Sécurité Informatique

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? | Quelques conseils… | Denis JACOPINI

Victime d’un prélèvement frauduleux sur votre compte bancaire ? Que faire ? Malgré toutes les actions que nous menons pour vous former au risque en cybercriminalité ou tous les efforts pour vous sensibiliser, vous êtes victime d’une arnaque sur Internet. Alors, que faire ?    Vous avez constaté un débit frauduleux sur votre compte bancaire ? Les raisons peuvent être multiples. Carte bancaire copiés, votre numéro de carte bancaire généré aléatoirement, numéros de votre carte bancaire interceptés, virus ou logiciel d’espionnage informatique etc.     1) Tout d’abord, faites le plus vite possible opposition sur votre CB   en appelant le service interbancaire des cartes perdues ou volées qui est disponible 7 jours sur 7 au 08 92 705 705 (0,34€/min). Cela permettra d’éviter d’autres prélèvements frauduleux.       2) Contactez votre conseiller bancaire pour lui expliquer l’arnaque dont vous avez été victime pour récupérer votre argent. La banque devrait vous proposer de vous rembourser sans délai. Si vous rencontrez des difficultés pour vous faire entendre, évoquez l’article de loi suivant : L’Article L133-18 du code monétaire et financier précise :   ” En cas d’opération de paiement non autorisée signalée par l’utilisateur dans les conditions prévues à l’article L. 133-24, le prestataire de services de paiement du payeur rembourse immédiatement au payeur le montant de l’opération non autorisée et, le cas échéant, rétablit le compte débité dans l’état où il se serait trouvé si l’opération de paiement non autorisée n’avait pas eu lieu. Le payeur et son prestataire de services de paiement peuvent décider contractuellement d’une indemnité complémentaire  “     3) Portez plainte au commissariat ou à la gendarmerie la plus proche. Le Défenseur des droits a pu constater que les policiers incitent les plaignants à ne déposer qu’une main courante, et non une plainte. – La main courante est simplement déclarative; elle n’implique pas que la justice soit informée, ni qu’une investigation soit lancée; elle pourra seulement être versée à l’instruction si une procédure judiciaire a lieu. – La plainte,  en revanche, suppose une transmission au procureur de la République qui décide des suites à y donner. Il est vrai que si les escrocs sont à l’autre bout du monde, il y a peu de chance que la police de notre pays réussisse à mettre un terme à leurs agissements… mais déposez plainte ! Ainsi votre cas sera connu des services de Police et cela pourra vous prémunir contre d’éventuelles complications suite à l’arnaque que vous avez subie. En effet les escrocs pourraient profiter des données qu’ils ont pour multiplier leurs méfaits. En portant plainte, vous montrez à la police que vous êtes bien une victime et que vous en subissez les conséquences. Enregistrer votre plaine est une obligation des services de Police ou de Gendarmerie en vertu de  l’article 15-3 du code de procédure pénale et de la Charte de l’accueil du public et de l’assistance aux victimes. Ils sont censés enregistrer une plainte dès que la demande est émise,  quels que soient le lieu où a été commise l’infraction et le lieu de résidence de la victime, et sans que cette dernière ait besoin d’apporter pour cela un quelconque […]

