3 nouvelles techniques de diffusion de phishing et virus identifiées | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Afficher l'image d'origine

3 nouvelles techniques de diffusion de phishing et virus identifiées

Alors qu’auparavant le spam était essentiellement source de désagréments et de baisse de productivité, il sert également aujourd’hui à véhiculer des virus et des attaques par phishing très dangereuses. 

 

L’e-mail reste la porte d’entrée préférée des hackers sur les réseaux d’entreprise. Ainsi, près de 90% des e-mails envoyés sur les adresses de messagerie professionnelles sont des spam. Alors qu’auparavant ces spam étaient essentiellement source de désagréments et de baisse de productivité, ils servent également aujourd’hui à véhiculer des virus et des attaques par phishing très dangereuses, qui gagnent continuellement en intensité et en intelligence.

Plusieurs finalités à ces attaques : voler des données (identifiants personnels, coordonnées bancaires, propriété intellectuelle, etc.), et de l’argent (via des trojan banking par exemple ou des cryptolocker et demandes de rançons) mais également infiltrer des réseaux pour mener des attaques ultérieures de plus grande envergure et développer des réseaux de botnets de plus en plus puissants pour diffuser encore plus de spam, virus et phishing.

 

 

3 nouvelles techniques identifiées

 

> Des vagues qui utilisent des adresses IP non reconnues

Les cybercriminels se servent de réseaux de botnets/spambots (réseaux de PC zombies) dont ils ont considérablement développé la puissance ces derniers mois. Grâce à ces réseaux, les cybercriminels sont en mesure d’envoyer régulièrement des vagues massives et intenses de spam – jusqu’à plusieurs millions de spam simultanément pour les plus gros réseaux. La force de ces campagnes de spam massives est qu’elles sont basées sur des réseaux de PC bénéficiant d’adresses IP non reconnues, que les outils de filtrages antispam classiques par signatures ou réputation ne sont pas en mesure d’identifier comme spam dans un premier temps.

L’utilisation d’adresses IP non blacklistées permet aux spam, et potentiellement aux virus et phishing de franchir les systèmes de filtrage – traditionnels basés sur les signatures ou réputation-  qui ont besoin de temps pour identifier et blacklister ces nouvelles adresses. Pour les hackers, cela suppose toutefois de renouveler leurs réseaux de PC zombies non identifiés entre chaque attaque. On observe ainsi une période de 6 à 10 jours entre chaque très grosse vague de spam. Entre-temps les hackers se livrent surtout à de petites attaques pour infecter de nouveaux postes et ainsi faire croître leur réseau de PC zombies. Le seul moyen de bloquer efficacement ces vagues est d’utiliser le filtrage heuristique qui permet d’analyser le contenu des e-mails plutôt que de se baser uniquement sur son origine (réputation) ou sa propagation sur les réseaux et l’internet (signature).

 

 

> Des virus à tout faire (polymorphes)

Illustration de la nouvelle ère de l’industrialisation du hacking, les virus sont également de plus en plus intelligents. Alors qu’auparavant chaque virus était programmé pour une action précise, les virus actuels sont commandés à distance. Après avoir pénétré le réseau le plus discrètement possible, un virus actuel peut être commandé à distance et être utilisé au besoin par exemple comme actif d’un spambot de grande envergure voire même pour une attaque de cryptolockage.

 

 

> Activation des liens URL de phishing après le passage du filtre 

En matière de phishing (phishing ciblé), les cybercriminels font également preuve de plus en plus d’intelligence pour faire évoluer leurs techniques. Ainsi, certains cybercriminels envoient des e-mails de phishing utilisant des liens URL activables à distance, une fois les outils de filtrage franchis. Cette technique permet aux e-mails de phishing de franchir le filtrage sans être détectés puisque les liens URL renvoient vers un contenu totalement légitime. Ce n’est qu’une fois les barrières franchies que les hackers vont les activer pour les faire renvoyer vers des sites de phishing frauduleux.

Cette technique de plus en plus utilisée est très efficace mais cependant encore peu répandue car elle n’est techniquement pas à la portée de tous les hackers.

 

 

Le hacking s’est fortement industrialisé ces dernières années. Les techniques utilisées pour diffuser du spam massivement et des virus sont de plus en plus intelligentes et dangereuses pour les entreprises. Pour se protéger mieux, l’éducation et la formation des utilisateurs sont des axes primordiaux d’où l’importance de rappeler quelques règles de base :

  • N’ouvrir les pièces jointes suspectes (fichiers .zip, .xls ou .doc.) que si l’expéditeur est confirmé.
  • Supprimer le message d’un expéditeur suspect inconnu sans y répondre.
  • Refuser de confirmer l’accusé de réception dans le cas d’un expéditeur inconnu suspect. Cela risquerait de valider et diffuser l’adresse e-mail de l’utilisateur à son insu.
  • Remonter les emails identifiés comme spam auprès de son service informatique. Ils seront ensuite transmis à l’entreprise chargée de la protection des messageries pour une prise en compte dans la technologie de filtrage.
  • Et en cas de doute, contacter son service informatique.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr


Source : http://www.journaldunet.com/solutions/expert/62660/diffusion-de-phishing-et-virus—3-nouvelles-techniques-identifiees.shtml




Les TPE et les PME, cibles privilégiées des cybercriminels | Denis JACOPINI

Les TPE et les PME, cibles privilégiées des cybercriminels 

Selon le spécialiste de la sécurité Symantec, 71 % des TPE et les PME qui font l’objet d’une cyber-attaque ne s’en remettent pas. Pourtant, la sécurité du système informatique ne fait pas partie des priorités des petites et moyennes entreprises, même si c’est un enjeu majeur pour leur survie.  

 

Face à des systèmes d’information de plus en plus ouverts, un usage généralisé d’internet et des terminaux mobiles connectés, les entreprises doivent mettre en œuvre des politiques de sécurité informatique de plus en plus exigeantes. Pourquoi les cybercriminels s’en prennent d’avantage aux TPE et aux PME ?  Explication.

