Billets libellés expert informatique burgien

“Erebus”, un ransomware qui vise des systèmes fonctionnant sous Linux

“Erebus”, un ransomware qui vise des systèmes fonctionnant sous Linux L’hébergeur coréen Nayana a été victime du ransomware « Erebus », un ransomware spécialement modifié par les attaquants pour viser des systèmes fonctionnant sous Linux.       Contrairement à toutes les recommandations, la société a accepté de payer 550 bitcoins, soit environ un million de dollars, afin de récupérer ses données. Dans un communiqué, Nayana explique que plus de 150 de ses 300 serveurs ont été compromis et infectés par le malware, soit plus de 3400 sites web hébergés par Nayana mis hors ligne par l’attaque. Il s’agit de l’une des plus importantes rançons jamais évoquées publiquement par une entreprise victime de ransomware à ce jour. N’oublions pas que des premiers malwares de la famille Trojan.Encoder sont apparus en 2006-2007. Depuis, leur nombre ne cesse de croître et les ransomware à chiffrement représentent l’une des menaces les plus dangereuses avec plusieurs milliers de modifications et des douzaines d’algorithmes de chiffrement différents pour crypter les fichiers de l’utilisateur. Ainsi, Boris Sharov, PDG de Doctor Web, affirme: « Nous recevons une centaine de demandes par jour pour déchiffrer des fichiers et dans 90 % des cas, les utilisateurs lancent eux-mêmes les Trojan.Encoder sur leur ordinateur »…[lire la suite] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : “Erebus”, un ransomware qui vise des systèmes fonctionnant sous Linux – Globb Security FR

Une agence de voyages victime d’une incroyable attaque informatique dans le Gard

Une agence de voyages victime d’une incroyable attaque informatique dans le Gard L‘agence JCS, basée à Poulx (Gard), est spécialisée dans les séjours autour du thème de la tauromachie. Entre le 15 et le 20 juin derniers, elle a subi un véritable déferlement de messages d’insultes et de menaces, via les réseaux sociaux, sur sa page Facebook et sur son site internet. Par Hervé Sallafranque, France Bleu Gard Lozère       La capture d’écran du lancement de l’attaque informatique sur Facebook, réalisée par le responsable de l’agence – xxx     L’attaque des anticorrida, partie de France, s’est ensuite répandue à une très grande vitesse et l’agence a reçu des messages venus du monde entier. Son responsable a réussi à identifier la personne à l’origine de l’attaque : une dame basée dans les Alpes-Maritimes.Il a décidé de déposer plainte à la gendarmerie de Marguerittes ce samedi. Des messages d’insultes venus des États-Unis, d’Australie, de Russie et du Brésil “Le phénomène a été d’une ampleur énorme”, explique le responsable de l’agence, Jean-Charles Roux. Parfois jusqu’à 1.200 messages d’insultes par jour au plus fort de l’attaque, le week-end des 17 et 18 juin. L’agence JCS est la seule en France à proposer ce genre de séjours. C’est sans doute pour cela qu’elle a été la cible des anticorrida, même si Jean-Charles Roux a du mal à comprendre un tel déchaînement de haine…[lire la suite] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Une agence de voyages victime d’une incroyable attaque informatique dans le Gard

Grand-Quevilly : Le cyber-harcèlement fait une nouvelle victime

Grand-Quevilly : Le cyber-harcèlement fait une nouvelle victime Qu’est-ce qui a poussé Orlane, 13 ans, à se jeter de la fenêtre du 7 è étage de son immeuble du Grand-Quevilly?La collégienne, qui s’est suicidée le 10 mars dernier, a t-elle été harcelée par l’une de ses camarades? L’enquête se poursuit.   L’une des camarades d’Orlane a été placée en garde à vue mardi. La jeune fille est soupçonnée d’avoir volé les codes internet d’Orlane et de s’être emparée de photos de sa camarade seins nus. Aucune charge n’a été retenue contre elle à ce stade de l’enquête. Elle a été laissée libre à l’issue de son audition. Cette affaire est une illustration du cyber-harcèlement. Le harcèlement a toujours existé mais le développement des réseaux sociaux amplifie considérablement les dégâts…[la vidéo]   Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Suicide d’une collégienne au Grand-Quevilly : le cyber-harcèlement en cause – France 3 Normandie

Votre PME est-elle protégée des cyberattaques?

Votre PME est-elle protégée des cyberattaques ? Bien que la plupart des PME ne se sentent pas ou peu concernées, ce sont bien elles les premières victimes des cyberattaques. En effet, elles sont moins équipées en systèmes de sécurité et sont donc bien plus susceptibles d’être hackées. Une PME non préparée aux risques des cybermenaces peut souffrir de conséquences désastreuses. Dans beaucoup de cas, ces entreprises n’ont rien préparé et ne savent pas comment réagir face à ces problèmes. Ces attaques résultent alors souvent en la perte de données, de clients et de revenue, sans compter les coûts supplémentaires de la réparation du système, etc. Le type d’attaques les plus subies par les entreprises reste la demande de rançon (par ransomware), à 80%. Se place ensuite les attaques par déni de service (40%), les attaques virales généralisées (36%), et la fraude externe à 29%. Market Inspector vous a alors décrypté le sujet en infographie, afin d’en apprendre plus sur le risque des cyberattaques sur les PME et comment s’en défendre simplement.   Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Votre PME est-elle protégée des cyberattaques? | Market-Inspector

Le logiciel AnaCrim ou l’illusion du Big Data

Le logiciel AnaCrim ou l’illusion du Big Data Mi-juin, l’outil d’analyse criminelle Anacrim a permis d’identifier de nouveaux suspects dans l’affaire Grégory. Comment fonctionne-t-il? Plus de trente-deux ans après le drame, l’affaire Grégory a connu un rebondissement soudain la semaine dernière. Dans le rôle de l’éclaireur inespéré: AnaCrim, un logiciel d’analyse criminelle qui brasse des milliers d’informations afin de visualiser les liens entre les différents éléments d’une affaire. Dans le cas de Grégory Villemin, l’outil a contribué à relancer la traque des corbeaux et ainsi à procéder à l’inculpation du grand-oncle et de la grand-tante du petit garçon retrouvé mort en 1984 dans la Vologne. Projeté brusquement sur le devant de la scène, AnaCrim porte avec lui le vent du numérique. En réalité, le logiciel conçu aux Etats-Unis dans les années 1970 a été importé en France en 1994. Depuis, il est régulièrement utilisé par les analystes du Service central de renseignement criminel (SCRC) lors d’enquêtes non élucidées. Plusieurs tueurs en série parmi lesquels Michel Fourniret, Emile Louis ou encore Francis Heaulme, ont été identifiés grâce à lui. En Suisse, les polices cantonales utilisent la version originale, Analyst’s Notebook, produite par la société IBM. En quoi consiste cet outil? Pas du Big Data Précision d’usage: AnaCrim n’est pas du Big Data. «Il s’agit d’un outil de visualisation de données. Rien à voir avec des algorithmes ou du predictive policing», explique le Dr. Julien Chopin, criminologue à l’Ecole des sciences criminelles de l’Université de Lausanne. L’avantage du logiciel? «Il permet de résumer l’affaire sous forme de schémas relationnels pour permettre aux enquêteurs de repérer des incohérences, des contradictions ou d’effectuer des recoupements. En clair, des hypothèses qui n’avaient pas été initialement envisagées à cause de la complexité et du volume d’informations peuvent être mises en évidence.» Encore faut-il pour cela saisir manuellement tous les éléments de l’enquête, appelés «entités» dans le jargon, dans le logiciel. Masse de données Véritable traumatisme collectif vieux de trente ans, l’affaire Grégory forme un dossier colossal: quelque 12 000 procès-verbaux, 2000 lettres anonymes, des centaines de témoignages, d’auditions et de tests ADN. Alors que l’enquête a déjà été rouverte à plusieurs reprises, en 1999 puis en 2008, sans succès, 2016 marque un tournant…[lire la suite]   Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : Le logiciel AnaCrim ou l’illusion du Big Data – Le Temps

