La lutte de la Cybercriminalité passe par la coopération et la formation des enquêteurs (Octopus 2015) | Le Net Expert Informatique

Cybercriminalité: la lutte passe par la coopération et la formation des enquêteurs (Octopus 2015)

Une coopération internationale renforcée en matière de cybercriminalité et des enquêteurs mieux formés permettraient aux Etats de mieux lutter contre ce fléau, ont conclu vendredi des experts réunis à Strasbourg au Conseil de l’Europe. 

 

Experts internationaux, juges, policiers, responsables gouvernementaux: réunis depuis mercredi à Strasbourg (est de la France), 300 participants à la conférence sur la cybercriminalité Octopus 2015 ont avancé plusieurs pistes de travail.

Parmi les domaines d’actions jugés prioritaires, une coopération internationale plus efficace, des outils et des capacités de lutte renforcés permettraient aux Etats d’être mieux armés pour poursuivre et faire condamner les auteurs d’infractions dans le cyberespace, a affirmé Gabriella Battaini-Dragoni, vice-présidente du Conseil de l’Europe, qui présentait les conclusions des participants à la conférence.

Le Conseil de l’Europe a annoncé qu’il allait « démultiplier » ses efforts pour aider les Etats qui le souhaitent à organiser un programme de formation pour juges et procureurs internationaux, a indiqué Mme Battaini-Dragoni.

L’organisation paneuropéenne, qui compte 47 Etats-membres, veut notamment aider les enquêteurs à se servir du « cloud-data », ces traces informatiques qui permettent d’identifier et de poursuivre les criminels.

Elle proposera dans un premier temps un « Guide des preuves électroniques », sous forme de glossaire informatique.

L’idée est aussi de permettre aux enquêteurs de « parler la même langue », selon Alexander Seger, chef de la division de la lutte contre la cybercriminalité au Conseil de l’Europe.

Selon M. Seger, les « territorialités » et les frontières continuent en effet de faire obstacle en matière de coopération entre enquêteurs, qui peuvent avoir besoin de trouver des éléments de preuve hébergés sur des serveurs informatiques à l’étranger.

Selon le Conseil de l’Europe, depuis 2001, 66 pays dont la France ont signé, ratifié la Convention de Budapest sur la cybercriminalité, ou ont été invités à y adhérer.

Plus de 120 pays au total coopérent avec le Conseil de l’Europe pour renforcer leur législation et leur capacité de lutte contre la cybercriminalité.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.notretemps.com/internet/cybercriminalite-la-lutte-passe-par-la,i88427

 

 




Montres connectées : vos données personnelles sont peut-être en danger | Le Net Expert Informatiquedc

LG G Watch coloris

Montres connectées : vos données personnelles sont peut-être en danger

Des chercheurs en sécurité n’ont pas eu trop de mal à récupérer des données personnelles à partir des montres connectées LG G Watch et Samsung Gear 2 Neo. 

 

Les révélations sur les possibilités d’intrusion et de récupération de données personnelles dans les téléphones portables par les agences de renseignement américaines dévoilées dans les documents d’Edward Snowden ont conduit les éditeurs de plates-formes mobiles à relever les niveaux de sécurité, notamment par le chiffrement systématique des données personnelles et documents dans les appareils mobiles.

Et pour les montres connectées, ces gadgets qui fleurissent (ou aimeraient le faire) sur les poignets ? Une publication de chercheurs de l’Université de New Haven suggèrent que si des hackers ont besoin d’information, ils feraient bien de commencer par cette porte d’entrée.

Il n’ont pas rencontré énormément de difficultés pour obtenir différentes informations personnelles, que ce soit avec la LG G Watch (agenda, contacts, adresses email, données du podomètre) sous Android Wear ou la Samsung Gear 2 Neo (messages, emails, contacts, données de santé) sous Tizen OS….d’autant plus que ces données n’étaient pas chiffrées.

Avec la multiplication des objets connectés qui seront autant de points d’entrée théoriques à différents types de données personnelles, cette petite expérience a de quoi faire réfléchir, alors que des objets comme les montres connectées ont justement besoin d’un large accès aux données personnelles pour être pleinement efficaces, comme dans le cas de Google Now sur Android Wear.

Chiffrer les données sur les montres connectées (et les objets connectés en général) serait une bonne chose, mais encore faut-il que ce soit fait correctement, préviennent les chercheurs. Un certain nombre de failles exploitées par les agences de renseignement (mais aussi les méchants hackers) sont justement des attaques de type man-in-the-middle qui outrepassent ces protections sans même avoir à les casser.