 

La cybercriminalité n’est pas un fait nouveau. Pourtant depuis quelques années, nous sommes tous devenus ultra-connectés et multi-équipés. Ce constat n’épargne pas les entreprises qui ont vu apparaître de nouveaux outils qui permettent aux salariés de rester connecter en étant plus mobile et plus productif. Ces nouveaux modes de travail, sont aujourd’hui autant de failles de sécurité possibles et donc d’attaques possibles. Cette forme de criminalité ne concerne plus les grandes entreprises qui ont majoritairement mis en place des moyens coûteux pour lutter contre le piratage. La nouvelle cible privilégiée des hackers serait les TPE et les PME qui seraient plus simple à attaquer.

 

 

Des cibles plus accessibles

Les enquêtes le confirment : les gérants de TPE et PME ont une vision assez exacte du piratage informatique, mais ils se sentent peu concernés. Selon eux, cette forme moderne de criminalité menace surtout les grandes entreprises. Pourtant, les délits constatés contredisent cette perception. Plus encore, le pourcentage des attaques vers les entreprises de moins de 250 salariés progressent. Selon le rapport Symantec Security Threat, elles seraient passées de 18% à 31% en 4 ans. Or ce sont justement les entreprises de moins de 250 salariés qui doivent protéger leurs données. Le constat est le suivant : 40% de la valeur des entreprises est issue des informations qu’elles détiennent. Ce qui intéresse les cybercriminels : dossiers clients, listes de contacts, renseignements sur le personnel et informations bancaires de l’entreprise, cartes de crédit comprises et propriétés intellectuelles. Elles représentent aussi des passerelles d’accès à leurs partenaires.

 

 

Un frein pour travailler avec les grandes entreprises

Loin des considérations financières et ne se sentant pas concernées, les TPE et PME s’estiment à l’abri de ces attaques. En conséquence, leurs infrastructures ne sont pas adaptées. Elles sont alors des cibles idéales permettant d’attaquer leurs différents partenaires qui sont parfois des grandes entreprises ou des administrations. Elles deviennent alors un moyen d’accéder à leurs systèmes d’information. Et cela peut constituer un frein à la compétitivité. Les Grandes Entreprises, ne pouvant contrôler le système d’information de leurs partenaires, exigent alors de leurs sous traitants un matériel informatique similaire afin de contrôler les flux.

 

 

Des attaques virales invisibles

Les attaques les plus fréquentes sont de natures virales. A l’insu des utilisateurs, elles visent à installer de petits programmes capables d’identifier les mots de passe (via des enregistreurs de frappe), d’accéder aux services bancaires en ligne de l’entreprise (Chevaux de Troie bancaires), de contrôler à distance les ordinateurs de l’entreprise pour lancer des attaques commandées (réseaux de zombies ou botnet) ou d’espionner les employés pour connaître leurs habitudes, leurs mots de passe ou leurs préférences (Spyware)…

 

 

De nouvelles attaques plus structurées

Les techniques de piratages évoluent et le matériel n’est plus l’unique faille. On voit apparaître de nouveaux types d’attaques basées sur les failles humaines et sociales. Les environnements de travail des salariés sont ciblés à travers les postes de travail des salariés. A titre d’exemple, les hackers identifient le lien entre les entreprises et leurs partenaires. Des mails sont envoyés depuis les réseaux sociaux type Linkedin ou Viadéo au nom du partenaire. L’email sera donc ouvert sans réel méfiance de la part du salarié. Cette technique, appelée « social engineering », permet alors au pirate d’accéder au poste de travail de l’utilisateur en premier lieu pour ensuite évoluer dans le système d’information de l’entreprise.

 

 

Des règles simples de cyber-stratégie

Il n’est pas rare qu’en entreprise les salariés utilisent des outils réservés aux particuliers. Ce type de pratique multiplie les dangers d’intrusion car les systèmes peuvent être piratés. Ils pointeraient vers l’installation de « maliciels » (logiciels malveillants conçus pour infiltrer un ordinateur et y réaliser des activités non autorisées). Il en est de même pour tous les outils connectés. Malheureusement, ce n’est souvent qu’une question de temps avant qu’un hacker arrive à ses fins. Il est donc primordial de faire preuve de plus de rigueur pour gagner du temps afin de décourager l’intrusion. Une entreprise qui connait les risques et montre qu’elle a pris des mesures de sécurité simples, décourage les pirates. Il existe aujourd’hui des services de sécurité informatiques adaptés aux TPE/PME. A titre d’exemple, des prestataires proposent des offres sous forme de machine virtuelle, un proxy complet et simple. Le service permet de filtrer les pages internet en se basant sur des listes préétablies.

 

Mais bien avant de se consacrer à la sécurisation du matériel de travail, la première mesure à prendre concernera celle des bonnes pratiques des salariés. Des mesures de protection humaines sont nécessaires. « Il est surtout important de sensibiliser ses collaborateurs aux bonnes pratiques », assure Philippe Trouchaud, associé PricewaterhouseCoopers, spécialiste de la cyber sécurité. Le gouvernement met à disposition un Guide d’Hygiène et de Sécurité de l’ANSSI, il fournit les bases de la sécurité pour les utilisateurs au sein des entreprises.

 

 

Aussi une politique de sécurité consistera tout d’abord à mener de front trois actions :

  • Identifier les points de vulnérabilité généralement utilisés par les criminels informatiques pour s’introduire dans les systèmes d’information,
  • Définir les règles de prudence à appliquer au quotidien par l’entreprise et son personnel,
  • Mettre en œuvre systèmes de protection électroniques adéquats. Le tout devant être organisé et planifié dans la durée.

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.axione-limousin.fr/actualites/tpe-et-pme–cibles-privilegiees-des-cybercriminels—57.xhtml

 

 




Cybercriminalité – Retour sur les principales attaques informatiques en France et dans le monde | Denis JACOPINI

Retour sur les principales attaques informatiques en France et dans le monde

Cybercriminalité – Retour sur les attaques informatiques en France et dans le monde qui ont fait la une

Selon a commission européenne, la cybercriminalité englobe 3 catégories d’activité criminelles :

1) Les atteintes directes à des systèmes informatiques (ou Système de traitement automatisé de données, ou encore S.T.A.D.) en perturbant leur fonctionnement, tels que les attaques par déni de services (appelé aussi denial of service attack ou aussi DOS) destinées à faire tomber un serveur (comprenez rendre inaccessible ou mettre en panne un serveur) à distance.

