CNIL, un nombre record de plaintes en 2015

Afficher l'image d'origine

CNIL,  un nombre record de plaintes en 2015


L’année 2015 est marquée par une forte augmentation de l’activité de la CNIL, avec 13 790 demandes provenant de particuliers : 7908 plaintes dont 36% concernent l’e-réputation et 5 890 demandes de droit d’accès indirect. Cette évolution témoigne de la volonté des citoyens de reprendre leurs droits en main au bénéfice de plus de transparence et de sécurité, notamment dans la gestion de leur e-réputation.

Protéger sa vie privée en ligne : de la préoccupation à la responsabilisation

En 2015, la CNIL a enregistré 7 908 plaintes, soit 2000 de plus qu’en 2014 (36 % de hausse).

Cette augmentation importante s’explique  par la prise de conscience croissante des citoyens, notamment pour la gestion de leur réputation en ligne.  Cela se traduit par la pratique régulière de l’ego-surfing, qui est souvent à l’origine de demandes de retraits de contenus ou de déréférencement. En cas de refus de l’éditeur du site ou du moteur de recherche, la CNIL peut être saisie d’une plainte. A titre indicatif, la CNIL a ainsi reçu près de 700 plaintes depuis l’été 2014 et la consécration par la Cour de justice de l’Union européenne d’un droit au déréférencement. Enfin, la médiatisation d’affaires touchant à la sécurité des données tend aussi à sensibiliser les citoyens à cette problématique croissante.

 

 

L’opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes, ainsi que l’exercice du droit d’accès.

Afin de faciliter les démarches des personnes qui la saisissent et de fiabiliser leurs demandes, la CNIL a amélioré en avril 2015 son service de plaintes en ligne en déployant une cinquantaine de scénarios correspondant aux plaintes les plus fréquentes.

C’est nouveau ! A suivre …
Les plaintes reçues permettent à la CNIL d’identifier de nouvelles tendances telles que : la géolocalisation des salariés non plus via leur véhicule mais via des bracelets connectés ou leur smartphone, de nouvelles techniques de vidéosurveillance des salariés via une application sur smartphones ou une webcam.
Des municipalités invitent leurs administrés à leur envoyer des photos ou du son pour signaler  des incivilités (déjections canines, stationnement abusif, tapage nocturne, dépôt d’ordure, affichage sauvage, etc).

Des demandes de droit d’accès indirect toujours en hausse

En 2015, la CNIL a reçu 5890 demandes de droit d’accès indirect, soit une augmentation de 12% par rapport à 2014. Ces demandes reçues représentent un total de 8377 vérifications à mener concernant par ordre d’importance : le fichier FICOBA de l’administration fiscale, le fichier TAJ des antécédents judicaires de la police et de la gendarmerie et les fichiers de renseignement.

Les effets des attentats et de l’état d’urgence sur les demandes de droit d’accès indirect

La CNIL a reçu ces derniers mois près de 155 demandes de droit d’accès indirect liées au contexte de l’état d’urgence (perquisitions administratives, assignations à résidence, retrait de badges aéroportuaires ou de cartes professionnelles). Ces demandes portent notamment sur le Traitement d’Antécédents Judiciaires (TAJ) et les fichiers des services de renseignement du ministère de l’intérieur.

Le renforcement des effectifs au sein des forces de sécurité depuis les attentats du 13 novembre 2015 (création annoncée de 8500 postes dans la police, la gendarmerie, la douane et l’administration pénitentiaire) et l’accroissement du nombre de candidats à ces fonctions contribuent également à accroître le nombre demandes de droit d’accès indirect au fichier TAJ, consulté dans le cadre des enquêtes administratives menées pour l’accès à ce type d’emplois.

Au premier trimestre 2016, la CNIL a déjà constaté une augmentation de 18 % des demandes d’accès au fichier TAJ par rapport au premier trimestre 2015.

Une action répressive en hausse, notamment  grâce aux contrôles en ligne

La logique de la loi et son application par la CNIL visent avant tout la mise en conformité des organismes mis en cause. A chaque phase d’instruction d’une plainte et/ou d’un contrôle, ceux-ci ont la possibilité de suivre les mesures recommandées par la CNIL pour se mettre en conformité. Dans l’immense majorité des cas, la simple intervention de la CNIL se traduit par une mise en conformité de l’organisme. Le prononcé de sanctions par la CNIL permet de sanctionner des organismes qui persistent dans des comportements répréhensibles, et constitue donc un instrument de dissuasion important.