A voir si la montre Apple Watch, en cours d’analyse à l’Université de New Haven, saura mieux préserver la vie privée de son possesseur. Il vaudrait mieux, étant donné les volumes de plusieurs dizaines de millions d’unités qui son censés être écoulés dès cette année…

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.generation-nt.com/lg-watch-samsung-gear-montre-protection-donnees-actualite-1915829.html

 

 




Alerte ! Campagne de pourriels avec documents Microsoft Office malveillants | Le Net Expert Informatique

Alerte ! Campagne de pourriels avec documents Microsoft Office malveillants

Le CERT-FR alerte sur des pourriels qui se diffusent depuis une semaine en dépit des filtres antispam : attention aux macros malveillantes qu’ils diffusent ! 

 

Depuis une semaine, il est observé à l’échelle nationale une vague de pourriels dont le taux de blocage par les passerelles antispam est relativement faible.

Ces pourriels embarquent des documents Microsoft Office contenant des macros VBA malveillantes. Ces macros ont pour but d’infecter la victime avec Dridex, qui est un logiciel malveillant de type bancaire.

Selon les échantillons, le téléchargement de Dridex peut être effectué de deux façons différentes :

  • la macro VBA télécharge puis exécute un script à partir du site pastebin.com. Ce dernier télécharge ensuite le binaire Dridex à partir d’un serveur malveillant ;
    la macro VBA télécharge directement le binaire Dridex à partir d’un serveur malveillant.

 

 

Il est intéressant de noter que ces pourriels sont très souvent rédigés dans un français sans faute. Le sujet et le contenu du pourriel mentionnent des problèmes de facturation, dans la plupart des cas, pour inciter la victime à ouvrir la pièce jointe.

 

Le format utilisé dans cette campagne pour les documents malveillants est peu rencontré. En effet, si l’on connaît déjà bien les formats OLE et OpenXML, deux autres formats moins connus commencent à être de plus en plus utilisés pour la propagation de contenu malveillant. Il s’agit du format XML, déjà mentionné dans le bulletin d’actualité CERTFR-2015-ACT-017, et du format MIME HTML qui est le format utilisé dans cette campagne. Ces deux derniers formats ont l’avantage pour les attaquants d’être souvent moins bien détectés par les antivirus.

Bien sûr, les techniques classiques d’obfuscation du code VBA, telles que celles décrites dans le bulletin d’actualité précédemment mentionné, sont toujours utilisées.

A travers les échantillons qui ont pu nous être remontés, le CERT-FR a pu observer les URLs de téléchargement via pastebin suivantes (toutes les URLs suivantes ont été démilitarisées par l’adjonction du suffixe ._BAD_ aux noms de domaines et adresses IP) :

http://pastebin.com._BAD_/download.php?i=1YzPHtum
http://pastebin.com._BAD_/download.php?i=eLm1enkF
http://pastebin.com._BAD_/download.php?i=vmCDsgcn
Pour les documents dont la macro VBA télécharge directement Dridex, le CERT-FR a pu observer les URLs de téléchargement suivantes :

http://www.adriatic-stone.hr._BAD_/64/11.exe
http://g6000424.ferozo.com._BAD_/25/10.exe
Enfin, les échantillons Dridex ainsi récupérés tentent de communiquer avec les serveurs suivants :

https://94.23.53.23._BAD_:2443/
https://176.99.6.10._BAD_:8443/
https://173.230.130.172._BAD_:2443/
https://203.151.94.120._BAD_:4443/
https://31.186.99.250._BAD_:8443/
https://146.185.99.250._BAD_:8443/
https://185.12.95.40._BAD_:7443/
https://50.63.174.16._BAD_:6443/
https://79.143.191.147._BAD_:6443/
https://37.143.9.63._BAD_:4433/
Afin de se protéger contre ce type de menace, les conseils habituels sont rappelés :

ne pas ouvrir les documents ou les pièces jointes non sollicités ;
désactiver l’exécution automatique des macros dans les suites bureautiques ;
maintenir le système d’exploitation et l’anti-virus à jour.
La désactivation de l’exécution automatique des macros se paramètre dans le menu suivant :

Fichier / Options / Centre de gestion de la confidentialité / Paramètre du Centre de gestion de la confidentialité / Paramètres des macros / Désactiver toutes les macros avec notifications

Documentation

Recrudescence des attaques par macro « Visual Basic for Applications » dans les documents Microsoft Office – Bulletin d’actualité CERTFR-2015-ACT-017 :
http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-017/index.html
CVE-2012-0158 exploit evades AV in Mime HTML format :
http://blog.malwaretracker.com/2013/08/cve-2012-0158-exploit-evades-av-in-mime.html
3

 

 

Afin de se protéger contre ce type de menace, les conseils habituels sont rappelés :

  • ne pas ouvrir les documents ou les pièces jointes non sollicités ;
  • désactiver l’exécution automatique des macros dans les suites bureautiques ;
  • maintenir le système d’exploitation et l’antivirus à jour.