2) Réaliser des actes illicites en utilisant les outils numériques (escroqueries, vols de données bancaires ou personnelles, espionnage industriel, atteinte à la propriété intellectuelle, sabotage, accès frauduleux, fraudes, usurpation d’identité, phishing, création de PC zombies, contamination d’autres postes informatiques ou d’autres serveurs…)

3) Modifier le contenu d’un espace numérique pour y déposer ou diffuser des contenus illicites (pédopornographie, racisme, xénophobie).

 

 

Les cyberdélinquants n’ont d’autre objectif que de gagner beaucoup d’argent. Virus, spams, et autres botnets drainent plusieurs centaines de millions de dollars chaque année à travers le monde.

Sans nous étaler sur  les 144 milliards de courriers électroniques qui transitent dans le monde chaque jour dont 70% ne sont que du spam, les 10 millions de français victimes d’actes cybercriminels et 75% de ces actes de cybercriminalité qui sont de grande envergure (Norton 2013) qui concernent les 3,2 milliards d’internautes dans le monde en 2014 (dont la moitié pour l’Asie), vous trouverez ci-dessous, par ordre anté-chronologique, quelques principaux actes cybercriminels recensés par notre Expert, Denis JACOPINI.

Vous pouvez directement contacter Denis JACOPINI ici



30/09/2015 : Les sites Web du gouvernement thaïlandais attaqués
Consulter


12/09/2015 : Cyberattaque contre le site officiel de la Commission électorale centrale (CEC) de Russie
Consulter


05/08/2015 :  La SNCB victime d’un piratage
Consulter


25/07/2015 : Le Pentagone visé par une cyber-attaque russe
Consulter


28/07/2015 : Les e-mails de hauts gradés de l’armée américaine piratés
Consulter


18/07/2015 : Piratage du site de rencontres adultères Ashley Madison
Consulter



06/07/2015 : Hacking Team, société d’espionnage informatoque hacké
Consulter


19/05/2015 : Un hacker a modifié en vol la puissance d’un réacteur
Consulter


14/05/2015 : Un ordinateur de Merkel touché par la cyberattaque contre le Bundestag
Consulter


14/05/2015 : Des hôtels suisses victimes d’un piratage informatique
Consulter


12/05/2015 : Kaspersky annonce être victime d’une Cyberattaque
Consulter


05/05/2015 : Arnaque aux faux virement : Vol de 15 millions d’euros à Intermarché
Consulter


29/04/2015 : Des pirates informatiques volent 5 millions de dollars à Ryanair
Consulter


10/04/2015 : Lufthansa victime d’une cyberattaque
Consulter



05/05/2015 :   Les états -Unis (Office of Personnal Management) victime de piratage. Plus de 4 millions de données personnelles de personnels fédéraux piratées;
Consulter


09/04/2015 : Arte victime d’une attaque informatique
Consulter


08/04/2015 : La chaîne TV5 Monde victime d’un piratage de grande ampleur par des individus se réclamant du groupe Etat Islamique | Le Net Expert Informatique
Consulter


02/2015 : Thales aurait été la cible d’une cyberattaque
Consulter


02/01/2015 : Les données de deux millions d’abonnés du site de TF1 ont été piratées. Les hackers détiennent les RIB et autres informations sensibles de ces internautes.
Consulter



26/12/2014 : PlayStation et Xbox victimes d’une panne après une cyber-attaLes joueurs de Xbox (ci-dessus) et de Playstation ne peuvent actuellement plus connecter leur console aux services en ligne en raison d’un piratage.
Consulter


21/12/2014 : Des documents internes de Korea Hydro & Nuclear Power Co. (KHNP), notamment des plans de réacteurs nucléaires sud-coréens, ont été dérobés et publiés de nouveau vers 1h30 ce dimanche sur Internet, pour la quatrième fois depuis le 15 décembre.
Consulter


19/12/2014 : Le régulateur mondial d’internet, l’Icann, a annoncé que des pirates informatiques avaient réussi à pénétrer dans ses ordinateurs.
Consulter



18/12/2014 :  Une usine métallurgique allemande a subi une cyberattaque qui a provoqué des dégâts matériels conséquents, a révélé jeudi la publication d’un rapport gouvernemental allemand, cité par le site ITworld.
Consuler


18/12/2014 : L’ICANN (Le régulateur mondial d’Internet) victime d’un piratage informatique
Consulter


21/10/2014 : Staples a annoncé mener une enquête concernant un possible piratage de cartes de paiement, le numéro deux mondial des articles de bureau allongeant ainsi potentiellement la liste des entreprises américaines visées par une cyber-attaque.
Consulter



14/10/2014 : Le service de stockage de documents a pris les devants et réinitialisé les comptes utilisant les informations volées. Il affirme ne pas avoir subi d’intrusion sur ses serveurs.
Consulter


02/10/2014 : JP Morgan Chase a indiqué que 76 millions de foyers et 7 millions de PME parmi ses clients avaient été piratés lors d’une attaque informatique dans le courant du mois d’août.
Consulter



08/09/2014 : Home Depot : finalement 56 millions de cartes bancaires piratées
Consulter


16/06/2014 : Payer une rançon ou voir les données de centaines de milliers de ses clients publiées sur Internet. C’est le choix auquel devait faire face jusqu’à lundi 16 juin au soir l’entreprise de livraisons de pizzas Domino’s Pizza.

Consulter


21/05/2014 : Victime d’une attaque, eBay demande à ses utilisateurs de changer de mot de passe
Les vols de données se suivent et se ressemblent (Target, Orange…). Le spécialiste de l’e-commerce, eBay, vient de communiquer sur une attaque informatique qui aurait visé ses bases de données.