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies

La méthode d’OVH pour démanteler les réseaux d’objets connectés zombies Le premier hébergeur européen est une cible de choix pour les attaques par déni de service, de plus en plus menées via des objets connectés. OVH a donc créé un système pour déconnecter automatiquement les serveurs présents sur son réseau, avec les risques que cela comporte. Entretien avec Sébastien Mériot, l’un des ingénieurs derrière cet outil.   La lutte contre les botnets, ces larges réseaux d’appareils zombies, nécessite de traiter toujours plus de données, toujours plus rapidement. En décembre, la Botconf 2017 était placée sous le signe de l’automatisation et de l’intelligence artificielle (voir notre compte-rendu). Des chercheurs y présentaient autant des outils d’apprentissage que des systèmes capables de désassembler à la chaine des logiciels, peu importe l’architecture sur laquelle ils reposent. À cette occasion, Sébastien Mériot, ingénieur en sécurité chez OVH, a montré comment l’hébergeur automatise la suppression de serveurs de contrôle des botnets sur son réseau. « La première menace pour un fournisseur d’accès est une attaque DDoS [déni de service distribué, NDLR], pas un rançongiciel. Si le réseau tombe, notre activité meurt » déclarait-il alors. C’est ce danger que portent les malwares destinés à l’Internet des objets. L’Internet des objets, cobaye idéal « Nous avions choisi les malwares IoT, car c’est un domaine qui s’y prête très bien : la menace est en plein boom et les malwares sont généralement assez basiques » nous déclare Mériot, dans un entretien écrit. S’ils existent depuis une dizaine d’années, ils ont gagné leurs lettres de noblesse fin 2016, avec des campagnes fondées sur Mirai, dont celle contre Dyn, qui a rendu un nombre important de sites inaccessibles….[Lire la suite sur la source ]

Cyber sécurité : tous concernés

Cyber sécurité : tous concernés Les « rançongiciels » attaquent chaque année des milliers de sociétés de toutes tailles. N’attendez plus pour vous protéger.     Pour toutes les sociétés, 2018 sera l’année de la cyber sécurité. En 2017, le ransomwareWannaCry (ou annaCrypt), qui a paralysé des milliers d’entreprises dans le monde entier, a provoqué une réelle prise de conscience des dangers encourus par toutes les entreprises, y compris les plus petites. Contrôle à distance d’une entreprise Lors du voyage à Tel Aviv de la FF2i (Fédération française de l’Internet immobilier), on nous a montré des images spectaculaires de prise de contrôle à distance de voitures, de centrales électriques, de centres de traitements des eaux, d’usines. Et bien évidemment, les systèmes d’informations sont encore plus visés. À l’origine, il s’agissait principalement d’opérations militaires cherchant à déstabiliser un pays. L’opération la plus spectaculaire fut la paralysie des centrifugeuses nucléaires iraniennes par un virus, introduit sur une clé USB par la CIA. Aujourd’hui, il s’agit de délinquance financière : paralysie d’un système, puis demande de rançon. Comme peu avaient anticipé le danger, la vulnérabilité des entreprises est très grande.Voici ce qui peut se passer demain dans votre agence immobilière : vous allumez vos ordinateurs et vous voyez un message demandant 50 000 euros pour rétablir vos PC qui sont tous bloqués, écran noir total, l’entreprise est à l’arrêt ! Toutes les sociétés sont concernées Les petites entreprises peuvent penser que les hackers s’intéressent uniquement aux grandes sociétés, plus riches donc capables de verser des rançons plus importantes. Hélas, ce n’est pas le cas ! Il existe à la fois des braqueurs de banques et des voleurs à la tire… Et aujourd’hui, sur Internet, pour attaquer une société, il n’est pas besoin d’être un hackeur expert, on peut louer les services de pirates du Net sans avoir de compétences techniques. Les  spécialistes de la sécurité sur Internet rapportent que des milliers d’entreprises sont rançonnées, mais on ne le sait pas car elles préfèrent se taire plutôt que d’avouer s’être mal protégées…[Lire la suite sur le site source ]

Comment se connecter de manière sécurisée à un wifi public ? | Denis JACOPINI

Comment se connecter de manière sécurisée à un wifi public ? En période de vacances ou lors de déplacements professionnels, nous sommes de plus en plus nombreux à utiliser les bornes wifi des lieux publics, gares, hôtels, restaurants…  En juillet 2015, nous vous avions publié un article “Est-il risqué de se connecter au wifi public ?” pour vous informer des principaux risques à partager ces accès sans fil à internet avec d’autres. Cette fois, nous allons parler des solutions pour surfer sécurisé en utilisant les réseaux Wifi publics.RAPPEL DU PRINCIPAL RISQUEUn pirate peut se connecter tout aussi facilement que vous sur un réseau Wifi Public et espionner les données qui y transitent. Il peut ainsi, en fonction des données qu’il récupère : accéder à toutes les informations qui sortent et qui entrent de votre ordinateur (le protocole tcp/ip n’étant pas protégé par défaut) ; vous voler, crypter des documents ou exercer un chantage pour que vous puissiez les récupérer ; usurper votre identité et réaliser des actes illégaux ou terroristes sous votre identité ; accéder à des informations bancaires et vous spolier de l’argent.     LA SOLUTION ? Utiliser une connexion Wifi qui sera cryptée au moyen d’un logiciel VPN (ce ctyptage n’a aucun rapport avec les clés Wifi) . La connexion Wifi ainsi créée étant crypté, toutes les informations qui véhiculeront (identifiants, adresses email, mots de passe, numéros de cartes bancaires…) seront illisibles pour tous les pirates qui seront connectés sur le mêle point d’accès wifi.   Vous pouvez certes partager la connexion 3G ou 4G de votre smartphone, mais l’utilisation d’un logiciel VPN est recommandé. Un logiciel « VPN » (Virtual Private Network) est un logiciel qui crée un « réseau privé virtuel », une sorte de tunnel crypté pour vos communications internet. Cela ralentit un peu la connexion, mais elle est du coup sécurisée.   Nous utilisons et conseillons le logiciel VPN HotSpot Shield. Ce logiciel rendra vos connections Wifi publiques tranquilles. Téléchargez et découvrez gratuitement HotSpot Shield Notre page de présentation de HotSpot Shield     Réagissez à cet article

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ?

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ? Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.    OBJECTIF DE LA FORMATION EN CYBERCRIMINALITE : La formation en cybercriminalité a pour but de créer des déclics chez les utilisateurs, mettre à jour les connaissances des informaticiens et faire prendre conscience aux chefs d’entreprises des risques en couvrant les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer le phénomène de la cybercriminalité.     PROGRAMME : Etat des lieux de la cybercriminalité en France et dans le monde; Les principaux cas de piratages et d’arnaques expliqués ; Les bonnes pratiques au quotidien pour limiter les risques ; Etude de vos témoignages, analyse de cas et solutions. PUBLIC CONCERNÉ : Utilisateurs, chefs d’entreprise, présidents d’associations, élus….     MOYENS PÉDAGOGIQUES : Support de cours pour prise de notes Résumé remis en fin de cours. Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     CONDITIONS D’ORGANISATION Formations individuelles ou en groupe Formations dispensées dans vos locaux ou organisées en salle de formation partout en France en fonction du nombre de stagiaires.   Téléchargez la fiche de présentation / Contactez-nous     QUI EST LE FORMATEUR  ? Denis JACOPINI est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique. Il anime dans toute le France et à l’étranger des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. A ce titre, il intervient régulièrement sur différents médias et sur La Chaine d’Info LCI pour vulgariser les sujets d’actualité en rapport avec ces thèmes. Spécialisé en protection des données personnelles, il accompagne les établissements dans leur mise en conformité CNIL en les accompagnant dans la mise en place d’un Correspondant Informatique et Libertés (CIL). Enfin, il intervient en Master II dans un centre d’Enseignement et de Recherche en Informatique, en Master Lutte contre la Criminalité Financière et Organisée, au Centre National de la Fonction Publique Territoriale et anime le blog LeNetExpert.fr sur lequel il partage et publie de très nombreuses informations sur ses thèmes de prédilection. Denis JACOPINI peut facilement être contacté sur : http://www.leNetExpert.fr/contact

Des documents «très sensibles» de drones américains en vente sur le Dark Web

Des documents «très sensibles» de drones américains en vente sur le Dark Web Des hackers ont tenté de vendre sur le Dark Web des informations volées concernant les drones des forces armées américaines MQ-9 Reaper, relate l’entreprise informatique internationale Recorded Future.…[Lire la suite ]

Vie privée en danger : pourquoi nous sommes tous concernés | Denis JACOPINI

Vie privée en danger : pourquoi nous sommes tous concernés Est-il possible de rentrer chez nous, d’écouter nos conversations et de s’immiscer dans notre intimité sans y être invité ? Nous avons découvert qu’il suffit pour cela d’une simple connexion Internet. Ordinateur, téléphone portable, réseaux sociaux et même cartes bancaires : désormais nous sommes en permanence connectés les uns aux autres. Mais nos informations personnelles sont-elles réellement bien protégées ? Pas si sûr…   Chaque semaine, de nouveaux scandales éclatent comme, par exemple, le vol, il y a quelques jours, de milliers de photos intimes de stars américaines. Et cela nous concerne tous : « phishing », vol d’identité, harcèlement numérique, vols de compte bancaire : chaque seconde, 17 personnes sont victimes de cyber-escroqueries à travers le monde. Car Internet a créé une nouvelle génération d’escrocs 2.0. Leur butin s’élèverait l’année dernière à 400 milliards de dollars. Un chiffre en constante augmentation. Nous avons découvert les failles des nouvelles cartes bancaires NFC, sans contact. Désormais, les pickpockets n’ont plus besoin de mettre la main dans votre sac pour voler votre argent. Nous allons vous raconter l’histoire de différentes victimes françaises. Celle de Laetitia, en proie au cyber-harcèlement, qui a failli mettre fin à ses jours. Stéphane, lui, pensait avoir rencontré l’amour sur la toile ; il était en fait entre les mains de brouteurs de Côte d’Ivoire. Nous avons remonté leurs traces à Abidjan.         Nous nous sommes également rendus en Roumanie dans une ville hors du commun que le FBI a surnommée Hacker-ville. Là-bas, une grande partie de la population vivrait des cyber-escroqueries. Certains escrocs ont accepté de nous rencontrer ; d’autres après avoir été arrêtés par les forces de l’ordre ont décidé de mettre leur génie informatique au service de la société. Enfin, vous découvrirez que pour protéger leurs ados des dangers du web, des parents ont trouvé une solution radicale. Christophe est un papa espion : il contrôle les moindres faits et gestes de ses trois enfants. Grâce à une panoplie de logiciels et d’applications, il a accès à l’intégralité du contenu de leur téléphone et ordinateur. Internet est sans aucun doute la principale révolution de ces trente dernières années mais c’est peut-être aussi la fin de la vie privée. Source : http://www.m6.fr/emission-zone_interdite/28-09-2014-vie_privee_en_danger_pourquoi_nous_sommes_tous_concernes/

Piratage informatique : l’attaque de la pompe à essence

Piratage informatique : l’attaque de la pompe à essence Des pirates informatiques auraient réussi à prendre le contrôle d’une pompe à essence en s’attaquant au logiciel de qui permet de gérer les pompes de la station. Ils seraient parvenu à modifier le prix des carburants et à bloquer le système d’arrêt de la distribution du carburant.     C’est un piratage informatique hors norme non pas par sa technicité, ou encore son ampleur. Non, il est hors norme par son volume : à Marathon, près de Detroit (Etats-Unis), deux personnes auraient réussi à voler quelque 2.300 litres d’essence en piratant une pompe à essence (1.800 dollars en valeur). Une enquête est en cours. Le piratage a duré 90 minutes, et a permis à 10 voitures de faire le plein, gratuitement….[Lire la suite ]

Mot de passe Wifi : trois quarts des foyers français à la merci d’une attaque | Denis JACOPINI

#Mot de passe Wifi : trois quarts des foyers français à la merci d’une attaque Trois ménages français sur quatre ne protègent pas correctement leur borne wifi, rendant leurs ordinateurs, téléphones et tablettes accessibles aux pirates informatiques.   Près de trois ménages français sur quatre ne protègent pas correctement leur borne wifi domestique, rendant leurs ordinateurs, téléphones et autres équipements connectés aisément accessibles aux pirates informatiques, selon une étude publiée jeudi par l’éditeur de logiciels antivirus Avast Software. D’après cette enquête, menée en novembre auprès de plus de 16 000 internautes français équipés d’un réseau wifi domestique, « la vaste majorité des routeurs (…) ne sont pas sécurisés ».     Mot de passe inexistant… ou évident Les Français sont ainsi 10% à déclarer ne pas utiliser de mot de passe pour protéger leur réseau wifi et 24% à utiliser comme mot de passe « leur adresse, leur nom, leur numéro de téléphone, le nom de leur rue ou d’autres mots faciles à deviner ». En outre, plus de la moitié des routeurs sont « mal sécurisés par défaut », avec des combinaisons de codes d’accès « beaucoup trop évidentes, telles que ‘admin/admin’ ou ‘admin/motdepasse’ », selon Avast. Selon l’éditeur d’antivirus, 5% des bornes wifi françaises sont même « accessibles de l’extérieur » du domicile. Une proportion identique de sondés admet d’ailleurs avoir utilisé le réseau d’un de leurs voisins à son insu.     Un Français sur cinq a déjà été piraté Le manque de sécurité des routeurs en fait « des points d’entrée très faciles d’accès pour les hackeurs, qui sont dès lors capables de pirater des millions de réseaux domestiques en France », a affirmé Vince Steckler, directeur général d’Avast, lors d’un point de presse. Un Français sur cinq rapporte avoir déjà subi un piratage informatique, et 34% redoutent un vol d’informations personnelles ou de données bancaires et financières. Cependant, 42% sont persuadés que leur réseau domestique est suffisamment sûr. Rappelons qu’un mot de passe, pour être le plus efficace possible, doit comporter des caractères aplha-numériques (lettres minuscules, majuscules, chiffres) et, si possible, des caractères spéciaux. Et que les mots de passe les plus utilisés l’an dernier – et donc les plus faciles à “craquer” – étaient les suivants : 123456 password 12345678 qwerty abc123 123456789 111111 1234567 iloveyou 123123 Admin 1234567890 Un conseil : évitez-les ! Source : http://www.ouest-france.fr/informatique-wifi-trois-quarts-des-foyers-francais-la-merci-dune-cyberattaque-3026280

Astuce : Un logiciel anti-espions gratuit pour Windows | Denis JACOPINI

Astuce : Un logiciel anti-espions gratuit pour Windows Ghostpress un logiciel anti-keylogger portable gratuit qui est en mesure de protéger votre ordinateur contre les logiciels espions.     Dans cet article, je vous présente Ghostpress, un logiciel anti-keylogger portable totalement gratuit qui est en mesure de protéger votre ordinateur des logiciels espions.     Mais qu’est-ce qu’un keylogger ? En informatique, un keylogger (enregistreur de frappe) est un logiciel espion qui espionne l’utilisateur d’un ordinateur. Le but d’un tel outil est de s’introduire entre la frappe au clavier et l’apparition du caractère à l’écran. Cela permet à un pirate informatique de récupérer toutes les informations que vous avez tapez avec votre clavier comme un login et un mot de passe, une adresse, des informations bancaires etc. [Source]     Ghostpress Ghostpress est un outil très simple d’utilisation et peu gourmand en ressource système. Il vous suffit simplement de le télécharger, puis de le lancer pour que tous les modules de sécurité soient activés. Ainsi, chaque actions que vous exécuterez sur l’ordinateur seront cachés des regards indiscrets. Vous pouvez également désactiver temporairement le programme en cliquant sur le gros bouton vert et exécuter le programme automatiquement au démarrage de Windows en cochant une petite case dans les paramètres de l’outil. Article original de  @justgeekOriginal http://www.justgeek.fr/ghostpress-logiciel-anti-keylogger-windows-47093

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance