergency of your project;
    - Any additional information that you deem useful to allow us to better understand your project.










    [block id="24086" title="Mentions légales formulaires"]

    ** = for example, commercial service, technical service, educational service, administrative and financial service ...

    or send an email to rgpd[at]lenetexpert.fr

     

    Denis JACOPINI is our Expert who will accompany you in your compliance with the GDPR.

    Let me introduce myself: Denis JACOPINI. I am an expert in sworn IT and specialized in GDPR (protection of Personal Data) and in cybercrime. Consultant since 1996 and trainer since 1998, I have experience since 2012 in compliance with the regulations relating to the Protection of Personal Data. First technical training, CNIL Correspondent (CIL: Data Protection Correspondent) then recently Data Protection Officer (DPO n ° 15845), as a compliance practitioner and trainer, I support you in all your procedures for compliance with the GDPR.

    « My goal is to provide all my experience to bring your establishment into compliance with the GDPR. »