Consulter


20/05/2014 : Malware BlackShades : 100 arrestations dont 29 en France
A l’origine de l’infection de plus de 500.000 ordinateurs, le logiciel espion BlackShades a donné lieu à une opération de police internationale. En France, 29 personnes ont été placées en garde à vue, en majorité des adolescents ayant avoué avoir exploité le malware.

Consulter


15/04/2014 : Les deux premiers sites internet reconnaissant avoir subi une attaque liée à la Faille Heartbleed
Au Royaume Uni, le site parental Mumsnet a été attaqué via la vulnérabilité Heartbleed.
Au Canada, l’administration fiscale CRA a admit publiquement avoir été victimes de la faille de sécurité découverte dans l’outil de chiffrement OpenSSL. (900 numéros d’assurance sociale volés) .

Consulter


12/02/2014 : Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s’agit de l’attaque informatique de ce type la plus grande recensée à ce jour.

Consulter



31/01/2014 : La messagerie de Yahoo! victime d’une attaque informatique massive
Des cybercriminels se sont introduits dans des comptes email, à la recherche de données personnelles. Les utilisateurs impactés sont invités à modifier leur mot de passe.

Consulter


27/11/2013 :  La chaîne américaine de grande distribution Target a été victime de pirates informatiques qui se sont procuré les coordonnées bancaires de plus de 40 millions de ses clients entre le 27 novembre et le 15 décembre. Ce piratage tombe mal en pleine période des fêtes et ses conséquences sont potentiellement désastreuses pour les clients ainsi que pour la marque.

Consulter


28/04/2013 :  L’auteur présumé de la cyberattaque contre Spamhaus arrêté
Un Néerlandais de 35 ans a été interpellé en Espagne. Il est soupçonné d‘être à l’origine d’une cyberattaque fin mars contre une entreprise basée en Suisse, Spamhaus, qui fournit aux messageries des listes permettant de bloquer les mails indésirables – les fameux spams.

Consulter


15/02/2013 : Facebook a subi une attaque informatique « sophistiquée »
Le réseau social Facebook a annoncé avoir subi, le mois dernier, une attaque informatique « sophistiquée », qui n’aurait toutefois pas compromis les données de ses utilisateurs.
« Nous avons remédié au problème dans tous les appareils infectés, nous avons informé la police et commencé une vaste enquête qui se poursuit à ce jour », a ajouté le réseau.

Consulter



02/02/2013 : Twitter touché par des attaques informatiques
Le réseau social Twitter a annoncé, vendredi 2 février, que certains de ses utilisateurs avaient été victimes d’attaques informatiques similaires à celles portées contre des sociétés et des médias américains.

Consulter


28/12/2012 : Le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur au milieu du mois d’août. Ce sont ainsi 30.000 postes de travail de l’entreprise qui ont été infectés par un virus informatique, provenant de l’extérieur.
Consulter


21/08/2012 : Le nouveau virus Shamoon illustre une fois de plus la progression des attaques visant de ‘nouvelles’ cibles. Le virus Shamoon (ou Disttrack) semble écraser des fichiers dans les PC Windows, puis les ‘master boot records’. Il en résulte que ces fichiers ne peuvent être récupérés. Or le PC ne peut être redémarré sans qu’ils soient réinstallés.

Consulter

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84


29/05/2012 : Flame, le virus le plus puissant de l’histoire du cyber-espionnage ?
Découvert au Proche-Orient, ce malware circulerait depuis plus de cinq ans et viserait, comme Stuxnet, des entreprises sensibles et des sites académiques. Une nouvelle arme pour la cyber-guerre ?

Consulter


27/04/2011 : Sony s’est fait pirater en mai 2011 12700 numéros de cartes de crédit non américaines issues d’une vieille base de données.

Consulter


07/03/2011 : Bercy et plus précisément la direction du Trésor victime d’une vaste opération de piratage informatique
Au total, plus de cent cinquante ordinateurs du ministère ont été infiltrés et de nombreux documents piratés. La méthode des espions est classique : à partir d’une adresse e-mail piratée, le « hacker » prend le contrôle de l’ordinateur de sa cible grâce à un cheval de Troie, en l’occurrence une pièce jointe. Chacun de ses correspondants au sein de l’administration peut à son tour être infiltré.
Ingénierie sociale a encore frappé. Crédulité ou excès de confiance ?

Consulter

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84


21/11/2010 : Quand le piratage informatique s’en prend au Nucléaire
Les experts sont maintenant convaincus que le virus Stuxnet a été conçu pour s’attaquer aux centrifugeuses de Natanz utilisées par Téhéran pour enrichir l’uranium.

Consulter


 

Pour combattre cela, les états organisent 3 branches : Cyberdéfense (atteinte à la sécurité nationale), Cybersécurité (anticipation des risques numériques) et Cybercriminalité qui est la délinquance transposée dans le monde numérique.

Des organismes sont créés ou réorganisés et des hommes embauchés :

O.C.L.C.T.I.C. : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication

D.C.R.I. : Direction centrale du Renseignement intérieur qui depuis début Mai 2014 d’appelle :
D.G.S.I. : Direction Générale de la Sécurité Intérieure

Gendarmerie Nationale

A.N.S.S.I : Agence Nationale de la Sécurité des Systèmes d’Information (créé en juillet 2009)

Cyberdouanes

B.E.F.T.I. : Brigade d’enquête surles Fraudes aux Technologies de l’Information

 

 

Cet article vous à plu ? Laissez-nous un commentaire
(notre source d’encouragements et de progrès
)

 

 




Usurpation d’identité, propos diffamatoires, concurrence déloyale, atteintes à votre E-réputation – Nous pouvons vous aider | Denis JACOPINI

Usurpation d’identité, propos diffamatoires, , atteintes à votre E-réputation – Nous pouvons vous aider

Victime de la cybercriminalité : Quelqu’un vous (propos diffamatoires), se fait passer pour vous (usurpation d’identité sur Facebook, Twitter, viadeo, linkedin, instagram, par e-mail), ou diffuse certaines de vos informations confidentielles, vous pouvez rapidement devenir victime d’une atteinte à votre e-réputation. 