 

 

Le bulletin d’actualité du CERT-FR détaille les formats de documents et techniques utilisées ainsi que les parades à mettre en place.

Note :

*VBA : Visual Basic for Application est une implémentation de Microsoft Visual Basic intégrée dans l’ensemble des applications de Microsoft Office.

 

 

Pour aller plus loin :

Consulter les bulletins d’actualité sur le site du CERT-FR, le bulletin du 15 juin à : http://www.cert.ssi.gouv.fr/site/CERTFR-2015-ACT-024/index.html

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ssi.gouv.fr/actualite/campagne-de-pourriels-avec-documents-microsoft-office-malveillants/

Par l’ANSSI

 

 

 




Amazon pourrait vous proposer de devenir livreur | Le Net Expert Informatique

Amazon

Amazon pourrait vous proposer de devenir livreur

Après les drones, l’impression 3D et les coffres de voitures, Amazon cherche de nouveaux moyens de livrer rapidement un colis. Le groupe américain pourrait permettre à n’importe qui de livrer un produit. 

 

Devenir livreur occasionnel, voilà ce que pourrait prochainement proposer Amazon. Le groupe américain réfléchirait à un nouveau moyen de conduire un colis d’un point A vers un point B. Baptisé en interne « Sur ma route », le dispositif s’ouvrirait à n’importe quelle personne.

Selon le Wall Street Journal, ceux qui désirent devenir livreur d’un jour disposeront d’une application mobile. Cet outil sera chargé de recenser les personnes qui attendent leur colis et les lieux qui disposent d’une commande en attente. On pense par exemple aux points relais ou à d’autres intermédiaires.

Cet outil soulève naturellement des questions quant à la sélection des livreurs. A l’instar d’Uber ou d’eBay, Amazon pourrait introduire un système de notation des personnes participantes. Néanmoins, la question de la responsabilité en cas de perte du colis reste entière.

La problématique du paiement des livreurs occasionnels est également importante. Amazon devra en effet les inciter à participer sans que cela fasse grimper la facture globale. L’an dernier, le groupe avait testé la livraison par le biais des véhicules Uber et des conducteurs de taxis en facturant 5 dollars le transport de chaque colis. L’expérience s’est toutefois arrêtée à l’état de test dans la seule ville de San Francisco.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/entreprises/amazon/actualite-770702-amazon-livraison.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_18/06/2015&partner=-&svc_position=1024725737&svc_misc=-&crmID=639453874_1024725737&estat_url=http%3A%2F%2Fpro.clubic.com%2Fentreprises%2Famazon%2Factualite-770702-amazon-livraison.html

 

 




Des clés pour débloquer des milliers d’ordinateurs victimes d’un ransomware – Le Monde Informatique | Le Net Expert Informatique

Le responsable du ransomware Locker a publié son mea culpa sur Pastebin.

Des clés pour débloquer des milliers d’ordinateurs victimes d’un ransomware

L’auteur présumé du ransomware Locker présente ses excuses pour les actions commises et affiche les clefs pour déchiffrer les fichiers verrouillés avec son outil. 

 

Dans une sortie particulièrement étonnante sur Pastebin, l’auteur présumé du ransomware Locker, également connu sous le nom CryptoLocker V, a publiquement présenté ses excuses aux milliers de victimes du malware. Dans la foulée, il a publié une base de données avec les clés capables de déverrouiller les machines et les fichiers infectés. Ce geste est particulièrement rare dans le petit monde des développeurs de ransomwares qui sont parmi les plus impitoyables sur Internet.

Le nombre de victimes de Locker n’est pas très clair (le fichier .csv de clés / adresses Bitcoin semble avoir 62 000 entrées), mais les machines bloquées pourraient être beaucoup plus nombreuses. Pendant des mois, le programme avait discrètement infecté des utilisateurs en utilisant une version piégée de Minecraft. Les fichiers ciblés comportaient des extensions : .doc, .docx, .xlsx, .ppt, .jpg, cru, .odf, .rtf, .dbf, .odb et DBF.