 

L’année 2015 se caractérise par une forte augmentation du nombre de  mises en demeure adoptées par la Présidente de la CNIL. En effet, 93  mises en demeure ont été adoptées contre 62 en 2014.
Cette hausse s’explique par la possibilité de réaliser des contrôles en ligne et par le fait que des contrôles s’inscrivaient dans des thématiques ayant révélé de nombreux manquements :

  • cookies (40 mise en demeure),
  • sites de rencontre (8 mise en demeure),
  • services dématérialisés d’actes d’été civil (20 mise en demeure).

10 sanctions ont été prononcées par la formation restreinte, dont 3 sanctions pécuniaires.

La CNIL a réalisé 501 contrôles en 2015, dont 87 contrôles portant sur des dispositifs vidéo.

155 contrôles en ligne ont été réalisés sur de nombreuses thématiques telles que :

  • les sites de tirage de photos ou de créations d’albums photo,
  • de conseil de santé en ligne,
  • de crédit en ligne,
  • d’adhésion à des partis politiques,
  • de demande d’actes d’état civil,

28 contrôles en ligne réalisés en 2015 ont conduit à une mise en demeure en 2015, 2 procédures de sanction ont été engagées et toujours en cours.

Les données personnelles, au cœur de l’actualité législative en France et en Europe

En 2015, l’actualité législative s’est fortement structurée autour de la protection des données personnelles et des libertés numériques, comme en témoignent les 122 avis que la CNIL a rendus.

Le renseignement et la lutte contre le terrorisme

La CNIL s’est prononcée sur 14 projets de dispositions législatives ou réglementaires directement relatives au traitement de données à des fins de renseignement ou de lutte contre le terrorisme. Des dispositifs d’une nouvelle ampleur, en termes de volume de données traitées comme de modalités de collecte, ont été légalisés. De nouveaux fichiers ont été créés, certains fichiers existants ont été modifiés, de nouvelles techniques d’enquête et de recueil de données ont été utilisées pour surveiller et contrôler des communications.

Une personnalité qualifiée au sein de la CNIL est chargée depuis février 2015 de contrôler le blocage administratif des sites provoquant des actes de terrorisme ou en faisant l’apologie ainsi que les sites à caractère pédopornographique. Ce contrôle vise à s’assurer que le blocage n’est pas disproportionné afin d’éviter tout « sur blocage ». Alexandre Linden, la personnalité qualifiée désignée par les membres de la CNIL, présentera un rapport dédié à cette activité.

Dans le cadre du projet de loi relatif au renseignement, la CNIL a rendu un avis le 5 mars 2015, dans lequel elle a été très attentive aux modalités de contrôle des fichiers de renseignement. Ces fichiers bénéficient actuellement d’un cadre législatif spécifique interdisant le contrôle de leur régularité du point de vue de la loi Informatique et Libertés. Or, un tel  contrôle général constitue une exigence fondamentale afin d’asseoir la légitimité démocratique de ces fichiers dans le respect des droits et libertés des citoyens.

La CNIL a proposé que le projet de loi lui permette d’exercer un tel contrôle, selon des modalités particulières, adaptées aux activités des services de renseignement, et en coopération avec la CNCTR (Commission Nationale de Contrôle des Techniques de Renseignement). Cette proposition n’a pas été suivie d’effet.

Le projet de loi pour une République numérique conforte et renforce l’action de la CNIL

La CNIL s’est prononcée, lors de la séance plénière du 19 novembre 2015, sur l’avant projet de loi pour une « République numérique », dans sa version alors envisagée par le Gouvernement. Le projet de texte adopté en première lecture à l’Assemblée nationale comporte de nombreuses modifications, qui tiennent notamment compte de l’avis de la CNIL. La CNIL a insisté dans son avis sur la nécessaire cohérence avec les autres textes en préparation et particulièrement le règlement européen qui sera d’application directe en 2018.
Le projet de loi tend également à renforcer les pouvoirs de la CNIL et à conforter ainsi son engagement dans la régulation du numérique et son activité d’accompagnement des particuliers, des entreprises et des administrations.

La loi du 26 janvier 2016 sur la modernisation de notre système de santé

La CNIL a été sollicitée sur le projet de loi et a participé à de nombreuses auditions.

En Europe

Au plan international, la finalisation du projet de règlement européen sur les données personnelles qui a fait l’objet d’un accord à l’issue du trilogue en décembre 2015 et l’arrêt de  la CJUE d’octobre 2015 invalidant le Safe Harbor ont très fortement mobilisé la CNIL. La Présidente de la CNIL a été réélue à la présidence du G29 (groupe des CNIL européennes) en février 2016, pour un mandat de deux ans.

 


 

Réagissez à cet article

Source : Download the Latest Version – FreeFileSync




Des drivers USB dans le Cloud pour piloter à distance les périphériques

Piloter à distance des périphériques USB grace au Cloud. ca vous dit ? 


Des ingénieurs de Google proposent une norme pour piloter à distance des périphériques USB, à travers un driver situé dans le Cloud, appelé uniquement lorsqu’il est nécessaire. Objectif : toujours mieux intégrer le Web et le hardware.

 

 

Deux ingénieurs de Google, Reilly Grant et Ken Rockot, proposent au World Wide Web Consortium (W3C) de travailler sur une nouvelle norme appelée WebUSB, qui permettrait de piloter à distance des périphériques USB sans avoir à installer de drivers sur son ordinateur. Le pilotage des appareils branchés au PC ou au Mac se ferait directement depuis le cloud.

L’idée est de faciliter l’utilisation des appareils USB qui sortent de l’ordinaire (par exemple un calibreur d’écran, une imprimante 3D, un circuit Arduino, un chauffe-tasse USB,…), et d’offrir aux services en ligne une API sécurisée qui permettrait de les configurer et de les exploiter quelle que soit la machine de l’utilisateur.

 

 

USB-plug

Puisqu’il n’y a plus de drivers à installer et que tout le pilotage se fait à distance par internet, les périphériques seraient fonctionnels aussi bien sous Windows que sous Mac OS, Linux… ou même Chrome OS ou Android. On voit donc bien l’intérêt pour Google d’une telle norme, qui accélérerait la « terminalisation » des ordinateurs, de plus en plus réduits à assurer l’affichage, alors que le stockage et la puissance de calcul sont déportés sur le cloud.

En pratique, la norme proposée prévoit que les constructeurs d’appareils USB puissent définir dans le firmware un ou plusieurs domaines (par exemple chauffe-tasse.numerama.com) qui sont autorisés à piloter ou à mettre à jour l’appareil. Seules les connexions sécurisées vers ces domaines seraient permises. Les autres sites internet qui veulent exploiter les possibilités d’un périphérique devraient alors intégrer le support du driver à travers une iframe, qui appelle le pilotage à travers une interface autorisée.

 

 

EN CONTREPARTIE, LES UTILISATEURS PERDENT ENCORE UN PEU PLUS LE CONTRÔLE DE LEURS APPAREILS
Grant et Rockot assurent que leur technique est même plus sûre que les drivers USB traditionnels, qui peuvent être piratés pour obtenir, par exemple, le contrôle à distance d’une webcam.

Pour défendre leur idée, les ingénieurs prennent l’exemple d’une imprimante 3D et d’un service de modèles 3D à télécharger, comme Thingiverse. Actuellement les utilisateurs sont obligés de télécharger un driver pour leur imprimante, ainsi qu’un logiciel d’impression. Ils doivent télécharger les fichiers STL des modèles 3D, et les ouvrir avec le logiciel d’impression. Mais avec leur idée, Thingiverse pourrait appeler l’API de l’imprimante de l’utilisateur (qui pourrait être déclarée au site par le navigateur), et offrir lui-même une application de calibrage et d’impression des modèles.

L’idée est loin d’être idiote, et c’est certainement une voie d’avenir. Mais elle signifie aussi, en contrepartie, que les utilisateurs perdent encore un peu plus le contrôle de leurs appareils. Ils n’auraient plus vraiment le choix des drivers à installer, ni la possibilité de les modifier pour installer d’autres drivers officieux.

.. [Lire la suite]


 

Réagissez à cet article

Source : Des drivers USB dans le Cloud pour piloter à distance les périphériques – Tech – Numerama




WordPress et Drupal mal gérés à l’origine du piratage Panama Papers ?

 

WordPress et Drupal mal gérés à l’origine du piratage Panama Papers ?


C’est peut-être l’absence de prise en compte de patchs de sécurité pour un plug-in WordPress et pour le CMS Drupal qui aurait permis de récupérer chez Mossack Fonseca les fameux Panama Papers qui font trembler le monde de la finance.

 

 

La fuite massive des documents de Mossack Fonseca, le cabinet panaméen qui gère des compagnies offshores, n’a pas fini de faire parler d’elle. Les 11,5 millions de documents contenus dans les 2,6 To de données — les fameux Panama Papers — ont déjà ébranlé de nombreuses sociétés et les sphères politiques, poussant par exemple le Premier ministre de l’Islande à démissionner. Mais comment ces données ont-elles été obtenues ?

 

 

NÉGLIGENCE INFORMATIQUE

De nombreuses questions demeurent concernant l’origine de la fuite qui provient d’une source anonyme. Mais beaucoup s’accordent sur le fait que la sécurité informatique a été négligée par Mossack Fonseca, ce que le cabinet avoue à demi mots en portant plainte pour piratage informatique.
Dans un mail qu’il ne fallait pas prendre pour un poisson d’avril, le cabinet avait expliqué à ses clients dès le 1er avril qu’il avait été victime d’une « brèche non autorisée de [son] serveur mail », comme le montre une copie publiée par Wikileaks le 3 avril. Bien sûr, les réactions sur Twitter ne se font pas fait attendre, amusées par la date d’envoi du mail et par l’absence de chiffrement des courriers électroniques de la part d’une entreprise qui met en avant « ses prestigieux services en ligne », comprenant « un compte sécurisé qui vous permet d’accéder n’importe où aux informations de votre société ».

 

 

DE L’IMPORTANCE DE METTRE À JOUR DRUPAL ET WORDPRESS

De récentes informations corroborent la thèse du piratage, qui aurait pu être facilitée par des vulnérabilités au sein des CMS utilisés par Mossack Fonseca, à savoir les gestionnaires de contenus Drupal et WordPress.

Comme le rapporte Forbes, le portail client du cabinet fait tourner une vieille version de Drupal (7.23). Or cette version est antérieure à un patch de sécurité qui corrigeait une énorme faille à partir de la version 7.32. Dans une notice de sécurité, Drupal allait jusqu’à recommander une nouvelle installation aux utilisateurs n’ayant pas mis à jour immédiatement après la sortie du correctif.

Il se peut donc qu’un attaquant ait exploité cette faille durant les deux années pendant lesquelles le cabinet n’a pas mis à jour sa version du CMS. Mais d’autres experts en informatiques ont découvert une autre porte qui aurait pu permettre à un hacker d’entrer dans le système.

Si le portail client du cabinet est sous Drupal, le site principal est lui sous WordPress. L’entreprise Wordfence, spécialisée dans la sécurité de l’omniprésent gestionnaire de contenus, a remarqué que l’installation WordPress utilisait une ancienne version du plugin Revolution Slider, connue pour présenter une faille sérieuse.

La version 3.0.95 de Revolution Slider (et les versions antérieures) contiennent en effet une vulnérabilité qui permet à un assaillant d’envoyer un fichier sur le serveur web sans avoir à s’identifier. L’entreprise note qu’un attaquant aurait donc pu prendre le contrôle du serveur sur lequel se trouvait l’installation WordPress… Le même serveur qui hébergeait les très précieux e-mails du cabinet.

En l’occurrence, rien ne prouve que les failles au sein des installations WordPress et Drupal du cabinet aient facilité la fuite des données. Dans la mesure où les journalistes n’ont pas rendu publics les documents, il sera d’ailleurs difficile de déterminer d’où ils proviennent. De son côté, le cabinet affirme qu’il s’agirait d’une attaque effectuée depuis l’étranger, écartant par la même toutes idées de fuites internes.

… [Lire la suite]


 

Réagissez à cet article

Source : Panama Papers : des WordPress et Drupal mal gérés à l’origine d’un piratage ? – Tech – Numerama




Morpho, le français qui fiche un milliard d’Indiens – Challenges.fr

Morpho, le français qui fiche un milliard d’Indiens 


La filiale de Safran est en train de fournir une identité numérique à 1,2 milliard d’Indiens. Une base de données biométrique unique au monde, qui effraie certains.


 

Une base de données biométrique rassemblant 1,3 milliard d’individus, soit 18% de la population mondiale… C’est le défi incroyable que le français Morpho, filiale de Safran, est en train de relever en Inde.

Concrètement, le programme, baptisé Aadhaar (socle, en hindi), consiste à offrir un numéro d’identification unique à 12 chiffres à chaque citoyen. Cette identité numérique est sécurisée par la prise des données biométriques de son propriétaire: les 10 empreintes digitales, les 2 iris, et une photo du visage. Quatre ans après le début de l’opération, la base de données vient d’atteindre la barre symbolique du milliard d’individus fichés. « Chaque jour, jusqu’à 1 million de personnes peuvent être « enrôlées » dans le système », souligne Jessica Westerouen van Meeteren, directrice de la division Government Identity chez Morpho.

Pourquoi cette base de données géante? L’idée de départ du programme, lancé en 2009 par New Delhi, était d’offrir une existence officielle à des centaines de millions d’Indiens qui, faute de carte d’identité, restaient invisibles à l’administration, et donc exclus des programmes d’aide sociale. Dans un pays à l’administration pléthorique où la corruption reste importante, l’argent atterrissait souvent dans les mauvaises poches. Le numéro d’identification doit permettre de corriger le problème des fraudes à l’identité, mais aussi d’ouvrir un compte en banque simplifié ou d’obtenir un passeport plus facilement.

La complexité d’un programme spatial

Pour mener à bien ce projet colossal, le gouvernement indien a créé une agence d’Etat, la Unique Identification Authority of India (UIDAI).

Morpho est l’un des fournisseurs retenus par l’agence, avec le japonais NEC et l’américain L1 (autre filiale de Safran). Le groupe français fournit les scanners biométriques destinés à l’enregistrement des données, mais aussi la technologie de « dédoublonnement » qui permet de vérifier qu’un individu n’est pas déjà enregistré sous un autre numéro. Le système est capable de répondre à un million de requêtes par jour. « C’est un programme d’une complexité inédite dans le secteur, qu’on peut comparer à celle d’un programme spatial », assure Jean-Pierre Pellestor, directeur de programme chez Morpho.

Si le projet est en train d’arriver à bon port, c’est en grande partie grâce à l’action d’un homme: Nandan Nikelani, le cofondateur du géant de l’informatique indien Infosys. Le puissant homme d’affaires, qui fut le premier président de l’UIDAI, a pesé de tout son poids pour passer outre les légendaires pesanteurs de l’administration indienne. Au point que la loi avalisant le programme n’a été votée à la Lok Sabha, la chambre basse du parlement indien, que le 16 mars dernier… soit six ans après le début des opérations d’enregistrement. Nikelani avait même réussi à convaincre le premier ministre Narendra Modi, très critique contre Aadhaar durant la campagne électorale de 2014, de poursuivre le projet. « Modi l’a finalement accéléré », se félicite-t-on chez Morpho.

Risque de Big Brother?

Le programme ne fait pourtant toujours pas l’unanimité en Inde. Si plus d’un milliard de personnes ont accepté de s’enregistrer dans la base de données, d’aucuns y voient un Big Brother potentiel, qui pourrait être détourné au détriment de la vie privée des citoyens. « Le gouvernement peut-il nous assurer que Aadhaar et les données collectées ne vont pas être détournées comme ce qui a été fait par la NSA aux Etats-Unis? »,s’interrogeait auprès de Reuters Tathagata Satpathy, une avocate basé dans l’Odisha (est de l’Inde). L’accès au fichier pour un usage lié à la « sécurité nationale » fait notamment débat. « Le projet apporte une protection de la vie privée d’une grande robustesse, au-delà de tout ce qu’ont apporté les autres lois en Inde« , répondait mi-mars Nandan Nikelani à l’Indian Express.

En tout cas, Morpho espère bien surfer sur le contrat indien pour vendre d’autres systèmes similaires. « Nous avons des campagnes commerciales en cours dans d’autres pays sur des programmes comparables, mais la taille du projet indien restera probablement unique », détaille Jessica Westerouen van Meeteren. Mais la bonne santé de Morpho (1,9 milliard d’euros de chiffre d’affaires en 2015, en croissance organique de 11%) n’empêche pas le directeur général de Safran Philippe Petitcolin de réfléchir à son avenir, la division n’ayant pas vraiment de synergie avec le reste du groupe, ni le poids suffisant pour équilibrer les activités aéronautiques. Après avoir mis en vente l’activité de détection d’explosifs (Morpho Detection), le groupe pourrait annoncer la cession de toute la division dans le courant de l’année 2016… [Lire la suite]


 

Réagissez à cet article

Source : Morpho, le français qui fiche un milliard d’Indiens – Challenges.fr




 Adobe alerte sur une (nouvelle) faille critique dans Flash

Adobe alerte sur une (nouvelle) faille critique dans Flash


Adobe publie une notification de sécurité signalant la présence d’une vulnérabilité dans le format Flash. Une solution provisoire est proposée pour réduire les risques, en attendant la publication du patch.

Les raisons de détester Flash ne manquent pas. Depuis des années, le format conçu par Adobe fait l’objet de vives critiques tout à fait justifiées : de la lourdeur du logiciel à l’intégration médiocre avec le web, en passant par les soucis d’interopérabilité et le fait qu’il s’agisse d’une technologie propriétaire, Flash traîne une vilaine réputation. Pas étonnant que de nombreux acteurs souhaitent le voir disparaître.

Un format massivement utilisé mais bourré de défauts.

À cette liste déjà gratinée, il faut aussi inclure les problèmes de sécurité récurrents. Cela s’est encore vérifié récemment avec la découverte d’une vulnérabilité critique qui affecte toutes les versions du format, y compris la dernière disponible sur le site d’Adobe (numérotée 21.0.0.197). Et le pire, c’est que la brèche en question, identifiée sous le code CVE-2016-1019 est déjà exploitée.

« Une vulnérabilité critique (CVE-2016-1019) existe dans Adobe Flash Player 21.0.0.197 et les versions précédentes dans Windows, Macintosh, Linux et Chrome OS. Une exploitation réussie pourrait provoquer un crash et permettre en théorie à un assaillant de prendre le contrôle du système affecté », commente Adobe, qui confirme que la brèche est d’ores et déjà en cours d’utilisation.

 

 

Un correctif est attendu le 7 avril

« Adobe est au courant des informations indiquant que CVE-2016-1019 est en train d’être activement exploité sur les systèmes utilisant Windows 7 et Windows XP avec Flash Player en version 20.0.0.306 et inférieur ». Adobe explique qu’une solution permettant d’atténuer le problème est disponible avec la branche 21.0.0.182, de façon à empêcher l’exploitation de cette faille.

Les utilisateurs sont invités à mettre à jour sans tarder le logiciel Flash, même s’il n’existe pas encore de patch colmatant une bonne fois pour toutes cette brèche. En effet, l’usage d’une version réduisant l’exposition à un piratage à distance constitue déjà une protection supplémentaire. Adobe prévoit de publier dès demain, jeudi 7 avril, une mise à jour de sécurité qui réglera le problème … [Lire la suite]


 

Réagissez à cet article

Source : Adobe alerte sur une faille critique dans Flash – Tech – Numerama




Le père de la fraude au président explique ses méthodes

Le père de la fraude au président explique ses méthodes


Interview étonnante de Gilbert Chikli, un des escrocs les plus recherché du globe. Sa spécialisation, la fraude au président. Il indique blanchir l’argent qu’il a pu détourner avec l’aide d’entreprises Chinoises.

 

La fraude au président, je vous en parle très souvent dans les colonnes numériques de zataz.com. L’idée est simple pour le voleur, réussir à convaincre un employé d’une entreprise, petite ou grosse, à réaliser un virement bancaire. Le voleur, comme j’ai pu vous le montrer plusieurs fois, se fait passer pour l’administration fiscale, une entreprise partenaire (comptable, par exemple), client ou nouveau prospect. Comme pour les ransomwares, il est possible de combattre ce type d’attaque via du bon sens, de l’éducation et quelques logiciels. Des services tels qu’Altospam permettent, par exemple, de se prémunir et de protéger vos emails de Locky et autres courriels frauduleux référencés.

Dernièrement, la banque du Bangladesh, grâce à un logiciel de la Deutsche bank, a pu bloquer des virements frauduleux qui auraient pu atteindre le milliard de dollars. Même constatation pour la banque d’Ouganda (24 millions de $ récupérés) ou encore du Kenya (Plus de 7 millions de dollars de perdus). Bref, les sommes sont folles.

 

 

Le « king de la fraude au président parle !
L’agence de presse américaine Associated Press a interviewé celui qui est baptisé comme « l’inventeur de l’arnaque [fraude] au Président« , Gilbert Chikli. Il serait derrière les détournements de fonds ayant touché DisneyLand, la Banque Postale, le Crédit Lyonnais, American Express, les Galerie Lafayette… Dans son interview, le présumé voleur explique qu’il blanchit l’argent via des entreprises basées à Hong Kong. Le FBI indique qu’il aurait réussi à détourner 1,8 milliard de dollars, et blanchi l’argent en achetant des biens en Chine dont les factures ont été sur vitaminées. En gros, quand Chikli achète 1000 montres, le commerçant Chinois affiche sur la facture 3000 montres. Une méthode trouble baptisée « schéma d’import-export« .

 

 

THE WASHING MACHINE
Gilbert Chikli a décidé d’expliquer sa méthode. A-t-il senti le vent tourner et son arnaque moins efficace qu’avant ? En France, Gilbert Chikli a été condamné à 7  ans de prison et à 1 million d’euros d’amende [il en aurait volé 6 fois plus rien que dans l’hexagone]. Il vit en Israël, autant dire qu’il n’est pas prêt de payer l’amende et passer sa peine entre 4 murs.

Les criminels du monde entier ont découvert que la Chine, et ses structures bancaires datant pour certaine de plusieurs centaines d’années, était un bon moyen de nettoyer leur argent sale. La Chine serait devenue une plaque tournante internationale pour le blanchiment d’argent. Des « gangs » en provenance d’Israël et d’Espagne, ainsi que les cartels d’Afrique du Nord liés au Cannabis, ou encore en provenance du Mexique et de la Colombie sont parmi ceux qui utilisent la Chine comme un havre de paix où ils peuvent cacher en toute sécurité leur argent.

Pour se protéger des arnaques au président, première règle, savoir filtrer ses courriels. Le mal passe la plupart du temps par ce premier contact. Première approche malveillante qui peut se contrôler via des outils simples, comme un filtre anti-spam Altospam. Un premier rempart via la délivrabilité emails. Bien entendu, la formation et l’éducation du personnel, de la hiérarchie et le contrôle de vos informations d’entreprises doivent faire partie des couches de sécurité… [Lire la suite]


 

Réagissez à cet article

Source : ZATAZ Le pape de la fraude au président explique ses méthodes – ZATAZ




Attention aux liens malveillants qui se cachent derrière la loi El Khomri

retirer 866 275 2206

Attention aux liens malveillants qui se cachent derrière la loi El Khomri 


Alerté ce week-end par André L., un internaute bienveillant, nous vous relayons une mise en garde concernant l’existence de liens malveillants qui se cachent derrière les Top Search, comprenez les recherches les plus en vogue.

 

 

 

Tout commence par une simple recherche Google avec la requête suivante : « article 6 de la loi travail El Komri ».

Vu les préoccupations actuelles des Français, il y a de fortes chances que cette recherche soit lancée sur Google quelques milliers ou millions de fois ces derniers jours.

Mais voilà.

Si le résultat de votre recherche pourrait bien ressembler à ça.

Cherchez bien, elle contient un lien malveillant :

elkhomri01

 

 

 

Et si on clique sur ce lien, après quelques malines redirections pour tromper les systèmes de sécurité, on obtient la page suivante (que nous avons volontairement flouté).

Ces sites utilisent des techniques de référencement permettant à un site Internet d’avoir de bonnes positions dans Google d’après une requête de recherche. Le but de ces sites est de se trouver en meilleure position que les sites officiels afin que soyez tenté de cliquer sur leur lien plutôt que le ou les sites officiels.

Cette technique s’appelle le parasitisme.

 

Liens malveillants en recherchant la Loi Khomri dans Google

Page internet obtenue après avoir cliqué sur le 5ème lien de la 3ème page de résultats sur Google de la recherche « article 6 de la loi travail El Komri ». Attention, les résultats peuvent varier d’une recherche à une autre, d’un ordinateur à un autre.

 

 

Comment dénoncer cette pratique :

Pour signaler qu’un site Google enfreint une ou plusieurs des règles relatives aux contenus, cliquez sur le lien Signaler un abus figurant au bas de chaque page Google Sites. Une fois que vous avez rempli et envoyé le formulaire, nous examinons votre demande et prenons les mesures nécessaires, le cas échéant.

 


 

Réagissez à cet article

 

Source : André L. et Denis JACOPINI

Fake security software- Supprimer Les Logiciels Espions à Partir de Windows




Alerte – Arnaque à la fausse convocation de la Police

Alerte – Arnaque à la fausse convocation de la Police 


C’est derrière un document présumé aux couleurs de la Police Judiciaire que des centaines de Français sont piégés, depuis quelques jours, par un courriel malveillant aux couleurs du Service Pénitentiaire d’insertion et de probation de Paris.

 

 

Êtes-vous un dangereux criminel ? Normalement, non ! Avez-vous oublié de payer une année de contraventions ? Si tout va bien, non ! Avez-vous oublié votre séjour en prison ? Bref, le courriel communiqué ce week-end au nom d’un « Agent de police Judiciaire, en service en Brigade de Sureté Urbaine » vous n’avez rien à craindre de cette missive.

Depuis quelques jours, un étonnant mail aux couleurs de l’administration judiciaire Française s’invite dans les boites mails de nombreux, très nombreux lecteurs de ZATAZ.COM. La missive indique, en objet, être une « Convocation par Officier de Police Judiciaire (C.O.P.J)« . Un titre suffisamment inquiétant, mais le pirate a rajouté en bonus « Obligation » histoire de renforce son social engineering.

 

 

 

Le courriel informe le lecteur qu’ »à la demande de [identité d’une personne], Agent de police Judiciaire, en service en Brigade de Sureté Urbaine. » vous êtes convoqués à la suite de votre condamnation et que « votre situation doit être examinée« . La missive se termine par une date et une adresse postale. Une adresse officielle du Service Pénitentiaire d’insertion et de probation de Paris (SPIP).

Le bot pirate [robot informatique], derrière cette diffusion malveillante, propose des rendez-vous, les lundis (11, 18 avril…). Comme vous l’aurez compris, une pièce jointe est proposée dans cette arnaque. Un PDF qui cache surtout une malveillance informatique. Attention, ne mettez pas en automatique, dans les options de votre logiciel de correspondance, la confirmation de lecture. L’attaque pirate demande, justement, que soit confirmé la lecture du courrier. Évitez de confirmer à l’escroc votre existence.

Bien entendu, ne cliquez surtout pas sur ce genre de fichier (ici, il ne s’agit pas d’un ransomware), surtout si vous n’êtes pas attirés par le chiffrement de vos données et l’obligation de payer une « rançon » pour récupérer vos documents privés, ou vous retrouver avec un logiciel espion dans votre machine. Ne rappelez pas, non plus, les numéros de téléphones qui peuvent être fournis.


 

Réagissez à cet article

Source : ZATAZ Piège informatique à partir d’une fausse convocation de la Police – ZATAZ




Une arnaque aux bons de réduction

L’arnaque aux bons de réduction - DH.be

Une arnaque aux bons de réduction


Des réductions de centaines d’euros chez Delhaize ou Carrefour ? Méfiez-vous… Peut-être avez-vous, vous aussi, reçu ces derniers jours un petit mail ou SMS vous informant que vous pouvez bénéficier d’un bon de réduction chez Delhaize pour autant que vous participiez à un concours. Le montant varie souvent de 100 à 250 euros. Voire plus. Franchement tentant, non ?

 

Et vous avez plutôt intérêt à ne pas trop tarder pour profiter de cette bonne fortune : le nombre de bons de réduction est limité.

« Méfiez-vous ! C’est souvent trop beau pour être vrai », prévient, depuis quelques jours, le site Internet de l’enseigne au Lion.

Delhaize n’est pas la seule enseigne à être touchée. Carrefour ou Colruyt, aussi, sont touchés par ce type d’arnaque.

Le but est à chaque fois le même : « Obtenir des données personnelles des personnes qui participent à ce concours », souligne Roel Dekelver, porte-parole chez Delhaize. C’est du phishing caractérisé, comme tel est aussi le cas via des messages censés venir de votre banque. « Avec ce message sur internet, nous voulons avertir nos clients d’être attentifs », poursuit Roel Dekelver. Et bien entendu, il ne faut jamais communiquer de données personnelles en réponse à des messages douteux.

Colruyt alerte ses clients via les réseaux sociaux, et ce grâce aux clients sollicités par les arnaqueurs. « Nos clients postent des exemples de fraude, ce qui aide tous nos autres clients à reconnaître les campagnes frauduleuses », explique Hanne Poppe, porte-parole. « Les réactions des clients sont très positives. »

Carrefour propose sur son site internet un dossier très riche sur cette problématique. « Nous avons vu une forte diminution des cas de fraude depuis la publication de ces informations sur notre site », note Baptiste van Outryve, responsable de la communication. « Il y a donc moins d’arnaques, mais celles qui se présentent sont de plus en plus professionnelles », prévient-il.

Exemple évoqué sur le site internet de Carrefour : un représentant Carrefour vous annonce au téléphone que vous êtes l’heureux gagnant d’un concours. Pour récupérer votre prix, vous devez appeler le numéro qui est le plus souvent taxé. Et, bien entendu, vous ne voyez jamais la couleur du bon de 250 euros promis.

Delhaize évoque une dizaine de cas de clients appelant en moyenne chaque semaine à ce propos … [Lire la suite]


 

Réagissez à cet article

Source : L’arnaque aux bons de réduction – DH.be




Les autorités US invitent les hackers à pirater le Pentagone

Les autorités US invitent les hackers à pirater le Pentagone 


Les autorités militaires américaines proposent aux meilleurs hackers du pays d’essayer de pirater le Pentagone. Les gagnants de ce « concours » se partageront 150.000 dollars

 

 
Les autorités militaires américaines ont procédé à l’enregistrement des participants au projet Hack the Pentagone (Piratez le Pentagone), a annoncé le porte-parole du Pentagone Peter Cook.
Anonymous déclare la guerre à Donald Trump
Les projets de ce type ont fait leurs preuves dans nombreuses compagnies privées des Etats-Unis et ont pour but de révéler les failles dans leur système de sécurité. En analysant les cyberattaques, les experts peuvent détecter les brèches dans la défense informatique, en vue de les colmater avant que les malfaiteurs ne causent des dégâts.
« Dans le cadre du programme, les participants auront à travailler avec certains sites du département américain de la Défense, ceux-ci étant désignés à la veille du concours », indique le site du Pentagone.

cyberguerre
© PHOTO. PIXABAY
Pourquoi n’a-t-on pas encore coupé la connexion Internet de Daech?
Le projet se déroulera du 18 avril au 12 mai. En cas de succès, les gagnants se partageront une cagnotte de 150.000 dollars. Tous les participants, qui doivent être des citoyens américains, seront soumis à un contrôle de leurs données personnelles.
Le 1er mars, le secrétaire américain à la Défense a présenté le projet à San Francisco, dans le cadre du « Commonwealth Club ». C’est la première fois que l’administration américaine se tourne vers des pirates pour tester sa sécurité.

… [Lire la suite]


 

Réagissez à cet article

Source : Les autorités US invitent les hackers à pirater le Pentagone