Pour initier une action vers la personne malveillante en direction soit d’une arrangement à l’amiable ou d’une action judiciaire, vous devez constituer un dossier avec un maximum d’éléments prouvant la légitimité de votre action.

Denis JACOPINI, Expert Informatique assermenté et spécialisé en protection des données personnelles et en cybercriminalité a rassemblé dans ce document quelques actions qui devront être menées et est en mesure de vous conseiller et de vous accompagner dans vos démarches.


Nous pouvons classer les atteintes à la e-réputation en 3 grandes catégories :

a) Atteintes à la vie privée (par exemple en diffusant ou divulguant des informations personnelles ou confidentielles)

b) Dénigrements, injures, propos diffamatoires, citations hors contextes et médisances

c) Usurpation d’identité

Lors qu’un expert est contacté pour une mission sur un de ces sujets, un constat d’huissier peut éventuellement avoir été demandé, notamment pour constater les faits reprochés. Sans constat, l’expert devra se baser soit sur les informations ou documents que lui communiquera la victime (avec pour issue une vérification de l’exactitude ou de l’intégrité des informations) ou bien procédera à un constat des faits lors de sa mission.


Plusieurs types d’informations peuvent être soumises à l’expert :

Expertiser un e-mail, un post sur un forum, un réseau social ou bien des informations apparaissant sur des supports tels qu’un moteur de recherche, annuaire Internet ou bien un site Internet se fait d’abord en analysant le contexte, puis  en réalisant quelques étapes au moyen d’outils spécifiques :

Expertise d’E-mails

En l’absence de procédés de signature électronique garantissant l’intégrité absolue d’un e-mail et de procédé de traçabilité pouvant garantir l’envoi et la distribution dans la boite destinataire d’un e-mail, et, étant quasiment systématiquement dans l’impossibilité de pouvoir expertiser le système informatique à la fois de l’expéditeur et du destinataire, l’expert est souvent bien démuni pour prouver l’absence de fraude dans un « change électronique.

Les premières informations à relever sont bien évidemment la « date de l’e-mail », « l’identité du ou des correspondants » mais aussi une information qui apporte une véracité supplémentaire au mail incriminé : « la continuité des échanges ». (CAPTURES D’ECRAN DATEE, IMPRESSION DU MAIL)

La deuxième information très importante est pour les connaisseurs, « l’entête de l’e-mail ». Les informations contenues dans la zone cachée de l’e-mails peuvent certes venir confirmer les informations précédemment relevées, mais également avoir des informations sur les serveurs source, destination et intermédiaires impliqués dans l’échange électronique. (LA FONCTION D’AFFICHAGE DE L’ENTÊTE D’UN EMAIL FAIT PARTIE DE LA PLUPART DES LOGICIELS DE MESSAGERIE)

La dernière information pouvant être fort utile consiste à rechercher des informations sur le propriétaire du nom de domaine du serveur à l’origine du message (voir procédure dans la rubrique relative aux expertises de sites internet).

Avec les éléments recueillis, l’expert pourra apporter des éléments permettant à l’avocat d’engager auprès de la personne à qui l’atteinte à la e-réputation est reprochée une demande de réparation à l’amiable ou par voie judiciaire.

Les éléments recueillis permettront, par voie judiciaire, de présenter une requête à un juge, laquelle permettra à l’expert d’obtenir d’autres éléments techniques relatives à l’échange.

Lire notre dossier au sujet des signatures électroniques
http://www.lenetexpert.fr/dossier-du-mois-juin-2014-lutilisation-juridique-documents-numeriques-lere-dematerialisation-outrance/

Expertise de post sur forum ou sur les réseaux sociaux ?

Les forums ou les réseaux sociaux peuvent être aussi les dépositaires malgré eux d’échanges ayant pour conséquence l’atteinte à la réputation d’une victime.

Les premières informations à relever sont bien évidemment la « date du message » et « l’identité de l’auteur ». (CAPTURES D’ECRAN DATEE, CODE SOURCE, ECHANGES AVEC LE FOURNISSEUR DU SERVICE)

D’autres éléments peuvent nous aider à identifier l’auteur physique d’un message par recoupement d’informations recueillies sur Internet ou dans d’autres sites d’échanges tels que des indices dans les propos ou des informations dans les images utilisées (recherche sur Google, Social Mention, Samepoint, Mention.net, Alerti, Youseemi, Sprout Social, eCairn.com, zen-reputation.com).

Tout comme avec les éléments permettant d’identifier l’expéditeur d’un e-mail, l’expert pourra apporter des éléments permettant d’identifier l’auteur des faits permettant ainsi d’engager seul ou au travers d’un l’avocat, auprès de la personne à qui l’atteinte à la e-réputation est reprochée une demande de réparation à l’amiable ou par voie judiciaire.

Les éléments recueillis permettront, par voie judiciaire, de présenter une requête à un juge, laquelle permettra à l’expert d’obtenir d’autres éléments techniques relatives à l’échange.

Remarque :
En cas de difficulté de faire retirer l’information à l’origine de l’atteinte à la E-réputation, la technique du Flooding peut être utilisée. Elle consiste à noyer l’information par une profusion d’information au contenu cette fois maîtrisé et intelligemment choisi.

Expertise d’informations sur des annuaires ou de sites Internet

Lorsque des contenus portant atteinte à l’E-réputation se trouvent sur des sites Internet, la procédure consiste à identifier le responsable du contenu portant atteinte à la réputation de la victime. Le point d’entrée pour avoir des informations relatives au nom de domaine est principalement le bureau d’enregistrement pouvant nous renseigner sur les coordonnées des différents contacts.

Nous pouvons facilement nous trouver confrontés à plusieurs contacts :

  • le contact qui a déposé le nom de domaine
  • celui qui a réglé le nom de domaine
  • celui qui a ouvert l’hébergement
  • celui qui a réglé l’hébergement
  • celui ou ceux qui ont mis en ligne le site internet
  • celui qui a mis en ligne l’information incriminée
  • et enfin l’auteur, et donc responsable, de l’information concernée

Ceci peut représenter autant de contacts pouvant être impliqués ou non dans notre expertise.
Le point d’entrée pour avoir des informations sur ces contacts est principalement le bureau d’enregistrement (Un bureau d’enregistrement (registrar en anglais) est une société ou une association gérant la réservation de noms de domaine Internet).

Nous pouvons avoir plus d’information sur les différents contacts relatifs à un nom de domaine (propriétaire, contact administratif, contact technique) en utilisant la fonction « whois » proposé par les bureaux d’enregistrement ou sur https://www.whois.net.

Voici quelques exemples de registres avec les domaines de premier niveau qu’ils maintiennent :

  • VeriSign, Inc. : .com ; .net ; .name
  • Public Interest Registry et Afilias : .org ;
  • Afilias : .info ;
  • CIRA : .ca ;
  • DENIC : .de ;
  • Neulevel : .biz ;
  • AFNIC : .fr ;
  • EURid : .eu ;
  • Nominet : .uk

Pour pouvez facilement trouver les informations publiques relatives aux noms de domaines grâce aux sites Internet suivants :

  • http://www.domaintools.com
  • http://www.whois-ip.fr
  • http://www.dnsstuff.com
  • http://www.keepalert.fr
  • http://whois.domaintools.com

Pour information
L’afnic met à notre disposition un formulaire nous permettant de lui demander de procéder à la levée d’anonymat d’un particulier (personne physique), titulaire d’un nom de domaine enregistré sous diffusion restreinte (le nom et les coordonnées du titulaire sont masqués et n’apparaissent pas dans l’annuaire Whois) et sous les extensions opérées par l’AFNIC.
https://www.afnic.fr/medias/documents/RESOUDRE_UN_LITIGE/afnic-formulaire-divulgation-donnees-perso-06-14.pdf

Il est clair que si un prestataire a mis en ligne à la demande de son client les propos concernés par la mission, il devra produire la preuve qu’il a agit à la demande d’un tiers et son identification.

Le code source peut également nous fournir des indications sur le type de logiciel utilisé pour développer le site Internet et le niveau technique du créateur du site Internet.


Enfin, il peut être parfois utile de retrouver le contenu d’un site internet à une date antérieure.

Pour cela, il existe un outil représentant les archives d’Internet : Internet Archive.

L’Internet Archive, ou IA est un organisme à but non lucratif consacré à l’archivage du Web et situé dans le Presidio de San Francisco, en Californie. Le projet sert aussi de bibliothèque numérique. Ces archives électroniques sont constituées de clichés instantanés (copie de pages prises à différents moments) d’Internet, de logiciels, de films, de livres et d’enregistrements audio.

Site Internet de Internet Archive : https://archive.org
Accès direct au WayBackMachine : http://archive.org/web

Organigramme

Autres délits pour lesquels les Experts Informatiques peuvent être contactés :

Le Cybersquatting
Le Cybersquatting, aussi appelé cybersquattage, est une pratique consistant à enregistrer un nom de domaine correspondant à une marque, avec l’intention de le revendre ensuite à l’ayant droit, d’altérer sa visibilité ou de profiter de sa notoriété.

Parmi les buts recherchés par  les cybersquatteurs nous avons :

  • Spéculation au nom de domaine
    Le cybersquatteur achète un nom de domaine très percutant ou gênant en vue de faire du chantage auprès de l’ayant-droit, pour que celui-ci achète le nom de domaine au cybersquatteur à un tarif élevé.
  • Page parking
    Le nom de domaine contient des liens sponsorisés qui rapportent des revenus au cybersquatteur. Idéalement, les liens sponsorisés sont en rapport avec le thème de la marque parasitée.
  • Boutique d’e-commerce
    Le nom de domaine pointe vers une boutique vendant généralement des produits similaires au commerçant dont la marque est cybersquattée. Il s’agit souvent de produits de contrefaçon, le cybersquatteur reprenant les repères visuels de la boutique officielle.
    Cette pratique s’apparente au phishing car il s’agit de piéger le consommateur en usurpant l’identité d’un tiers.
  • Nuisance à la marque
    Le site fait passer un message péjoratif ou dénigrant à l’égard de la marque.

Les actions possibles contre le cybersquattage :
En France, le cybersquattage n’est pas passible de sanctions pénales, seules des actions civiles sont envisageables.
Les actions les plus courantes concernent en atteinte à une marque (propriété intellectuelle) ou encore parasitisme. Des actions peuvent respectivement être portées devant le tribunal de grande instance (TGI) ou le tribunal de commerce dans le cas de conflit entre commerçants.

Procédure extrajudiciaire :
Les organismes qui gèrent les noms de domaines (registres) et les parties prenantes (titulaire du nom de domaine et ayant-droit sur la marque) étant souvent de nationalités multiples d’une part, et les procédures judiciaires étant longues et couteuses d’autre part, l’ICANN a mis au point une procédure extrajudiciaire permettant au plaignant de recourir devant le registre pour récupérer un nom de domaine : la procédure UDRP.
Cette procédure est payante et la décision est à la discrétion du registre. Une décision judiciaire ultérieure prévaudra cependant sur la décision UDRP.


Contactez-nous


Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

Source : http://www.metronews.fr/info/paris-on-refuse-de-lui-louer-un-appartement-a-cause-de-son-profil-internet/modC!uUpMqgL3WsBnc/




Astuce : Un logiciel anti-espions gratuit pour Windows | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Ghostpress : un logiciel anti-keylogger gratuit pour Windows

Astuce : Un logiciel anti-espions gratuit pour Windows


Ghostpress un logiciel anti-keylogger portable gratuit qui est en mesure de protéger votre ordinateur contre les logiciels espions.
 

 

Dans cet article, je vous présente Ghostpressun logiciel anti-keylogger portable totalement gratuit qui est en mesure de protéger votre ordinateur des logiciels espions.

 

 

Mais qu’est-ce qu’un keylogger ?

En informatique, un keylogger (enregistreur de frappe) est un logiciel espion qui espionne l’utilisateur d’un ordinateur. Le but d’un tel outil est de s’introduire entre la frappe au clavier et l’apparition du caractère à l’écran. Cela permet à un pirate informatique de récupérer toutes les informations que vous avez tapez avec votre clavier comme un login et un mot de passe, une adresse, des informations bancaires etc. [Source]

 

 

Ghostpress

Ghostpress est un outil très simple d’utilisation et peu gourmand en ressource système. Il vous suffit simplement de le télécharger, puis de le lancer pour que tous les modules de sécurité soient activés. Ainsi, chaque actions que vous exécuterez sur l’ordinateur seront cachés des regards indiscrets.

Vous pouvez également désactiver temporairement le programme en cliquant sur le gros bouton vert et exécuter le programme automatiquement au démarrage de Windows en cochant une petite case dans les paramètres de l’outil.

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 


Article original de  @justgeekOriginal http://www.justgeek.fr/ghostpress-logiciel-anti-keylogger-windows-47093




L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables


Se prononçant sur les accusations infondées concernant l’ingérence russe dans la politique d’autres pays, le chef de l’état-major général russe Valeri Guerassimov a fustigé les pays occidentaux pour avoir déclenché une guerre informationnelle.

 

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables, a déclaré le chef de l’état-major général russe Valeri Guerassimov lors d’une Conférence sur la sécurité internationale qui se déroule aujourd’hui à Moscou.

« L’Alliance a commencé à mettre au point l’application de l’article 5 du Traité de Washington (concernant la défense collective, ndlr.) dans le cas des cyberattaques sur les dispositifs matériels des systèmes étatiques et militaires des pays membres de l’Otan. Mais dans les conditions actuelles, il est presque impossible de détecter les sources réelles de ces attaques. À cet égard, il est possible de désigner les responsables sans avoir de preuve et d’agir sur eux par des moyens militaires », a déclaré le chef de l’état-major général russe.

« Les pays occidentaux intensifient la guerre informationnelle agressive déclenchée contre la Russie. Si on regarde les articles des médias européens et américains, il semble que presque tous les événements négatifs dans le monde soient orchestrés soit par les services spéciaux russes, soit par des hackers russes », a indiqué Valeri Guerassimov….[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables




Voyagez aux Etats-Unis et laissez vos données être espionnées

Voyagez aux Etats-Unis et laissez vos données être espionnées


L’administration Trump envisage de demander aux voyageurs arrivant aux Etats-Unis l’accès aux données de leur smartphone et à leurs comptes Twitter, Facebook ou LinkedIn. Une sévère menace pour la cybersécurité des entreprises européennes.

 

 

Cette fois-ci, la côte d’alerte est clairement franchie. Dans ses colonnes, le Wall Street Journal évoque un projet de l’administration Trump qui pourrait forcer les visiteurs arrivant aux Etats-Unis à communiquer aux autorités les contacts et contenus présents sur leur téléphone mobile ainsi que les mots de passe de leurs comptes de réseaux sociaux, permettant d’accéder aux messages privés envoyés sur ces canaux. Un projet qui ne serait pas limité aux pays soumis aux règles de sécurité les plus strictes – et dont les ressortissants doivent obtenir un visa -, mais concernerait aussi les pays considérés comme des alliés des États-Unis, dont la France.

Rappelons que, pour se rendre de façon temporaire sur le sol américain, pour affaires ou en tant que touriste, les Français doivent déjà solliciter une autorisation électronique (Esta), valable 2 ans. En février, le ministre de l’Intérieur américain (Homeland Security) avait déjà évoqué, lors d’une audition devant le Sénat, le fait que les voyageurs étrangers (notamment issus des 6 pays blacklistés par un décret de l’administration Trump) venant aux États-Unis seraient tenus de fournir leurs mots de passe sur les médias sociaux aux autorités d’immigration avant de rentrer sur le territoire américain.

La peur de l’espionnage économique

Selon le Wall Street Journal, cette mesure serait donc étendue à d’autres pays et aussi aux contacts téléphoniques. « S’il existe un doute sur les intentions d’une personne venant aux États-Unis, elle devrait avoir à prouver la légitimité de ses motivations, vraiment et véritablement jusqu’à ce que cela nous satisfasse », a expliqué le conseiller principal du Homeland Security, Gene Hamilton, cité par le quotidien économique.

Si la question ne manquera pas de soulever de vifs débats sur le sol américain et entre les États-Unis et ses partenaires et si une procédure de la sorte pose également quelques questions pratiques assez épineuses, la perspective risque d’échauder de nombreuses entreprises européennes. Car, les activités des services de renseignement US associent sans vergogne antiterrorisme et espionnage économique au profit des entreprises américaines. Une porosité d’ailleurs assumée, comme l’ont montré de nombreux documents dévoilés par Edward Snowden ou Wikileaks et révélant les activités de la NSA en matière d’espionnage économique. Les activités de cette nature ne sont d’ailleurs pas limitées à la seule agence de Fort Meade, mais s’étendent à toute la communauté du renseignement aux Etats-Unis.

Au passage, les mesures envisagées par l’administration Trump signeraient probablement l’arrêt de mort du Privacy Shield, l’accord transatlantique sur les transferts de données qui succède au Safe Harbor. Pour mémoire, ce dernier érige comme credo le fait que les données des citoyens européens exportées aux Etats-Unis bénéficient de la même protection  que celle que leur accorde le droit européen. En février, les CNIL européennes s’étaient déjà inquiétées des conséquences possibles du décret sur l’immigration du Président Trump sur cet accord…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : L’entrée aux Etats-Unis conditionnée par les données des smartphones ?




Le site pirate Films-regarder.co fermé. La SRPJ de Bordeaux à frappé

Le site pirate Films-regarder.co fermé. La SRPJ de Bordeaux à frappé


Sa mise hors-ligne avait questionné plusieurs internautes sur Twitter depuis quelques heures. L’explication nous est venue de l’ALPA : le site de streaming films-regarder.co a baissé pavillon, suite à l’interpellation de son administrateur.

L’Association pour la lutte contre la piraterie audiovisuelle (ALPA) nous indique en effet que « les investigations menées par la Direction interrégionale de la police judiciaire de Bordeaux ont abouti à la fermeture du site films-regarder.co ».

Pour l’ALPA, « bras armé » de l’industrie du cinéma et de l’audiovisuel, ce site créé en 2013 « dont la popularité n’a cessé d’augmenter proposait l’accès à près de 800 films et 700 séries télé piratés. Les titres étant régulièrement renouvelés en fonction des nouvelles sorties ».

Il profitait d’une certaine popularité, un million de visiteurs uniques par mois (chiffres Médiamétrie NetRatings) et d’après les calculs de l’association, il « totalisait 2, 2 millions de visionnages d’œuvres contrefaites dans le même temps ». Du coup, le préjudice calculé par les ayants droit, selon les nouvelles normes en vigueur depuis notamment la loi sur la contrefaçon, est estimé à 30 millions d’euros.

200 000 euros perçus pendant 18 mois

« L’administrateur du site a reconnu avoir agi seul et avoir perçu environ 200 000 euros pendant les 18 derniers mois d’activité du site. Les revenus provenaient de régies publicitaires étrangères et étaient versés sur des comptes à l’étranger ». Il a été présenté au procureur de la République de Toulouse, qui a sollicité l’ouverture d’une information judiciaire. « L’intéressé a été mis en examen et placé sous contrôle judiciaire » ajoute l’ALPA dans son communiqué.

Conformément au Code de la propriété intellectuelle, il risque, outre les dommages et intérêts, jusqu’à trois ans de prison et 300 000 euros d’amende.

Libertyland.co, voirfilms.org et voirfilms.co

Soulignons que l’ALPA a également adressé à Google Inc une notification DMCA pour lui demander le déréférencement de Libertyland.co, voirfilms.org et voirfilms.co.

Seulement, suivant à la lettre la demande, l’entreprise américaine s’est contentée de déréférencer uniquement les pages d’accueil de ces sites, non les sous sections qui restent indexées sur les différentes versions du moteur.
Original de l’article mis en page : Films-regarder.co fermé, son administrateur interpellé et mis en examen


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

 




Une nouvelle doctrine en matière de cybersécurité

Une nouvelle doctrine en matière de cybersécurité


Jean-Yves Le Drian, ministre de la Défense, a inauguré hier un nouveau bâtiment de 9 000 m2 au centre DGA maîtrise de l’information à Bruz, près de Rennes. À cette occasion, il a dévoilé les grandes lignes de la nouvelle doctrine cyber des armées françaises. Elle reposera sur trois piliers : le renseignement, la protection/défense et la lutte informatique offensive.

« L’irruption du numérique dans toutes les activités de la vie quotidienne nous oblige à repenser en profondeur l’art de la guerre. » Hier, à Bruz, au sud de Rennes, dans les locaux de DGA maîtrise de l’information, « le cœur battant du ministère de la Défense », Jean-Yves Le Drian a présenté les grandes lignes de la nouvelle doctrine cyber des armées françaises.

Des combattants numériques

Cette doctrine s’appuiera sur trois piliers, a expliqué le ministre de la Défense. D’abord le renseignement, «  pour détecter les actions hostiles et leurs auteurs.  ». Ensuite, la protection et la défense : «  Nous devons bâtir d’épaisses murailles numériques. » Enfin, la lutte informatique offensive : «  Nous avons besoin de combattants numériques pour riposter et neutraliser les cyber agresseurs.  »

Jean-Yves Le Drian a annoncé la création, en janvier 2017, d’un commandement français des opérations cyber (le « CyberCom »), placé sous la responsabilité directe du chef d’état-major des armées.

Ministre de la Cyberdéfense

C’est donc un Jean-Yves Le Drian, « ministre de la Cyberdéfense »,qui a passé la journée de lundi en Bretagne. Il a commencé par inaugurer officiellement le Pôle d’excellence cyber à Rennes. Cette association regroupe les chercheurs, les écoles et universités, les entreprises, les collectivités et les industriels qui œuvrent dans le numérique, la cybersécurité et la cyberdéfense.

Deuxième inauguration, un peu plus tard, dans les locaux de la DGA (direction générale de l’armement), à Bruz, au sud de Rennes. C’est ici que sont mis au point tous les systèmes d’information et de communication et les équipements électroniques des forces armées.

Le bâtiment baptisé Louis Pouzin – du nom d’un ingénieur français, précurseur d’Internet – est un bâtiment « de haute qualité cyber » qui accueille 270 experts sur 9 000 m2. Il est équipé de plus de 7 000 capteurs de sécurité, de 4 000 prises de réseau, dont 2 000 en fibre optique, le tout enveloppé dans 7 000 m3 de béton. Ici, des ingénieurs travaillent, entre autres, à détecter et à mettre hors d’état de nuire, les ennemis qui veulent capter les conversations téléphoniques des personnalités françaises, ou qui entendent prendra la main, à distance, sur la conduite des véhicules…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Le Drian annonce une nouvelle doctrine en matière de cybersécurité




La Cnil s’énerve contre Brandvalley mais la sanction est faible

La Cnil s’énerve contre Brandvalley mais la sanction est faible

La Cnil a dressé un constat sévère de l’irrespect de la loi Informatique et Libertés par le site de ventes privées BrandValley, spécialisé dans les grandes marques. Mais le site qui génère environ 300 millions d’euros de chiffre d’affaires n’a été condamné qu’à 30 000 euros d’amende.…[Lire la suite ]


Denis JACOPINI anime des conférences, des formations en Cybercriminalité et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux Dangers liés à la Cybercriminalité (Arnaques, Piratages…) pour mieux s’en protéger (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).
Plus d’informations sur sur cette page.


Denis JACOPINI est Expert Informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles. Expertises techniques (virus, espions, piratages, arnaques Internet…) et judiciaires (contentieux, détournements de clientèle…), Expertises de systèmes de vote électronique, Formations et conférences en cybercriminalité, Formation de C.I.L. (Correspondants Informatique et Libertés), Accompagnement à la mise en conformité CNIL de votre établissement.

Réagissez à cet article