 

 

Un déverrouillage complexe 

Seul un petit pourcentage du nombre total de victimes aura payé la rançon, exigé en Bitcoins, mais le développeur a également publié des documents indiquant que les demandes de paiements pourraient être dix à vingt fois plus importantes. « Je suis l’auteur du ransomware Locker et je suis vraiment désolé de ce qui est arrivé. Il n’a jamais été dans mon intention de propager ceci », a annoncé quelqu’un se faisant appeler «Poka BrightMinds », dans un message sur Pastebin le jour de la publication des clefs de chiffrement.

Malheureusement, le processus de déverrouillage se révèle être particulièrement complexe. Pour toutes les personnes qui ont encore le malware sur leur PC, la commande de déblocage aurait été automatiquement envoyée le 2 juin, après quoi ils auront reçu le message suivant à travers le logiciel lui-même : « Je suis désolé pour le chiffrement, vos fichiers sont déverrouillés gratuitement. Soyez bon pour le monde et n’oubliez pas de sourire:). » Cependant, tous ceux qui ont désinstallé manuellement le logiciel malveillant en utilisant un utilitaire anti-virus devront utiliser l’outil Locker Unlocker développé par un chercheur qui peut être téléchargé à partir du site Bleeping Computer (http://www.bleepingcomputer.com/forums/t/577953/locker-developer-releases-private-key-database-and-3rd-party-decrypter-released).

 

 

Des intentions inconnues

Les chercheurs et les analystes en sécurité ont exprimé leur énorme surprise et leur perplexité quant aux dernières déclarations de l’auteur de ce logiciel malveillant. « Cela n’est jamais arrivé auparavant ! », a déclaré Stu Sjouwerman de KnowBe4, un cabinet de conseil américain qui a dressé une liste des victimes du ransomware. « L’auteur semble avoir soit gagné tellement d’argent qu’il se retire de cette campagne criminelle, ou bien il craint de se faire attraper par les forces de l’ordre, ou il aurait été menacé par une cybermafia locale », a-t-il dit. « Maintenant, tout cela semble assez plan-plan. Si vous écrivez ce type de code, vous savez très bien ce que vous faites. Le fait qu’il ait été conçu comme un malware dormant dénote une planification minutieuse étalée sur de longs mois. »

Il y a un point indiscutable. Tous les gens infectés ne verront pas le message indiquant qu’ils pourront inverser le processus, et tous ceux qui ont déjà payé une rançon en bitcoins doivent bien être conscient qu’ils ne seront jamais remboursés. Le mal a déjà été fait.

 

Le responsable du ransomware Locker a publié son mea culpa sur Pastebin.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-des-cles-pour-debloquer-des-milliers-d-ordinateurs-victimes-d-un-ransomware-61394.html

Par Serge Leblal

 

 




3D Prod, le nouveau site web qui vous permet d’imprimer en 3D vos pièces en vous donnant accès à toutes les technologies industrielles actuelles | Le Net Expert Informatique

3D Prod, le nouveau site web qui vous permet d’imprimer en 3D vos pièces en vous donnant accès à toutes les technologies industrielles actuelles

L’impression 3D professionnelle maintenant accessible en 3 clics3D Prod démocratise l’impression 3D professionnelle grâce à son nouveau site internet www.3dprod.com. Toutes les solutions actuelles d’impression 3D sont maintenant accessibles à travers une interface de commande entièrement en ligne.

 

 

Après avoir uploadé un ou plusieurs fichiers 3D, le visiteur sélectionne la technologie d’impression qu’il souhaite appliquer (stéréolithographie, frittage laser de poudres, multi-jets ou dépôt de fils). Il précise ensuite les matériaux qui doivent être utilisés ainsi que les finitions qu’il souhaite apporter à ses pièces. Un prix et une date de livraison sont instantanément calculés en fonction des options choisies. Le client peut ensuite régler en ligne et faire livrer ses pièces à l’adresse de son choix.

Cette nouvelle interface facilite également les achats groupés, contenant plusieurs impressions distinctes. Il est ainsi possible de préciser des matériaux et finitions spécifiques pour chacune des pièces appartenant à une même commande.

Ce service est aujourd’hui disponible en France et sera bientôt déployé dans d’autres pays d’Europe.

 

 

A propos de 3D Prod :

Depuis 2005, 3D Prod développe son savoir-faire dans le domaine de l’impression 3D et réalise des prototypes, maquettes et petites séries pour les professionnels de nombreux secteurs, tels que l’industrie, le design ou encore l’architecture. 3D Prod maîtrise l’ensemble des solutions actuelles d’impression 3D, notamment la stéréolithographie, le frittage laser de poudres, le multi-jets ou encore le dépôt de fils. Ces technologies lui permettent de proposer un large éventail de rendus dans des délais réduits et à des coûts maîtrisés. Entreprise à la pointe des technologies actuelles, 3D Prod se réinvente en permanence afin de disposer des dernières avancées technologiques et proposer à ses clients les solutions les plus adaptées. Le développement de cette nouvelle interface de commande en ligne s’inscrit précisément dans cette démarche.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lyon-communiques.com/communiques/3d-prod-le-nouveau-site-web-qui-vous-permet-d-imprimer-c122529.htm

 

 




Panne Internet géante provoquée par Telekom Malaysia | Le Net Expert Informatique

Le site bgpmon.net a tracé les paquets perdus ce matin suite à une erreur de routage de Telekom Malaysia. (crédit : D.R.)

Panne Internet géante provoquée par Telekom Malaysia

Comme en mars dernier, un opérateur a ralenti et même bloqué les requêtes IP d’un très grand nombre d’Internautes dans le monde entier et en France vendredi matin. 

 

L’analogie du papillon trouve une nouvelle fois un débouché sur le secteur des télécoms. Des erreurs de routage BGP de l’opérateur Telekom Malaysia ont ralenti et même bloqué certains services Internet en France dans la matinée.

Ce type d’erreur est courant sur le réseau des réseaux. En mars dernier c’est le FAI indien Hathway qui avait semé la panique. L’événement déclenché ce matin par l’opérateur malaisien a entraîné des pertes de paquets IP significatives dans toutes les parties du monde. Le réseau IP a connu une dégradation sévère entre la région Asie-Pacifique et le reste du monde quand Telekom Malaysia a commencé à transférer des requêtes erronées (près de 200000) à Level 3, un géant de l’Internet. Le service est revenu à la normal en fin de matinée.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-france-la-panne-internet-geante-provoquee-par-telekom-malaysia-61465.html

Par Serge Leblal

 

 




Un ordinateur de Merkel touché par la cyberattaque contre le Bundestag | Le Net Expert Informatique

La chancelière Angela Merkel... (PHOTO JULIAN STRATENSCHULTE, AFP)

Un ordinateur de Merkel touché par la cyberattaque contre le Bundestag

Un ordinateur de la chancelière Angela Merkel a été touché par la cyberattaque sans précédent qui a visé en mai le Bundestag, la chambre basse du Parlement allemand, affirme le quotidien Bild dans son édition de dimanche. 

 

L’attaque avait été constatée en mai et s’est avérée beaucoup plus importante et vaste que prévu, les services du Bundestag peinant à la contrôler. Selon les médias allemands, les pirates auraient pendant plusieurs semaines profondément infiltré le réseau informatique, parvenant à pirater des données.

Selon Bild, qui ne cite pas ses sources, l’attaque a notamment «infecté» l’un des ordinateurs du bureau dont dispose au Bundestag Mme Merkel, élue depuis 1990 de la circonscription de Stralsund (nord).

Selon le journal à gros tirage, cet ordinateur aurait été l’un des premiers sur lesquels l’attaque, de type «cheval de Troie», a été constatée.

Un porte-parole du groupe CDU, le parti conservateur de la chancelière, a indiqué au journal «ne pouvoir ni démentir ni confirmer» ces informations.

Interrogé sur un éventuel pillage des données de l’ordinateur de la chancelière, l’entourage de Mme Merkel n’a pas souhaité s’exprimer, rapporte Bild.

Les sites officiels de Mme Merkel, de la chancellerie et du Bundestag avaient déjà fait l’objet en janvier d’une cyberattaque, revendiquée par des pirates russes. Selon des médias allemands, la dernière attaque contre le Bundestag viendrait aussi de Russie et pourrait avoir été lancée par des services de renseignements de ce pays.

Jeudi, le président du Bundestag, le conservateur Norbert Lammert, a indiqué que, depuis deux semaines, plus aucune fuite de données n’avait été constatée, ce qui ne signifie pas qu’elles ont été «stoppées».

Selon Bild, la présence du «cheval de Troie» a été constatée vendredi sur quinze ordinateurs reliés au réseau informatique du Bundestag, qui a voté ce même jour une loi destinée à renforcer la sécurité informatique des grandes entreprises.

Des fuites de données ont été constatées sur cinq d’entre eux, poursuit le quotidien, selon lequel les «pirates» ont également utilisé le nom de la chancelière pour envoyer des courriels contenant des liens «contaminés».

L’administration du Bundestag a mis en garde les députés contre ces faux courriels usurpant le nom de la chancelière, écrit Bild.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lapresse.ca/international/europe/201506/13/01-4877838-un-ordinateur-de-merkel-touche-par-la-cyberattaque-contre-le-bundestag.php

 

 




Phishing : Europol a pêché un gros morceau | Le Net Expert Informatique

europol-phishing

Phishing : Europol a pêché un gros morceau

Une coordination internationale pilotée par Europol a démantelé un réseau de cybercriminels suspectés d’avoir usé du phishing à des fins de fraude bancaire. 

 

58 perquisitions pour 49 arrestations : c’est le bilan de l’opération Triangle, vaste action de police conduite ce mardi 9 juin sous la houlette du centre de lutte contre la cybercriminalité (EC3) d’Europol.

Supervisée depuis La Haye (Pays-Bas), l’opération a permis de démanteler un réseau de pirates informatiques actif en Italie, Espagne, Pologne, Royaume-Uni, Belgique et Géorgie.

Ces individus, pour la plupart originaires du Nigeria, du Cameroun et d’Espagne, sont suspectés de fraude financière : ils auraient amassé près de 6 millions d’euros en menant essentiellement des campagnes de phishing. C’est-à-dire des assauts contre des systèmes de messagerie électronique avec des e-mails d’apparence légitime, mais abritant une pièce jointe ou un lien malveillants.

Coordonnées par le J-CAT (présenté comme une cellule commando anti-cybercriminalité activée sous la tutelle de l’EC3), les autorités italiennes, espagnoles et polonaises ont saisi ordinateurs portables, disques durs, téléphones, tablettes, cartes de crédit, clés USB, cartes SIM et documents bancaires.

Autant de pièces à conviction qui devraient en dire davantage sur le mode opératoire supposé de ces cybercriminels. En l’occurrence, des attaques de type « man-in-the-middle » dans les systèmes informatiques de PME et grands comptes en Europe.

L’objectif des pirates était de s’ouvrir l’accès aux boîtes mail de « cibles d’intérêt ». Dans le cas présent, celles intervenant sur la chaîne des achats-ventes.

Toute transaction commerciale était repérée et entraînait l’envoi, au client non soupçonneux, d’ordres de paiement sur un compte en banque… contrôlé par les faussaires. Lesquels récupéraient alors les fonds et les transféraient hors de l’Union européenne en multipliant les virements.

Cet épisode est à mettre en parallèle avec l’un des constats établis par IBM dans l’édition 2015 de son rapport Cyber Security Intelligence Index : le phishing ne connaît pas la crise. Le taux de spams piégés par rapport à l’ensemble des courriels non sollicités à caractère commercial est de 4 % début 2015, alors qu’il n’avait jamais dépassé les 1 % jusqu’à l’été 2013.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.itespresso.fr/phishing-europol-peche-gros-morceau-98361.html

 

 




L’histoire d’ « Internet de l’époque » avec Norman | Le Net Expert Informatique

L’histoire d’ « Internet de l’époque » avec Norman

Dans sa dernière vidéo l’« internet de l’époque », le célèbre Youtubeur Norman Thavaud s’amuse en chanson à comparer l’Internet d’aujourd’hui à celui des années 90 et début 2000. 

 

Pour sa dernière création, Norman sort de son appartement et enrôle avec lui d’autres célèbres Youtubeurs (Hugo tout seul, Cyprien, Natoo…). L’idée : faire un clip musical qui compare les débuts du web à aujourd’hui.

Le clip, réalisé dans un style « rétro », évoque de nombreux souvenirs comme MSN, Skyblog,… mais aussi le rappeur Kamini, qui fait une apparition, connu pour son tube « Marly-Gomont », un tabac sur YouTube en 2006.

 

Lire la suite….

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://jactiv.ouest-france.fr/actualites/spotted/video-norman-retrace-lhistoire-internet-avec-humour-47604

Par Guirec FLECHER.