Billets libellés fic 2016

Cybercriminalité : ne laissez pas les hackers faire la loi | Denis JACOPINI

Cybercriminalité : ne laissez pas les hackers faire la loi Sécurité ne veut pas dire complexité. Il vaut mieux déployer des outils basiques, que pas d’outil du tout. Il faut également changer la façon d’appréhender la sécurité. Par exemple, le RSSI ne doit pas être une fin en soi, mais le point de départ pour avoir un plan d’action efficace et les solutions adéquates. Il va également faire le lien entre vulnérabilité des systèmes et impact sur le business.     La bataille du hacking est de plus en plus féroce, mais avec les bons outils et quelques bonnes pratiques les entreprises peuvent gagner la guerre contre la cybercriminalité C’est une réalité, nous ne pouvons pas éviter les failles de sécurité. Les cybercriminels développent sans cesse de nouveaux outils pour déjouer les mesures de sécurité mises en place par les départements informatiques des entreprises. Certains hackers vont même jusqu’à communiquer publiquement des informations sur la manière de hacker des données, banalisant ces pratiques hautement dangereuses pour les entreprises.     Dans ce contexte, les attaquants peuvent tenter et retenter de s’introduire dans les dispositifs de sécurité de l’entreprise et indiquer à leurs pairs ce qui a fonctionné ou non, jusqu’au jour où ils arriveront à leurs fins. Ce n’est, en effet, qu’une question de temps et de patience, des ressources qui font rarement défaut aux hackers.     Les RSSI : un point de départ et non une finalité en soi Bien que les risques d’attaques cybercriminelles soient de plus en plus nombreux et les hackers de plus en plus doués pour détourner les systèmes de sécurité, il est toujours mieux d’avoir une politique de sécurité, même basique, que pas de protection du tout ! Cette affirmation semble évidente, mais aujourd’hui nombreuses sont les entreprises qui ne possèdent toujours aucune solution ou politique pour protéger leur organisation. Embaucher un responsable de la sécurité informatique (SSI – Responsable de la Sécurité des Systèmes d’Information) représente déjà un grand pas pour une entreprise. Ce référent sécurité tranquillise les actionnaires et témoigne d’une réelle volonté de mettre la sécurité informatique dans la liste des priorités de l’entreprise. Loin d’être une mesure suffisante en elle-même, cette mesure doit être la première brique pour poser les fondations d’un système de protection durable, résistant et évolutif. Les hackers tenteront, encore et encore, à chercher une faille de sécurité… jusqu’à ce qu’ils la trouvent ! Et tel est précisément le problème : une équipe de sécurité doit réussir chaque jour à maintenir les mauvais éléments à l’écart. Un attaquant, lui, ne doit réussir qu’une seule fois.     Traduire les problématiques techniques pour qu’elles parlent aux métiers En réalité, les entreprises ont besoin d’un responsable de la sécurité qui soit capable de communiquer aussi bien sur l’impact économique que sur les implications des choix organisationnels en matière de sécurité et de technologie. Les responsables de la sécurité ont trop souvent tendance à se lancer dans des discussions hautement techniques et aborder des sujets difficiles à appréhender pour la plupart des dirigeants. Pour accomplir leur mission et avoir un véritable impact sur l’activité, les responsables de la sécurité […]

2018 sera l’année des piratages via les objets connectés en 2018

Les cybercriminels vont frapper via les objets connectés en 2018 Les cybercriminels ont un bel avenir et ils devraient le prouver avec une force décuplée dès 2018. Des experts américains l’annoncent, les attaques informatiques, pourtant massives, qui ont eu lieu cette année partout dans le monde n‘étaient qu’un avant-goût de ce qui nous attend l’an prochain. Car les outils de piratage se développent et promettent d‘être encore plus performants. Et une nouvelle manière d’opérer se profile, piéger et rançonner des hommes d’affaires ou de riches personnalités via leurs objets connectés.   Dans son rapport annuel, la société américaine McAfee, spécialisée dans la sécurité informatique, estime que 2018 pourrait voir arriver des attaques “à la personne” menées par ce qu’on pourrait appeler des “pirates à gages”, un nouveau métier en quelque sorte. Ces derniers s’introduiraient directement chez les victimes désignées grâce aux objets connectés qui sont encore nettement moins sécurisés que les ordinateurs ou les smartphones. Les données personnelles à la merci des “pirates à gages” Les fabricants de ces objets de plus en plus divers récoltent de nombreuses données personnelles des clients, et de leurs enfants, et ont tendance à les lâcher sur le marché commercial sans aucun accord des intéressés, sans même les informer d’ailleurs… Les logiciels utilisés par des hackers pour obtenir des rançons, Bad Rabbit, NoptPetya, Wannacry pour les plus connus, ont fait largement leurs preuves en 2017 en paralysant des centaines de milliers d’ordinateurs. Mais le pire est attendu dans les mois à venir, les experts en sécurité craignent non plus des blocages informatiques mais carrément des destructions ciblées. Autre inquiétude, la vente clandestine de ces logiciels à des entreprises malfaisantes qui voudraient nuire à leurs concurrentes…[lire la suite] Source : Les cybercriminels vont frapper via les objets connectés en 2018 | Euronews

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ?

Rançongiciel et hameçonnage : quelle démarche entreprendre si vous êtes la cible d’une cyberattaque ? Les ordinateurs contiennent des documents privés et données confidentielles (renseignements personnels, identifiants bancaires, codes secrets) qui peuvent être convoités par une tierce personne mal intentionnée. En cas de cyberattaque, il est important de savoir réagir vite pour se protéger d’une utilisation frauduleuse de vos données personnelles. Nous expliquons ici les principales cybermenaces qui planent sur les internautes, les recommandations de sécurité pour s’en prémunir et, surtout, comment agir si vous êtes la victime d’un cybercriminel.   Les recommandations de sécurité pour se protéger des cyber-escrocs Selon l’ANSII (agence nationale de la sécurité des systèmes d’information), il vous est fortement conseillé de respecter quelques règles simples pour vous protéger contre les cyberattaques. Effectuer des sauvegardes régulières de vos fichiers importants sur des supports de stockage amovibles (CD, clé USB, disque dur externe). Mettre à jour régulièrement les principaux logiciels de vos appareils numériques (ex : Windows, antivirus, lecteur PDF, navigateur, etc.) en privilégiant leur mise à jour automatique. Ne pas avoir une confiance aveugle dans le nom de l’expéditeur de l’email. En cas de doute, n’hésitez pas à contacter directement l’expéditeur par un autre moyen de communication. Se méfier de courriel type « hameçonnage ciblé » qui vous propose un contenu personnalisé pour mieux tromper votre vigilance. Ne pas ouvrir les pièces jointes et ne pas suivre les liens des messages électroniques douteux (fautes d’orthographe, caractères accentués, nom des pièces jointes trop succinct). Ne jamais répondre à une demande d’information confidentielle par courriel.     En cas de cyber-attaque, il faut immédiatement déconnecter du réseau tout appareil susceptible d’être infecté et alerter au plus vite le responsable de sécurité ou le service informatique. Dans le cadre d’un rançongiciel, il est primordial de ne pas payer la rançon, car il n’est nullement garanti que la victime récupère la clé de déchiffrement qui lui permettra de récupérer l’accès à ses données personnelles. Comment réagir si vous êtes victime d’un rançongiciel ou d’hameçonnage ? Vous devez vous rendre dans un commissariat de police ou une brigade de gendarmerie pour déposer plainte, ou bien adresser un courrier au Procureur de la République auprès du Tribunal de Grande Instance compétent. Pour mener correctement l’enquête, il faudra fournir les renseignements suivants. Les références du (ou des) transfert(s) d’argent effectué(s). Les informations de la (ou des) personne(s) contactée(s) : pseudos utilisés, adresse de messagerie ou adresse postale, numéros de téléphone, fax, copie des courriels… Le numéro complet de la carte bancaire ayant servi au paiement, la référence de votre banque et de votre compte, et la copie du relevé de compte bancaire où apparaît le débit frauduleux. Tout autre renseignement utile à l’identification du cyber-escroc.     Vous pouvez également utiliser la plateforme de signalement Pharos ou le numéro de téléphone dédié : 0811 02 02 17 pour signaler les faits dont vous avez été victime. La suite de l’enquête sera prise en charge par des services spécialisés…[lire la suite]   NOTRE MÉTIER : FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT MISE EN CONFORMITE RGPD / FORMATION DPO FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe […]

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ?

Formation en Cybercriminalité : Arnaques, virus et demandes de rançons, Comment s’en protéger ? Le contexte de l’Internet et l’ampleur du phénomène de la cybercriminalité, nous poussent à modifier nos comportements au quotidien. Avons-nous raison d’avoir peur ? De quoi doit-on avoir peur ? Comment se protéger ? Les réponses évidentes sont techniques, mais il n’en est pas moins vrai que des règles de bonnes pratiques et des attitudes responsables seront les clés permettant d’enrayer le phénomène.    OBJECTIF DE LA FORMATION EN CYBERCRIMINALITE : La formation en cybercriminalité a pour but de créer des déclics chez les utilisateurs, mettre à jour les connaissances des informaticiens et faire prendre conscience aux chefs d’entreprises des risques en couvrant les règles de bonnes pratiques et des attitudes responsables qui sont les clés permettant d’enrayer le phénomène de la cybercriminalité.     PROGRAMME : Etat des lieux de la cybercriminalité en France et dans le monde; Les principaux cas de piratages et d’arnaques expliqués ; Les bonnes pratiques au quotidien pour limiter les risques ; Etude de vos témoignages, analyse de cas et solutions. PUBLIC CONCERNÉ : Utilisateurs, chefs d’entreprise, présidents d’associations, élus….     MOYENS PÉDAGOGIQUES : Support de cours pour prise de notes Résumé remis en fin de cours. Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.     CONDITIONS D’ORGANISATION Formations individuelles ou en groupe Formations dispensées dans vos locaux ou organisées en salle de formation partout en France en fonction du nombre de stagiaires.   Téléchargez la fiche de présentation / Contactez-nous     QUI EST LE FORMATEUR  ? Denis JACOPINI est Expert Informatique assermenté, diplômé en Cybercriminalité, Droit, Sécurité de l’information, informatique Légale et en Droit de l’Expertise Judiciaire et a été pendant une vingtaine d’année à la tête d’une société spécialisée en sécurité Informatique. Il anime dans toute le France et à l’étranger des conférences et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles. A ce titre, il intervient régulièrement sur différents médias et sur La Chaine d’Info LCI pour vulgariser les sujets d’actualité en rapport avec ces thèmes. Spécialisé en protection des données personnelles, il accompagne les établissements dans leur mise en conformité CNIL en les accompagnant dans la mise en place d’un Correspondant Informatique et Libertés (CIL). Enfin, il intervient en Master II dans un centre d’Enseignement et de Recherche en Informatique, en Master Lutte contre la Criminalité Financière et Organisée, au Centre National de la Fonction Publique Territoriale et anime le blog LeNetExpert.fr sur lequel il partage et publie de très nombreuses informations sur ses thèmes de prédilection. Denis JACOPINI peut facilement être contacté sur : http://www.leNetExpert.fr/contact

Toujours sous Windows XP ? Vous êtes une menace pour la société

Toujours sous Windows XP ? Vous êtes une menace pour la société Windows XP ne bénéficie plus de correctif de sécurité depuis 2014 et représente par conséquent un risque. Les utilisateurs ont donc une responsabilité. Et si vous êtes un professionnel de l’IT avec des capacités de décision en entreprise, vous devriez être licencié pour maintenir l’usage d’XP. La réaction à mon dernier article – “Pourquoi Windows doit mourir pour la troisième fois” – était considérable. Des centaines de milliers de personnes ont lu cet article, et nous avons eu des discussions très spirituelles, en effet. Un tas d’entre vous l’a déclaré sans ambages : vous ne souhaitez pas mettre à niveau Windows XP. Vous êtes fâchés que Microsoft vous ait fait passer de XP à 7 et de 7 à 10. Vous êtes en colère de devoir en permanence mettre à jour le logiciel. Une poignée d’entre vous a même suggéré de s’en prendre physiquement aux développeurs qui codent le logiciel vers lequel vous refusez de migrer…[lire la suite] NOTRE MÉTIER : FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO EXPERTISES TECHNIQUES / RECHERCHE DE PREUVES AUDITS RGPD, AUDIT SECURITE ET ANALYSE D’IMPACT MISE EN CONFORMITE RGPD / FORMATION DPO FORMATIONS EN CYBERCRIMINALITE, RGPD ET DPO : En groupe dans la toute la France ou individuelle dans vos locaux sous forme de conférences, ou de formations, de la sensibilisation à la maîtrise du sujet, suivez nos formations ; EXPERTISES TECHNIQUES : Dans le but de prouver un dysfonctionnement, de déposer ou vous protéger d’une plainte, une expertise technique vous servira avant procès ou pour constituer votre dossier de défense ; COLLECTE & RECHERCHE DE PREUVES : Nous mettrons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques ; AUDITS RGPD / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des nombreuses formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration et vous accompagnons dans l’établissement d’une analyse d’impact et de votre mise en conformité ; MISE EN CONFORMITÉ CNIL/RGPD : Nous mettrons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assisterons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel). Besoin d’un Expert ? contactez-nous NOS FORMATIONS : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles (Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)   Réagissez à cet article Source : Toujours sous Windows XP ? Vous êtes une menace pour la société – ZDNet

Les sept étapes d’une cyberattaque réussie

Les sept étapes d’une cyberattaque réussie  Les cyberattaques avancées peuvent rester indétectées sur un réseau durant plus de 200 jours en moyenne. Cela laisse amplement le temps aux cybercriminels de collecter et voler des données privées, de surveiller les communications et de cartographier le réseau. Comme toute entreprise ambitieuse, une cyberattaque réussie exige une planification soignée et une exécution précise. Ce que les piratages efficaces ont en commun est le fait de pouvoir attendre à couvert le bon moment pour frapper. Et si les attaques ont recours à diverses méthodes, elles ont généralement plusieurs étapes similaires en commun. Afin de pouvoir parer les cyberattaques, il est important de comprendre quelles sont ces étapes. Décryptons ensemble leur schéma type. Voici les sept étapes d’une cyberattaque réussie : 1. Reconnaissance 2. Exploration 3. Accès et élévation 4. Exfiltration 5. Attente 6. Assaut 7. Obfuscation …[lire la suite et les détails] Source : Les sept étapes d’une cyberattaque réussie – Global Security Mag Online

Des drones-pigeons pour espionner ses habitants

Des drones-pigeons pour espionner ses habitants La technologie des drones est mise au service de la surveillance de la population en Chine, déguisée en oiseaux. La surveillance de sa population semble toujours plus poussée en Chine. La nouvelle trouvaille est l’utilisation de drones camouflés en pigeons pour suivre ses habitants. Développés par une équipe de chercheurs de l’Université Polytechnique de Shaanxi, les pigeons-robots imitent près de 90% du comportement et des mouvements d’un véritable oiseau. Ces petits « bijoux » de technologies sont utilisés par une trentaine d’agences gouvernementales et militaires chinoises dans au moins 5 provinces différentes du pays, comme le rapporte le South China Morning Post. La région du Xinjiang semble être l’une des plus survolées – donc surveillée – par ces drones-oiseaux. Cette région regroupe la communauté musulmane ouïghoure, qui fait l’objet d’une surveillance accrue de la part du gouvernement chinois.     Ces pigeons-robots mesurent environ 50 centimètres et pèsent 200 grammes. Avec une autonomie de 30 minutes, les drones-oiseaux peuvent aller à une vitesse de 40 km/h et sont contrôlés à distance grâce à une caméra haute définition et un GPS intégrés…[lire la suite] Source et illustrations : La Chine utilise des drones-pigeons pour espionner ses habitants – Geeko

TicketMaster victime d’une Cyber attaque. Décryptage Kaspersky Lab

TicketMaster victime d’une Cyber attaque. Décryptage Kaspersky Lab  Le service de billetterie en ligne britannique TicketMaster a annoncé hier avoir été la victime d’une cyber attaque. Si l’ampleur de la fuite reste à définir, il semble en tout cas établi qu’elle a été rendue possible par l’exploitation d’un chatbot, mis en place par un partenaire de TicketMaster. · L’attaque provient d’un chatbot. Quels sont les risques liés aux applications de ce type ? Est-il possible de les protéger ? · Quelles sont les risques encourus par TicketMaster, à l’ère du RGPD ? · Entreprises vs. prestataires : comment limiter les risques extérieurs au maximum ? David Emm, chercheur pour le spécialiste en cybersécurité Kaspersky Lab, explique : « De nombreux consommateurs utilisent TicketMaster pour acheter des places de théâtre, de concert et autres spectacles. Il n’y a donc rien d’étonnant à ce que la plate-forme soit devenue une cible pour les cybercriminels. Il est primordial que TicketMaster – et les entreprises de manière générale – mettent en place une stratégie de cyber sécurité efficace le plus tôt possible, avant d’attirer l’attention des criminels. Evidemment, la protection des données clients devrait également être une priorité, de façon à ce que les informations sensibles et les mots de passe soient protégés, même en cas de fuite de données. Pour finir, il est important que la stratégie de sécurité mise en place ne s’arrête pas aux murs de l’entreprise, mais intègre aussi ses prestataires qui peuvent être exploités par les criminels comme point d’entrée. C’est la situation dans laquelle semble se trouver TicketMaster…[lire la suite]   Conseils de Denis JACOPINI : Si vous avez déjà été client du service TicketMaster et que les identifiants de votre compte sont les mêmes que d’autres sites Internet dont votre messagerie, nous vous conseillons de toute urgence de modifier le mot de passe de votre messagerie en respectant les précautions donnés par l’ANSSI ou par la CNIL. Source : Cyber attaque contre le service TicketMaster le Décryptage de Kaspersky Lab – Global Security Mag Online

Denis JACOPINI au JT de TF1 : Cybercriminalité : Dans les prochaines années, ce qui arrive sur nos ordinateurs et nos téléphones risque aussi de se produire sur nos télévisions, nos voitures autonomes…

Denis JACOPINI au JT de TF1 : Cybercriminalité : Dans les prochaines années, ce qui arrive sur nos ordinateurs et nos téléphones risque aussi de se produire sur nos télévisions, nos voitures autonomes… JT 20H – Le constat est sans appel, la cybercriminalité est devenue un phénomène massif auquel presque personne ne peut échapper. Citoyens, entreprises, et même les plus hautes instances de l’Etat ne sont pas épargnés.          Nous avons tous été victimes d’une fraude à la carte bleue ou d’un piratage de données personnelles. Un rapport officiel publié ce mercredi 20 juin par le ministère de l’Intérieur, montre l’augmentation considérable du nombre de cyberattaques. La raison: on a plus besoin d’être un hacker professionnel pour lancer une opération. Les techniques sont connues : l’hameçonnage, qui vise à obtenir frauduleusement les coordonnées bancaires, et le rançongiciel. « Dans les prochaines années, ce qui arrive sur les ordinateurs et sur les téléphones risque de se produire aussi sur des télévisions, des voitures autonomes… » Ce sujet a été diffusé dans le journal télévisé de 20H du 20/06/2018 présenté par Gilles Bouleau sur TF1. Vous retrouverez au programme du JT de 20H du 20 juin 2018…[lire la suite] Source : Cybercriminalité : une menace de plus en plus fréquente – LCI

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l

Victime d’une fraude sur votre carte de paiement ? L’état met à votre disposition une nouvelle plateforme : Percev@l Depuis quelques jours, un nouveau téléservice est disponible sur service-public.fr. Il permet aux victimes de fraude à leur carte de paiement de se signaler auprès des autorités. Un tel service était nécessaire et attendu depuis longtemps. En effet, la fraude aux cartes de paiement a lieu essentiellement sur Internet aujourd’hui (à plus de 70% selon les statistiques publiées par l’Observatoire de la sécurité des moyens de paiement). Cela veut dire que le lieu où se commet réellement l’infraction n’a en général aucun rapport avec l’endroit où se trouve la victime. De surcroît, c’est le cumul des informations provenant des nombreuses victimes qui permettra d’identifier les fraudeurs et leur mode opératoire et facilitera la coopération internationale (plus facile si on peut identifier un préjudice conséquent lié aux mêmes auteurs). Lorsqu’on constate un paiement frauduleux avec son numéro de carte bancaire (en consultant son relevé de compte en ligne, ou encore en étant prévenu par sa banque ou son prestataire de paiement), les opérations suivantes peuvent maintenant être réalisées par les victimes: Mettre sa carte en opposition en contact son organisme de paiement (en général par un simple appel téléphonique) Réaliser son signalement sur le téléservice Percev@l (on le retrouve simplement sur le site service-public.fr en cherchant Percev@l ou “fraude carte bancaire”) Transmettre le récépissé fourni par Percev@l à sa banque pour faciliter les opérations de remboursement [lire la suite] Source : Percev@l – plateforme de signalement des fraudes aux cartes de paiement – est ouverte! – Investigation & transformation numériques

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance