Arnaques et usurpation de vos données personnelles sur internet au Burkina Faso

Arnaques et usurpation de vos données personnelles sur internet : conseils (...) - leFaso.net, l'actualité au Burkina Faso

Arnaques et usurpation de vos données personnelles sur internet  au Burkina Faso


Face à la multiplication des plaintes pour piratage de comptes mails, usurpation d’identités sur les réseaux sociaux, Facebook notamment, suivi d’arnaques ou de chantage, enregistrées par la Commission de l’Informatique et des Libertés (CIL), il me plaît de rappeler quelques bonnes pratiques à adopter pour éviter de tomber dans le piège des cyberdélinquants.

Arnaques et usurpation de vos données personnelles sur internet : conseils pratiques.

 

 

Ainsi, il convient de prendre les précautions suivantes :


• Ne pas répondre à un courrier électronique (mail) ou à un message dans lequel votre mot de passe, votre adresse mail, votre numéro de compte bancaire, etc. sont demandés pour quelque raison que ce soit ;


• Eviter de saisir ou communiquer ses informations personnelles confidentielles (mot de passe, coordonnées financières…) sur un ordinateur dont on n’a pas l’assurance qu’il est sécurisé ;


• Eviter d’accepter les invitations d’inconnus sur les réseaux sociaux, Facebook notamment ;


• Eviter d’échanger des contenus inappropriés (photos, vidéos intimes) sur les réseaux sociaux en général et sur Facebook en particulier ;


• Eviter de se connecter aux réseaux internet public (wifi ouvert, des aéroports, des salles de conférences…) ;


• Utiliser un logiciel anti-virus, activer le pare-feu pour un minimum de protection de vos ordinateurs personnels, veiller à leurs mises à jour.


La protection de vos données personnelles, notre préoccupation.
LA PRESIDENTE

 

 


 

Réagissez à cet article

Source : Arnaques et usurpation de vos données personnelles sur internet : conseils (…) – leFaso.net, l’actualité au Burkina Faso




Mobile strategies increase need for data loss prevention technology in Europe

Mobile strategies increase need for data loss prevention technology in Europe

Mobile strategies increase need for data loss prevention technology in Europe


Data loss prevention technology that covers all popular mobile platforms and is easy to use and implement is called for as mobile strategies evolve

 

 

Mobile has entered business strategy from two directions. The business wants to grab the opportunity to better serve the mobile masses, while employees want to mobile devices as part of their work

This has created an environment that security teams have had to come to terms with quickly.

 

Roman Foeckl, CEO at security supplier CoSoSys, says the increasing number of mobile devices in the enterprise, and new versions of an operating system, is forcing organisations to rethink ways of securing corporate data.
It is not just about mobile the applications, he says, but also how employees interact with other organisations and people. Mobile provides low-cost computing power that is available to everyone and enables staff to collaborate with others, but this is a recipe for security breaches in businesses.

Foeckl says traditional security is irrelevant in many cases. For example, he says the shift from open file systems (Windows 7) to application sandboxes (Android, iOS, Windows Phone/Pro/RT), is making traditional antimalware, especially antivirus, less relevant.

For example, on iOS, there is little need for antimalware or antivirus products because neither they, nor any other app on the device, can access another app’s storage or memory.

According to Foeckl, when planning a mobile security strategy there is no one size fits all: “Every company has to choose a cross-platform solution that works on Apple iOS, Android mobile devices, Windows, Mac OS X and Linux computers to cover the entire fleet of workstations.”

Sufficient resources for data loss protection
But what are companies doing to incorporate endpoint and mobile security tools in applications to make sure they are secure?

“This can be achieved by implementing data loss prevention (DLP) features into applications and more,” says Foeckl. “However, the administrators have to be sure that IT resources under their control are ready to co-operate with advanced features like file tracing and file shadowing.”

 

 

 

With DLP, the amount of data being monitored and the number of copies stored could quickly absorb a sizeable chunk of the available IT resources.

“In European countries, sometimes we are faced with the situation that a CIO or administrator evaluates resources as insufficient for DLP use,” says Foeckl. “In such cases it is recommended to look at cloud-managed DLP and mobile device management [MDM] that offer easy evaluation, implementation and scalability. It’s also a good way to safely reap the benefits of the cloud protecting data.”

In central and eastern European countries, one obstacle is the fact that many companies still prefer their own datacentres or computing power over cloud services, says Foecki.

 

 

Authorisation and security awareness
The software being used in enterprises is changing, so security teams must understand different security features and their limitations.

Foeckl says CoSoSys increasingly supports Macs and iOS devices. It has experience with preventing data breaches that could happen with the use of Google Drive, One Drive, Dropbox, on Windows and Mac OS X computers, for example.

 

 


 

Réagissez à cet article

Source : Mobile strategies increase need for data loss prevention technology in Europe




Les données personnelles de 191 millions d’électeurs en accès libre sur la Toile

États-Unis : les données personnelles de 191 millions d’électeurs en accès libre sur la Toile

Les données personnelles de 191 millions d’électeurs en accès libre sur la Toile


Un spécialiste en cybersécurité a découvert l’existence d’une base de données contenant les informations personnelles détaillées de 191 millions d’électeurs nord-américains. La fuite serait due à une erreur de configuration de la base de données.

 

Des données personnelles concernant près de 60% des citoyens des États-Unis se sont retrouvées en libre accès sur la Toile en raison d’un base de données mal configurée. C’est la découverte faite récemment par Chris Vickery, un expert en cybersécurité. La base de données en question n’était apparemment pas sécurisée et serait même toujours active.

Elle contient le nom complet de chaque personne, son sexe, sa date de naissance, son adresse, numéro de téléphone, numéro d’électeur, l’Etat dans lequel elle vote, l’affiliation politique ainsi qu’un historique de ses choix électoraux depuis 2010. Une véritable mine d’or en somme, et Vickery n’a pas indiqué où il avait déniché cette base de données, ni qui en était le créateur.

 


 

Réagissez à cet article

Source : États-Unis : les données personnelles de 191 millions d’électeurs en accès libre sur la Toile




UFC Que Choisir a décidé de porter plainte contre VTech pour son piratage

Pour cause de piratage UFC Que Choisir a décidé de porter plainte contre VTech

UFC Que Choisir a décidé de porter plainte contre VTech pour son piratage 


C’est arrivé, la plainte a été lancée par le groupe UFC Que Choisir contre la société VTech pour une affaire de piratage de jouets. Cette plainte pour « faute intolérable » a été déposée auprès du Tribunal de Grande Instance de Versailles.

 

C’est arrivé, la plainte a été lancée par le groupe UFC Que Choisir contre la société VTech pour une affaire de piratage de jouets.

Cette plainte pour « faute intolérable » a été déposée auprès du Tribunal de Grande Instance de Versailles. En effet, cette association des consommateurs estime que la société VTech met en danger les données de ses clients.

 

 

Des serveurs VTech piratés

La plainte déposée par l’association UFC Que Choisir est en rapport avec des serveurs piratés de la société de jouets VTech. En effet pour cette association de consommateurs, les données des clients n’ont pas bénéficier de la meilleure sécurité puisqu’un seul hacker a pu pirater les serveurs. Pas moins de six millions de clients ont vu leurs données totalement violées et notamment sur l’identification de leurs enfants. Sans oublier que VTech ne se serait aperçu de rien jusqu’à que la presse vienne l’interviewer.

 

 

Un problème survenu plus précisément aux Etats-Unis

Il faut cependant savoir que ce problème de piratage a d’abord touché les serveurs de la société VTech Américaine. Ce sont les clients des Etats-Unis qui ont été les plus touchés par ce piratage de données, même si la France n’est pas à exclure car elle détient la seconde place. En tout, VTech a sans hésitation confirmé que 868 650 comptes clients ont été piratés en se servant d’applications en ligne mais également de différents services pour accéder aux informations de plus d’un million d’enfants.
Une plainte des plus justifiées car de nombreuses photos d’enfants mais également des adresses et des numéros de téléphone ont été ainsi facilement obtenus par des hackers directement en ligne. VTech va devoir répondre pour cette bavure très grave.

 


 

Réagissez à cet article

Source : Pour cause de piratage UFC Que Choisir a décidé de porter plainte contre VTech




Oups ! Uber dévoile les données personnelles de chauffeurs | Le Net Expert Informatique

Oups ! Uber dévoile les données personnelles de chauffeurs

Un bug permettait de voir les données personnelles d’autres chauffeurs Uber. La société assure que seuls 700 conducteurs US ont été affectés et que la faille a été corrigée en seulement 30 minutes. 

 

Uber l’assure, ses services sont bons pour l’économie et créent de l’emploi – pas salarié cependant, les chauffeurs ne signant pas de contrat de travail avec la multinationale. En France, la société a dû faire face au mécontentement, et pas des taxis cette fois, mais des chauffeurs eux-mêmes.

La faille de sécurité dont a été victime cette semaine le service devrait probablement moins affecter ces travailleurs que la diminution tarifaire imposée par Uber. La société a ainsi, accidentellement, divulgué les données personnelles de plusieurs centaines de chauffeurs.

 

 

Un bug de débutant, mais des conséquences mineures

Cette fuite de données est la conséquence d’un bug logiciel. Elle a abouti à la divulgation de l’identité de conducteurs Uber, dont leurs numéros de sécurité sociale, parmi d’autres données sensibles. En enregistrant des documents d’assurance auprès d’Uber, des chauffeurs ont constaté que s’affichaient les informations d’autres utilisateurs de la plateforme.

Mais pas de panique, assure la société américaine. Selon cette dernière, qui a notamment été interrogée par The Register, moins de 700 chauffeurs américains sont concernés par cet incident. Et par ailleurs, poursuit Uber, le bug a été corrigé dans les 30 minutes qui ont suivi sa découverte.

Selon Gawker, ce bug pourrait être lié à la sortie d’une nouvelle application  : Uber Partner. Celle-ci permet aux conducteurs de gérer leurs comptes et de suivre leurs courses, mais aussi de transmettre des données pour l’enregistrement des nouveaux chauffeurs.

En comparaison de la faille de sécurité du début d’année, la dernière semble mineure. Une base de données de 50.000 chauffeurs Uber avait en effet fuité sur GitHub. La société a été critiquée à plusieurs reprises pour ses pratiques en matière de sécurité et de confidentialité des données.

Pour redorer son blason et améliorer la sécurité de ses développements, Uber a créé cette année un poste de responsable de la sécurité informatique (RSSI) et embauché deux hackers renommés, Charlie Miller et Chris Valasek.

 

 


Denis JACOPINI est Expert Informatique, conseiller et formateur en entreprises et collectivités et chargé de cours à l’Université.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/oups-uber-devoile-les-donnees-personnelles-de-chauffeurs-39826600.htm

 

 




L’Internet des objets augmente la surface des attaques des entreprises | Le Net Expert Informatique

L’Internet des objets augmente la surface des attaques des entreprises

Les experts sont unanimes : l’Internet des objets s’inscrit comme une menace supplémentaire pour la sécurité des entreprises. Que faire face à la déferlante ? 

 

L’Internet des objets (IoT) constitue-t-il une menace supplémentaire pour la sécurité des entreprises ? « Oui, répond sans hésiter Alain Merle (4e sur la photo en partant de la gauche), responsable des programmes sécurité au CEA-Leti. Les dizaines de milliards d’objets qui seront connectés en 2020 vont augmenter les surfaces d’attaques. » « Le phénomène est très inquiétant avec l’IoT, renchérit Bernard Barbier (1er sur la photo), aujourd’hui RSSI de Capgemini et ancien directeur technique de la DGSE, car la surface d’attaque est en train de doubler ou tripler. »

 

 

Pas armé face à la déferlante de l’IoT

Les deux hommes intervenaient lors de la table ronde « Sécurité des systèmes connectés : quelles bonnes pratiques à adopter ? » organisée dans le cadre de l’édition 2015 de Cap’Tronic, le programme d’accompagnement des PME pour l’intégration des solutions électroniques et logicielles dans leurs produits, qui se déroulait ce lundi 21 septembre à la Cité Internationale Universitaire de Paris. Une menace d’autant plus inquiétante que « l’on n’est pas armé face à cette déferlante, estime Alain Merle, que ce soit technologiquement ou en termes d’usages. La cryptographie n’est pas la solution miracle, il y a des limites internes d’implémentation ajouté à un phénomène d’échelle plus complexe à gérer quand on doit faire face à des milliards d’objets au lieu de quelques dizaines de milliers. »

Au delà des normes et des contraintes, la labellisation pourrait s’inscrire comme une partie de la réponse à la problématique de la sécurité des entreprises qui seront inévitablement confrontées à l’IoT pour assurer leur développement. « On travaille beaucoup sur la certification des objets », indique Guillaume Poupard (2e sur l’image). Le directeur général de l’Anssi (Agence nationale de la sécurité des systèmes d’information) reconnaît néanmoins que le niveau de protection des objets est différent selon qu’ils concernent des systèmes stratégiques ou des usages grand public. Pour lui, « il faut positionner la sécurité en fonction de l’état de l’art ».

 

 

La sécurité dès la conception des objets

Pierre Girard (3e), expert en sécurité chez Gemalto invite de son côté les entreprises à prendre en compte la sécurité dès la conception de l’objet. « C’est plus facile à gérer dès le départ qu’en rajoutant une couche de sécurité après coup et il faut assurer cette sécurité tout au long du cycle de vie de l’objet, sur 10 ou 15 ans, à travers les mises à jour et en assurant la surveillance face à l’évolution des attaques. » Une conception initiale qui entraine un surcoût. « La sécurité a un coût mais l’absence de sécurité coûte encore plus cher », justifie l’expert. Et d’illustrer son propos en citant l’exemple de Chrysler obligé de rappeler 1 million de véhicules suite à la démonstration de piratage d’une Jeep Cherokee qui va lui coûter quelque 1,4 milliard de dollars en frais de traitement.

Un risque loin de la problématique des PME par définition de tailles plus modestes que les constructeurs automobiles ? Bien au contraire. « Les PME sont les cibles les plus touchées par les tentatives d’attaques. Il n’est pas question pour elles de devenir expertes en sécurité mais d’appliquer des règles de base, tels les mots de passe renforcés, la protection des réseaux Wifi, la séparation des usages professionnels et personnels, notamment avec les smartphones, insiste Guillaume Poupard qui en a profité pour brandir à la salle quasi comble le guide des bonnes pratiques de l’informatique édité par l’Anssi. Les chemins d’attaque passent souvent par les système personnels, que ce soit celui des employés ou des dirigeants. Le même mot de passe employé pour les usages professionnels et personnels est une réalité aujourd’hui. »

 

 

Le RSSI, un gestionnaire des risques

D’où l’importance de revoir l’approche de la sécurité par de nouvelles (bonnes) pratiques. « Avant le RSSI (responsable de la sécurité des systèmes d’information, NDLR) était un technicien. Aujourd’hui, c’est un métier de gouvernance, de dialogue et même de ressources humaines pour former les salariés », rappelle Bernard Barbier. Il est d’autant bien placé pour le savoir que le responsable a réalisé un petit test en interne en organisant une fausse campagne de phishing par e-mail invitant les collaborateurs à cliquer sur un lien potentiellement infectieux. « Je ne vous donnerai pas le chiffre mais le taux de réussite [de l’opération] était élevé. » Si même dans une SSII comme Capgemini cette technique d’attrape-nigaud fonctionne efficacement, que penser des autres secteurs ? Et d’admettre en conséquence que « on s’est trompé à vouloir mettre toute la sécurité dans la technique. La technologie c’est 60% de la solution mais il reste 40% d’humain. La sécurité est une gestion des risques ».

 

De son côté, Pierre Girard évoque un système de bons points attribués aux fournisseurs via un processus de labellisation et de certification pour simplifier la compréhension auprès des entreprises qui implémentent des solutions comme du grand public. Un point partagé par Alain Merle pour qui « pour implanter la sécurité correctement, il faut penser certification ». Un travail pour l’Anssi dont Guillaume Poupard annonce que des labellisations sont en cours, notamment pour les opérateurs de services Cloud d’infogérance en sécurité. Pour le directeur, « il faut permettre à la sécurité d’apporter un plus, et non pas d’être un frein, pour faire en sorte que les technologies continuent de poursuivre leur développement de manière illimitée ».

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/linternet-objets-augmente-surface-dattaque-entreprises-126980.html

Par Christophe Lagane

 

 




5,6M d’empreintes digitales de fonctionnaires américains dérobées | Le Net Expert Informatique

Les empreintes digitales sont des sésames particulièrement convoitées par les pirates. (crédit : D.R.)

5,6M d’empreintes digitales de fonctionnaires américains dérobées

Alors qu’il était estimé à 1,1 million, le nombre d’empreintes digitales volées à l’occasion du gigantesque piratage du service du personnel des fonctionnaires américains révélé cet été se monte désormais à 5,6 millions. Un coup dur pour cette administration qui poursuit ses investigations. 

 

Le bilan s’alourdit concernant le piratage massif dont a été victime l’Office of Personnel Management (OPM) aux Etats-Unis. Révélé en plein coeur de l’été, ce piratage a débouché sur le vol de données personnelles en tous genres dont essentiellement des numéros de sécurité sociale, mais pas seulement (historiques de consommation de drogue, problèmes juridiques et financiers, dossiers scolaires,  historiques de carrières…), appartenant à plus de 20 millions de fonctionnaires américains. Parmi les données volées se trouvaient également des empreintes digitales. Mais alors que le nombre d’empreintes dérobées était auparavant estimé à 1,1 million, l’OPM a revu ce nombre à la hausse.

« Sur les 21,5 millions de personnes dont les numéros de sécurité sociale et d’autres informations sensibles ont été impactées par la faille, le nombre d’empreintes digitales qui ont été volées a été revu à la hausse pour passer de 1,1 à 5,6 millions », a indiqué l’administration. « Cela ne fait pas grimper le nombre de 21,5 millions de personnes touchées par cet incident ».

 

 

Les victimes notifiées seulement maintenant

Par ailleurs, le service du personnel des fonctionnaires américains indique qu’une équipe inter-agence est toujours mobilisée pour analyser et affiner les données précisément volées et se prépare à envoyer des lettres de notification à toutes les personnes touchées. A l’heure du big data et des solutions de traitement en masse de données, on ne peut que s’interroger sur le temps de latence – plus de deux mois – dont a eu besoin cette administration pour faire un point complet sur l’ensemble des personnes et données touchées. Un temps dont ont certainement pu profiter les pirates pour exploiter et mettre à l’abri ces données en vue de les réutiliser à des fins frauduleuses ou bien de les revendre.

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-5-6m-d-empreintes-digitales-de-fonctionnaires-americains-derobees-62451.html

 

 

 




Savoir profiter des erreurs des Cybercriminels | Le Net Expert Informatique

Cybercriminalité : savoir profiter des erreurs des attaquants - SOLUCOMINSIGHT

Savoir profiter des erreurs des Cybercriminels

L’affaire Ashley Madison semble le prouver une fois de plus, les cybercriminels commettent des erreurs qui peuvent leur nuire. Détecter ces fautes et savoir les utiliser sont des éléments essentiels dans la gestion des crises cyber. 

 

DES ATTAQUES DONT LES OBJECTIFS SONT SOUVENT DIFFICILES À CERNER

L’actualité le montre trop régulièrement, les actes cybercriminels se multiplient et visent tous types d’organisation. Certains sont revendiqués et leurs objectifs sont rapidement connus. C’est le cas pas exemple de l’attaque visant le site Ashley Madison où les motivations sont explicites.

Mais dans la plupart des cas, les objectifs de l’attaquant sont beaucoup plus difficiles à identifier ! Il est pourtant crucial de le faire pour pouvoir réagir au mieux et protéger rapidement ce qui n’a pas encore été touché par l’attaque.

Une des clés pour mieux comprendre une attaque consiste à exploiter les erreurs des attaquants. En effet, malgré leur niveau de compétences potentiellement élevé, les pirates restent des humains et commettent souvent des erreurs. Des fautes qu’il est possible d’exploiter pour mieux comprendre l’attaque et la contrer, mais aussi pour identifier ceux à son origine.

 

 

UTILISER LES ERREURS DES ATTAQUANTS POUR MIEUX LES COMPRENDRE

Le cas récent d’Ashley Madison semble être un bon exemple, même s’il faudra attendre les investigations complètes pour confirmer tous les éléments. Les attaquants auraient diffusé les données volées via BitTorrent en utilisant un serveur loué chez un hébergeur aux Pays Bas. Ils auraient cependant oublié de sécuriser ce serveur, en particulier ils n’ont pas mis de mot de passe sur les interfaces d’administration web. Même si cela ne permet pas de les identifier directement, il s’agit d’une piste de premier choix pour les forces de l’ordre en charge des investigations. Il faut cependant rester prudent car cela peut aussi être une forme de diversion réalisée par les attaquants. Affaire à suivre !

Autre exemple, le cas « Red October ». C’est l’affaire d’une vaste opération de cyber espionnage qui a commencé en mai 2007 et qui a été découverte par le cabinet Kaspersky quelques années plus tard. Le cabinet a réussi à identifier, bloquer et neutraliser le logiciel malveillant en utilisant une faille de l’attaque. En effet, les noms de domaines pour les serveurs d’exfiltration qui étaient utilisés dans le code malveillant n’avaient pas été réservés par les attaquants. Cela a permis à Kaspersky de simuler un de ces serveurs et de voir qui était infecté et quelles données étaient capturées.

Parfois, ces erreurs permettent même d’identifier les auteurs de l’attaque, comme ce fut le cas avec la traque de la personne derrière le malware PlugX.

Nos consultants ont d’ailleurs eux aussi rencontré ce genre de situation dans le cadre d’une attaque ciblée chez un de nos clients. Les pirates avaient en effet « oublié » la présence d’un keylogger sur les serveurs internes utilisés pour l’exfiltration des données, ce qui a permis à nos experts d’identifier quelles données étaient ciblées et où elles étaient envoyées. Nous avons même pu récupérer le login et le mot de passe utilisés par les attaquants. Le concept de « l’arroseur arrosé » remis au goût du jour.

 

 

SAVOIR TIRER PARTI DE CES INFORMATIONS POUR MIEUX GÉRER LA CRISE

Les informations obtenues grâce à ces erreurs sont très précieuses, elles permettent ensuite d’adapter la réponse à l’incident. D’autant plus que les attaquants utilisent parfois des mécanismes de diversion « bruyants » (redémarrage de machines, effacement de fichiers, forte activité CPU, voir déni de service…) afin de détourner l’attention des vrais données qu’ils visent. Une compréhension « métier » des objectifs de l’attaque permet d’éviter de se focaliser sur ces pièges.

 

 

Il est même souvent intéressant de laisser l’attaque se dérouler pour mieux la comprendre.

 

 

Les réflexes face aux incidents de sécurité « classiques » (déployer des signatures antivirales, réinstaller des serveurs…) sont donc aujourd’hui largement révolus. Il faut adopter une approche dynamique de la crise, s’intéresser à son objectif métier et utiliser les erreurs des attaquants pour être plus pertinent, en pouvant même envisager des réponses « actives » à l’attaque. Un challenge pour les équipes de réponses à incidents, qui doivent adapter leurs méthodologies et leurs réflexes, mais un objectif crucial pour lutter contre ces attaques

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.solucominsight.fr/2015/08/attaques-ciblees-profiter-des-erreurs-des-attaquants-pour-mieux-les-comprendre-et-les-contrer/

 

 




Le certificat électronique est une arme efficace contre la Cybercriminalité | Le Net Expert Informatique

Certificat

Le certificat électronique est une arme efficace contre la Cybercriminalité

Lutter contre la cybercriminalité est un axe stratégique pour les entreprises et les institutions. En effet, nous assistons quotidiennement à des attaques toujours plus sophistiquées qui viennent durablement compromettre l’intégrité et la confidentialité des échanges réalisés sur le net.  Bien entendu, nombre d’entreprises et d’institutions mettent en place des dispositifs pour se protéger, mais en laissant «certains trous dans la raquette» qui sont immédiatement utilisés par les pirates pour mener à bien leurs actions. 
Très répandues, ces pratiques créent des désastres financiers et montrent bien que les flux sortants sont tout aussi exposés que les flux entrants. Il est donc nécessaire de les prendre en compte dans la mise en œuvre de dispositifs de protection efficace.

L’usage du certificat électronique ID (pour personne physique) est la piste à privilégier. Il est d’ailleurs largement plébiscité par l’Etat et les collectivités avec la norme RGS. Véritable rempart contre l’usurpation d’identité, il permet au destinataire d’un mail d’en vérifier l’émetteur, il permet également de garantir la confidentialité des données échangées. L’autre avantage tient à sa simplicité d’utilisation sur les mobiles et tablettes. Avec un certificat, les envois de mails à partir d’un smartphone ne représentent plus une faille de sécurité mais sont protégés efficacement.

Au regard de ces éléments, institutions et entreprises doivent accélérer le déploiement de certificats pour sécuriser leurs échanges de données. Une prise de conscience dans ce domaine permet de colmater des brèches importantes et complète des dispositifs traditionnels de type Firewall qui jouent pour leur part un rôle de filtrage pour les données entrantes.  Avec les certificats électroniques, les flux sortants sont parfaitement sécurisés, leur apport dans la lutte contre la cybercriminalité est donc stratégique, d’autant que leur coût d’acquisition n’est pas onéreux.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.edubourse.com/finance/actualites.php?actu=89518

 

 




Alerte : L’éditeur de Firefox victime d’un piratage | Le Net Expert Informatique

Alerte : L’éditeur de Firefox victime d’un piratage

La Fondation Mozilla, qui édite notamment le navigateur Firefox, a annoncé vendredi 4 septembre qu’elle avait été victime d’un piratage touchant Bugzilla, son outil de notification de bugs. « Quelqu’un est parvenu à voler des informations sensibles touchant à la sécurité [de Firefox]. Nous pensons que ces informations ont été utilisées pour mener des attaques informatiques contre des utilisateurs de Firefox », est-il écrit sur le site de la fondation. 

 

Les informations volées contenaient entre autres des détails sur une vulnérabilité présente dans une précédente version de Firefox, qui a été corrigée le 27 août dans la dernière mise à jour du logiciel.

Mozilla a également annoncé avoir renforcé la sécurité de Bugzilla, et a transmis les informations collectées lors de son enquête interne aux autorités. « L’ouverture, la transparence et la sécurité sont au cœur de notre mission, écrit la fondation. Et c’est pourquoi nous rendons publics les bugs que nous détectons une fois qu’ils ne sont plus dangereux, et que nous le disons publiquement lorsqu’il y a un accès non autorisé à nos infrastructures. »

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemonde.fr/pixels/article/2015/09/07/l-editeur-de-firefox-victime-d-un-piratage_4747961_4408996.html