2 employés sur 10 pirateraient leur entreprise

2 employés sur 10 pirateraient leur entreprise 21 % des employés de bureau britanniques pirateraient leur entreprise s’ils avaient les compétences requises. Une enquête révèle les informations susceptibles d’être piratées par les employés : leurs salaires, leurs jours de congés, les commérages, les informations RH sensibles.     L’entreprise CyberArk, spécialiste de la protection d’organisations face aux cyberattaques ayant réussi à pénétrer dans le périmètre réseau, a dévoilé les résultats d’une enquête révélant ce que les employés feraient s’ils étaient capables d’accéder anonymement aux données sensibles de leur entreprise, notamment les salaires, les jours de congé ou des informations confidentielles liées aux ressources humaines. Ce sondage rappelle l’importance de contrôler les accès aux comptes à privilèges, afin d’éviter que les cyber-pirates internes et externes ne puissent obtenir un accès libre et illimité aux actifs les plus précieux de l’entreprise…[lire la suite]       Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Source : 2 employés sur 10 pirateraient leur entreprise – Data Security BreachData Security Breach

Et si le objets connectés faisaient tomber Internet ?

Et si le objets connectés faisaient tomber Internet ? Les milliards de caméras, thermostats intelligents et autres téléviseurs reliés au réseau sont recrutés par les hackers pour former des « armées zombies » d’une puissance inégalée. De quoi couper l’accès Internet à des pays entiers.   Plus de 8,4 milliards d’objets connectés seront utilisés partout dans le monde en 2017, d’après le cabinet d’étude Gartner. Une véritable déferlante : caméras, thermostats intelligents, téléviseurs, ou même peluches et machines à café. Des objets bien pratiques mais qui souffrent d’une défaillance majeure : ce sont de véritables passoires en termes de sécurité informatique. Un «cauchemar» se prépare, alerte le directeur technique de la société Avast, Ondrej Vlcek. «De simples babyphones connectés ont été piratés pour espionner chez les gens ou pour faire peur à l’enfant en pleine nuit», rappelle de son côté la Cnil (Commission nationale de l’informatique et des libertés). Il est aussi possible de prendre le contrôle d’un téléviseur et de bloquer son accès en échange d’une rançon. Des millions d’attaques simultanées Mais plus que d’effrayer les petits enfants, les pirates poursuivent un objectif bien plus ambitieux : recruter un maximum d’objets connectés pour les transformer en réseau de zombies, les « botnets ». Les objets connectés investissent notre quotidien. Comme Memoo, cette station digitale connectée au smartphone des parents permet de converser avec les enfants. (Photo : Deborah Lesage Aurent Gehant)   Le plus connu des logiciels malveillants, Mirai, a frappé en octobre 2016 le service Dyn, qui sert à associer les noms de domaine aux adresses IP. De nombreux sites (Airbnb, Twitter, Reddit…) ont été rendus inaccessibles durant plusieurs heures. En cause, une armada de 100 000 appareils piratés (essentiellement des caméras) qui a noyé la plateforme sous les requêtes (ce que l’on appelle : attaque par déni de service ou DDoS). En septembre, Mirai s’était déjà attaqué à l’hébergeur français OVH, atteignant un trafic de 1,5 téra-octet (To) par seconde. De quoi faire tomber n’importe quel site en quelques minutes. Cinq nouveaux objets recrutés par minute Pour faire grossir ses rangs, le malware (un logiciel essayant d’infecter un ordinateur) scanne automatiquement des milliers d’adresses IP à la recherche d’objets connectés (caméras, imprimantes, routeurs…), puis teste une série d’identifiants par défaut pour infiltrer l’appareil. « Il faut moins de trois minutes à un hacker pour prendre le contrôle d’un nouvel objet mis en réseau », indique ForeScout, une société spécialisée dans la sécurité de l’Internet des objets (IoT). Mirai infecterait cinq nouveaux objets par minute, avertit de son côté McAfee. Ces botnets surpuissants auront bientôt la puissance nécessaire pour faire tomber l’intégralité d’Internet, s’inquiètent les experts. Avec un débit de 10 To par seconde, on peut paralyser un câble sous-marin. Le Liberia a ainsi vu tout son réseau bloqué par intermittence pendant plusieurs jours en novembre dernier. « Le DDoS a tué notre activité économique », s’est lamenté un employé du principal opérateur mobile du pays…[lire la suite] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance