L’ANSSI donne 12 bons conseils pour la sécurité | Denis JACOPINI

12 bons conseils pour la sécurité de votre entreprise

L’ANSSI renouvelle ses recommandations aux entreprises en matière de sécurité. Elle publie un nouveau document dans lequel elle livre douze conseils pour mieux sécuriser ses installations.

 

 

Depuis 2013, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie une liste de mesures non-contraignantes à l’attention des professionnels. Ce document donne des indications et conseils clairs pour sécuriser au mieux leurs installations informatiques.

Les recommandations servent également à faire comprendre à l’ensemble des collaborateurs l’importance d’adopter certains comportements. L’objectif de la mesure est que chacun comprenne les risques en termes de sécurité au sein de l’entreprise, mais également en situation de mobilité.

Les recommandations, au nombre de douze, regroupent des instructions classiques dans le domaine de la sécurité. L’ANSSI conseille ainsi de :

 

  1. Choisir avec soin son mot de passe.
  2. Mettre à jour régulièrement vos logiciels.
  3. Bien connaître ses utilisateurs et ses prestataires.
  4. Effectuer des sauvegardes régulières.
  5. Sécuriser l’accès Wi-Fi de votre entreprise.
  6. Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur.
  7. Protéger ses données lors de ses déplacements.
  8. Être prudent lors de l’utilisation de sa messagerie.
  9. Télécharger ses programmes sur les sites officiels des éditeurs.
  10. Être vigilant lors d’un paiement sur Internet.
  11. Séparer les usages personnels des usages professionnels.
  12. Prendre soin de ses informations personnelles, professionnelles et de son identité numérique.

 

Au-delà de ces conseils, l’ANSSI recommande de nommer un référent pour la sécurité informatique au sein de la société. Pour ce faire, il est possible de rédiger une charte dans laquelle des références au chiffrement de certaines informations sensibles figureront tout comme des recommandations quant à l’installation d’un antivirus ou d’un pare-feu.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/it-business/securite-et-donnees/actualite-760239-bonnes-pratiques-securite-anssi.html
http://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf

Par Olivier Robillart

 

 




L’employé comme pion dans la lutte pour la cyber-sécurité | Denis JACOPINI

L’employé comme pion dans la lutte pour la cyber-sécurité

Les études ne le démentiront pas, les employés apparaissent comme l’une des causes principales, volontairement ou non, des fuites de données et des atteintes aux dispositifs de sécurité IT au sein des entreprises. Par conséquent, outre les protections adéquates contre les attaques par des hackers externes, les entreprises ont tout intérêt à passer les dispositifs de sécurité internes de leur organisation au peigne fin. La résistance de la chaîne est en effet celle de son maillon le plus faible… 

 

L’employé en tant que hacker

Il ressort du rapport de la RAND intitulé “Markets for Cybercrime Tools and Stolen Data” que l’élément humain reste un point faible. Parfois, des actes de malveillance entrent en jeu, comme par exemple l’employé mécontent ou envieux qui disperse ou subtilise les informations confidentielles d’une entreprise. En janvier, Morgan Stanley licenciait un travailleur, qui avait prétendument subtilisé des données personnelles (en ce compris des numéros de compte) concernant près de 900 de ses clients et les avait brièvement publiées sur Internet. Néanmoins, le plus souvent, les cyber-incidents connus par une entreprise peuvent être imputés à des actes de négligence, ce dont les criminels tirent volontiers profit. Selon le rapport de la RAND, lesdites campagnes de “phishing” et “spear-phishing” augmenteront substantiellement et sont en même temps de plus en plus sophistiquées. Un exemple connu de spear-phishing concerne la fuite de données – entretemps devenue tristement célèbre – de la chaîne de magasins américaine Target. Les enquêteurs avaient découvert que les hackers avaient obtenu l’accès aux systèmes informatiques de Target au moyen d’un e-mail de spear-phishing adressé à un employé de l’un des fournisseurs externes de Target.

Les conséquences de tels actes de malveillance ou de négligence sont souvent tout sauf anecdotiques. Dans l’exemple de Target, le préjudice se chiffre actuellement à plus de 162 millions de dollars. L’attaque faite sur la marque et la perte de parts de marché constituent à cet égard des dommages importants. Les employeurs se sentent souvent impuissants dans ce genre de situation et observent les bras ballants la manière dont une cyber-attaque cause un préjudice grave à leur entreprise. Cependant, cela ne devrait pas être le cas. Ci-dessous, nous esquissons certains outils ou méthodes pouvant aider à mobiliser vos propres employés, en tant que frères d’armes privilégiés dans la lutte pour la cyber-sécurité.

 

 

L’employé en tant que pion contre les hackers

La prévention est et reste le meilleur remède. Les mesures suivantes – spécifiquement en lien avec les activités des employés – fonctionnent en tout cas comme mesures préventives :

 

– Des dispositifs de sécurité adéquats

Outre la sécurisation effective des données et de l’infrastructure de l’entreprise, il est recommandé de couler les règles d’entreprises concernant la protection des données, la sécurité des systèmes, l’utilisation d’appareils propres (ordinateurs portables, smartphones, tablettes) au sein du réseau de l’entreprise, le travail à distance et d’autres encore, dans ce que l’on appelle des “policies”.

 

– Des formations périodiques et adaptées pour les employés

Afin de pouvoir mettre en oeuvre les protocoles de sécurité mentionnés ci-dessus de manière effective, les employés au sein de l’entreprise devraient au moins être au courant de leur existence, ainsi que de leur contenu (ainsi que de toute modification), ce que l’on obtient en donnant des formations périodiques et adaptées. Un employé qui de manière durable est bien informé sur ses responsabilités en termes de cyber-sécurité au sein de l’entreprise, et qui sait comment traiter des informations sensibles et confidentielles concernant l’entreprise ou les personnes, constituera une cible moins évidente pour les hackers externes et sera plus attentif. Une telle approche met également l’accent sur l’intérêt que l’entreprise porte à la sécurité de ses propres systèmes et données.

 

– Un screening adéquat des nouveaux employés

Lors du recrutement et de la sélection de nouveaux employés, l’employeur scrute de plus en plus souvent le profil d’un candidat sur les réseaux sociaux (Facebook, Twitter etc.). Attention cependant : l’employeur peut consulter ces données, mais ne peut les traiter sans respecter les règles légales sur la protection des données personnelles. En outre, il existe également une interdiction de discrimination : le fait de vérifier des informations qui sont publiées par un candidat sur un réseau social ne peut mener à une sélection inéquitable.

 

– Prévoyez un dispositif d’alerte adéquat

Afin de révéler certains sujets, que l’employé ne peut faire remonter via la voie hiérarchique habituelle et pour lesquels il n’existe pas de procédure ou organe organisé par la loi, l’on peut prévoir un dispositif d’alerte (“whistleblowing”) au sein de l’entreprise. Ce dispositif doit être établi conformément à la législation sur la vie privée et aux recommandations de la Commission de la protection de la vie privée sur le sujet.

 

– Surveillance de l’utilisation d’Internet et des e-mails par les employés

Une autre mesure de prévention importante réside dans l’installation d’un système au moyen duquel le contrôle de l’utilisation d’Internet et des e-mails par les employés peut être effectué par l’employeur. En effet, une entreprise qui est victime d’une cyberattaque et suppose que l’un de ses membres du personnel en est responsable, ne peut pas rechercher l’employé coupable à la légère. L’employeur doit, à cet égard, respecter la législation sur la vie privée, en ce compris la CCT n° 81, qui met en balance le droit à la vie privée de l’employé et le droit de surveillance de l’employeur.

 

Un tel système de contrôle ne peut (i) être institué sans que l’employeur en ait informé le conseil d’entreprise et les employés individuellement sur tous les aspects du contrôle ; (ii) seulement être implémenté qu’en raison d’une finalité légitime, telle que par exemple la sécurité et le bon fonctionnement technique du système de réseau IT de l’entreprise. En outre, l’employeur ne peut effectuer qu’un contrôle graduel et progressif. En premier lieu, seuls les contrôles généralisés et anonymes (au moyen d’échantillons) sont autorisés sans que les données puissent être individualisées et donc sans pouvoir cibler un employé en particulier. Ce n’est que lorsque l’employeur suspecte qu’un abus par un employé a eu lieu qu’il peut procéder à l’individualisation des données personnelles afin de pouvoir rechercher le “coupable”.

 

Conclusion

En résumé, l’on peut dire qu’au vu des atteintes à la réputation et autres conséquences financières des cyber-incidents sur les entreprises, il vaut mieux prévenir que guérir. La mise en application des mesures décrites ci-dessus constitue en tout cas un pas dans la bonne direction.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://datanews.levif.be/ict/actualite/l-employe-comme-pion-dans-la-lutte-pour-la-cyber-securite/article-opinion-373053.html

 

 




La CGPME sensibilise les PME à la cybersécurité | Denis JACOPINI

La CGPME sensibilise les PME à la cybersécurité

La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour les entreprises. Quelle que soit sa taille, une PME doit prendre conscience qu’elle peut être à tout moment confrontée à la cybercriminalité.

 

 

Qu’il s’agisse, par exemple, de malveillances visant à la destruction de données ou d’espionnage économique et industriel, les consé- quences des attaques informatiques pour les entreprises, et plus particulièrement les TPE, sont généralement désastreuses et peuvent impacter leur pérennité.Pour la CGPME, chaque entreprise doit aujourd’hui se doter d’une politique de sécurisation des systèmes d’information inhérente à l’usage des nouvelles technologies. Si les contraintes financières des petites structures restent un frein à la construction d’une cybersécurité optimale, il existe des bonnes pratiques peu coûteuses et faciles à mettre en œuvre permettant de limiter une grande partie des risques liés à l’usage de l’informatique.

Pour recenser ces usages, la Confédération, par le biais de sa Commission Economie Numérique, s’est rapprochée de l’ANSSI. Fruit d’un partenariat constructif, un guide des bonnes pratiques informatiques a été élaboré afin de sensibiliser les PME sur cette problématique tout en leur apportant les moyens opérationnels de préserver leurs systèmes d’information.

 

A vous désormais, chefs d‘entreprises, de devenir les acteurs de votre propre sécurité !

 

François Asselin Président CGPME

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : Guide des bonnes pratiques CGPME/ANSSI
http://www.lenetexpert.fr/wp-content/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf

 

 




Comment se préparer aux incidents de sécurité ?

Se préparer aux incidents de sécurité

Comment se préparer aux incidents de sécurité ?


Les entreprises doivent être prêtes à agir face à des incidents de sécurité et à des attaques. Et cela passe notamment par sept points précis (par Peter Sullivan).

 

 

Un plan de préparation à la cybersécurité présente et détaille les objectifs fondamentaux que l’organisation doit atteindre pour se considérer comme prête à faire face à des incidents de sécurité informatique. La liste de contrôles qui va suivre n’est pas exhaustive, mais elle souligne des objectifs qui constituent un minimum requis pour donner un niveau raisonnable de sensibilisation à la cybersécurité et se concentrer sur la protection des actifs informationnels essentiels.

Ici, la préparation à la cybersécurité est définie comme l’état permettant de détecter et de réagir efficacement aux brèches et aux intrusions informatiques, aux attaques de logiciels malveillants, aux attaques par hameçonnage, au vol de données et aux atteintes à la propriété intellectuelle – tant à l’extérieur qu’à l’intérieur du réseau.

Un élément essentiel de cette définition est de « pouvoir détecter ». La détection est un domaine où une amélioration significative peut être atteinte en abaissant le délai de détection, couramment observé entre 9 et 18 mois. Une capacité de détection plus rapide permet de limiter les dommages causés par une intrusion et de réduire le coût de récupération de cette intrusion. Être capable de comprendre les activités régulières du réseau et de détecter ce qui diverge de la norme est un élément important de la préparation à la cybersécurité. Voici une sept objectifs que les entreprises devraient considérer.

Les objectifs à atteindre

1. Plan de cybersécurité

2. Gestion du risque

3. Gestion de l’identité

  • Contrôle d’accès
  • Authentification
  • Autorisation
  • Responsabilité

4. Surveillance de réseau

5. Architecture de sécurité

6. Contrôle des actifs, des configurations et des changements

7. Cartographie de la gestion des incidents

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Se préparer aux incidents de sécurité




Les bons réflexes contre les attaques informatiques | Denis JACOPINI

Vign_vignette_accueil

Les bons réflexes contre les attaques informatiques

350 milliards d’euros par an : selon le McAfee Report on the Global Cost of Cybercrime publié en 2014, tel est le coût estimé des attaques informatiques à l’échelle mondiale.Depuis le début de l’année, les attaques se sont multipliées, notamment suite aux attentats de Charlie Hebdo, mettant plus que jamais en péril la sécurité des données des entreprises et des institutions. Un rapport publié le 16 février dernier par Kaspersky Lab a quant à lui révélé l’attaque d’une centaine de banques depuis 2013 par un gang organisé.

 

 

Afin d’appréhender au mieux ces offensives, il est important d’en comprendre les tenants et les aboutissants et d’avoir à l’esprit les réflexes qui permettent de s’en prémunir.

 

 

Des attaques aux motivations multiples

De plus en plus de sites internet sont victimes d’attaques dites de “défiguration” perpétrées par des hacktivistes revendiquant des convictions religieuses, politiques ou encore contestataires. On trouve également certains attaquants qui agissent uniquement pour l’amusement, mais ces scénarios se font de plus en plus rares. En général, seule la page d’accueil du site est modifiée pour signifier leur passage et évoquer leurs revendications.

On trouve également d’autres attaques qui, elles, sont plus furtives (ou en tout cas tentent de l’être) et consistent à voler des informations à des fins de rançonnage par exemple. Les vols de données bancaires (carte de crédit, numéros de comptes) permettent quant à eux du détournement d’argent, l’achat de services ou encore de matériels en ligne. Ces criminels, bien organisés, offrent des services de tout type à d’autres criminels : du kit d’infection, à l’envoi de spam massif, en passant par des serveurs de contrôle (c&c)  pilotant des milliers de machines “zombies” permettant des attaques DDOS (Déni de service distribué). Tous n’ont pas le même niveau technique, certains ne sont d’ailleurs que des “presse-bouton”, alors que d’autres ont la capacité de créer des virus, ou des programmes exploitant des failles de sécurité.

Mais comment s’y prennent-ils ? Ces malfaiteurs utilisent une faille de sécurité dans un programme qui peut provenir d’une erreur de conception (un protocole mal sécurisé par exemple), de programmation ou d’implémentation (failles connues comme shellshock, heartbleed ou ghost), de configuration (oubli du mot de passe par défaut après une installation) ou encore d’une erreur d’utilisation par une personne utilisant un mot de passe trop faible par exemple. L’humain est donc au centre de cette problématique.

Le plus souvent ces attaques débouchent sur du détournement d’argent ou la diffusion de données sur internet. Les conséquences financières pour les entreprises peuvent être considérables, sans compter l’impact que cela peut avoir sur l’image de l’entreprise victime d’un piratage. Dès lors, quels réflexes adopter face à ces diverses attaques et failles ?

 

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

 

Adopter les bonnes pratiques pour limiter les risques

Les attaques ne cessent de croître dans la mesure où l’enjeu financier pour les criminels est très important. Lorsque l’on sait que l’attaque par déni de service est accessible pour seulement 30 à 70 dollars  la journée et qu’un spam ne revient qu’à 10 dollars par tranche d’1 million d’e-mails*, ce type de pratique n’est pas prêt de cesser. A ce premier enjeu s’ajoute le manque de vigilance dont font preuve les internautes. Le risque de s’infecter est en effet omniprésent : il suffit de cliquer sur un lien drainant un logiciel malveillant ou encore de partager un contenu infecté.

Quand bien même le risque zéro n’existe pas, la grande majorité de ces attaques pourrait être bloquée, dès lors que l’on adopte les bonnes pratiques pour se protéger et protéger autrui. Le maître mot est l’anticipation et la capacité à réagir rapidement en cas d’intrusion, la mise en œuvre d’un pare-feu ou d’un anti-virus pour se protéger n’étant pas suffisante. Le processus organisationnel de sécurisation est en effet plus important que les outils de protection eux-mêmes (on a en général un rapport de 80-20).

Pour ce faire, l’un des points majeurs est la gestion des mises à jour. Lorsqu’une faille tombe, celle-ci peut-être déjà exploitée plus ou moins massivement. S’en suit la douloureuse phase consistant à tester si le programme régresse ou non dans son fonctionnement avant une mise en production. Durant toute cette période, le programme est encore exposé à une potentielle exploitation de la faille. Cela sous-entend qu’il faut d’une part valider aussi vite que possible, et d’autre part essayer de se protéger temporairement avec des outils de type Firewall ou IPS. Il est aussi bon de rappeler que ces outils de protection sont aussi faillibles que les autres et qu’ils peuvent être contournés.

Dans le cas où l’attaque a déjà eu lieu, sur un site web par exemple, la première chose à faire est de bloquer le site. Cette phase est primordiale dans la mesure où un site piraté peut renvoyer des logiciels malveillants aux internautes le consultant. La deuxième étape est de sauvegarder tous les journaux, les données et programmes du site ainsi que la base de données, avant de procéder à une analyse du système pour connaître l’origine de l’attaque. Cette analyse est primordiale pour une remise en production du site. Elle permet de connaître par quel moyen les attaquants sont entrés dans le système et ce qu’il faut mettre à jour. Le mieux est de revenir sur une version de sauvegarde dont on est sûr qu’elle n’a pas été affectée par la compromission et de la mettre à jour. Parallèlement, il est également vivement conseillé de porter plainte afin que ces attaques soient référencées par les autorités et que des mesures soient prises.

S’il est crucial de prendre en compte la problématique de sécurité lors de la création d’un projet informatique, il est tout aussi indispensable d’en assurer la maintenance afin d’anticiper les attaques et de pouvoir les gérer efficacement, et ainsi minimiser leur impact sur l’activité de l’entreprise.

 


Expert Informatique et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/solutions/expert/60082/attaques-informatiques—decryptage-du-phenomene-et-reflexes-a-adopter.shtml

Par Sébastien Delcroix – NFrance

 

 




Ne relayez pas les spams, canulars, chaînes de lettres… | Denis JACOPINI

2

Ne relayez pas les spams, canulars, chaînes de lettres…

L’association Clusir Tahiti (Club de la Sécurité de l’Information Région Tahiti, une jeune association de professionnels du secteur) continue de détailler ses 12 commandements de la sécurité informatique dans nos colonnes. Après nous avoir appris comment choisir un bon mot de passe et comment sécuriser sa navigation sur le Web, l’association s’attaque au spam pour son troisième commandement.

 

 

 

Le piratage informatique ne fait pas uniquement appel à des techniques de hacking, il utilise aussi des manipulations qualifiées “d’ingénierie sociale”, qui consistent à obtenir des informations confidentielles (identifiant ou mot de passe par exemple) en trompant les victimes. C’est pourquoi, en complément de votre antivirus, il est indispensable de faire preuve de sens critique lors de la lecture de certains messages non sollicités.

Le spam est un courriel indésirable, aussi appelé “pourriel”. Ces messages proposent de tout : les services d’un marabout, des médicaments ou d’autres produits contrefaits, un prêt d’argent, voire des rencontres par Internet, etc.

Ces techniques sont nées avec la technologie de l’email, mais elles prennent encore plus d’ampleur aujourd’hui sur les réseaux sociaux, les conseils restent pourtant les mêmes : pour tout message non sollicité et non professionnel dont vous ne connaissez pas l’expéditeur, il n’y a qu’une règle : détruisez le message et ne répondez surtout pas.

 

 

Certains spams sont plus dangereux que d’autres pour les lecteurs qui leur donnent suite, en voici quelques exemples :

– Le SCAM

Définition d’un scam : ”cyber-arnaque” ou ”cyber-escroquerie” généralement envoyée par courriel.

Ces courriels vous sollicitent pour récupérer des sommes importantes “mais il faut d’abord que vous versiez telle somme sur ce compte pour vérifier votre identité / corrompre un officiel / payer la commission de celui qui vous apporte la ‘belle affaire’…” Ils peuvent aussi se présenter comme la nouvelle d’un gros gain à une loterie à laquelle vous n’avez jamais joué.

En Polynésie, ce sont les offres de “prêts entre particuliers” par mail, sur Facebook et sur les forums qui sont utilisées de manière industrielle ces dernières années, faisant des centaines de victimes qui ne reverront jamais leur argent.

 

 

Le phishing ou hameçonnage
Vous recevez un message qui ressemblerait en tout point à ce que pourrait vous envoyer un site officiel. Par exemple Yahoo, Google, Mana, EDT, votre banque, etc. Les clients Mana subissent ces dernières semaines une grosse attaque de ce type, où des courriels ressemblant à ceux du fournisseur d’accès à internet vous demandent votre mot de passe, votre question secrète…

Mais ces organismes vous fournissent un service et ont déjà toutes les informations qui leurs sont nécessaires sur vous. Donc ils ne vous demanderont jamais vos identifiants ou vos informations bancaires de cette façon. Méfiez-vous donc de ce qui semble être un message important mais qui n’est en réalité qu’une imitation.

 

 


37 adresses électroniques visibles figuraient dans ce message. Parfois il y en a beaucoup plus une véritable aubaine pour les spammeurs toujours à la recherche de nouvelles adresses mail à polluer.

 

 

Comme dans le cas du Chef Roani, des chaînes manipulent le lecteur en jouant sur les sentiments. Mais les transmettre va-t-il réellement résoudre le problème? Si vous voulez aider, il existe des pétitions en ligne (où l’on peut compter le nombre de soutiens à une cause), des sites sécurisés pour faire des dons… Mais ne faites surtout pas suivre une chaîne.

 

Parfois, les chaînes utilisent la superstition en prétendant que si on ne fait pas suivre, un cycle sera rompu et que des événements atroces se produiront. Ne vous laissez pas impressionner : aucun message n’a autant de pouvoir. Par contre, le non-respect des consignes de cyber-sécurité peut avoir des effets dramatiques.

 

 

Que faut-il faire ?
Si vous envoyez un message à de nombreuses personnes qui n’auront pas besoin de répondre à tout le groupe, comme une invitation à un événement ou un appel à témoins, mettez toutes les adresses mail dans le champ “Cci:” (Copie Carbone Invisible, appelée également copie cachée). Certains logiciels en anglais nommeront ce champ Bcc (Blind Carbon Copy). C’est à cause de personnes qui ne le font pas que vous pouvez parfois commencer à recevoir des spams sur votre courriel alors que vous étiez très prudent de ne jamais communiquer votre adresse mail à des sources peu fiables.

 

Si vous recevez un message vous indiquant que vous avez gagné ou que l’on a besoin de vous pour récupérer un héritage ou une grosse somme d’argent quelconque, détruisez ce message et faites savoir à votre entourage qu’ils doivent faire de même.

 

N’exécutez jamais des instructions qui vous sont données sur internet par quelqu’un dont vous ne pouvez vérifier l’identité. Il est possible d’usurper une identité, y compris celle d’un proche ou de quelqu’un représentant l’autorité. Ne donnez jamais de renseignements personnels ou bancaires, n’envoyez jamais d’image de vos pièces d’identité à un tiers qui vous en fait la demande dans un message.

 

Enfin, gardez à l’esprit que les cyber-escroquerie servent à financer des activités criminelles : si jamais vous êtes victime d’une escroquerie, allez porter plainte. Même si les pirates se trouvent dans un pays lointain, il faut que l’on connaisse le plus précisément possible les chiffres de la cybercriminalité pour mieux lutter contre elle.

 

 




 

Réagissez à cet article

 

Source : http://www.tahiti-infos.com/Clusir-Ne-relayez-pas-les-spams-canulars-chaines-de-lettres_a121624.html

 

 




Les dangers des jouets connectés | Denis JACOPINI

Jouet connecté : après un piratage, les données de 800000 familles fuitent sur le web

Les dangers des jouets connectés | Denis JACOPINI


La gamme Cloudpets de Spiral Toys a été piratée. Plus de 800000 comptes ont été piratés avec les informations qui y sont liées et plus de 2,2 millions de messages vocaux se retrouvent également sur la toile. Les peluches connectées de la marque permettait en effet aux parents et aux enfants de s’échanger des messages par le biais d’une application téléphonique, à travers l’ours en peluche.

Résultat de recherche d'images pour "logo atlantico"

Denis JACOPINI a été Interviewé par la revue Atlantico à ce sujet :

 

 

Atlantico  : Une société d’ours en peluche connectés a été récemment piratée, les messages laissés par les parents à leurs enfants sont désormais hackable. Ce n’est pas la première fois que ce type de piratage arrive, pour protéger nos enfants, devrions-nous les éloigner de ce type de jouets connectés ?

Denis JACOPINI : En effet, au-delà du risque relatif à la protection des données personnelles des enfants et de leurs parents, la revue Que choisir avait déjà alerté les consommateurs en fin 2016 sur des risques inhérents au connexions non sécurisée de plusieurs jouets connectés.

Qui a tenu compte du résultat de cette étude pour revoir la liste des jouets qui seraient présents dans la hotte légendaire ?

La relation entre les enfants et les jouets va bien au-delà de la technologie et des risques qu’elle peut représente.
Les jouets bénéficie également de phénomènes de mode et l’engouement, sauf erreur, se fout bien de la qualité des produits et encore moins de leur sécurité.

Manque de connaissance, inconscience, crédulité ou trop de confiance de la part des parents ? Il est vrai qu’on peut facilement croire que si des jouets se trouvent sur nos rayons, c’est qu’ils ont forcément dû passer avec succès toute une batterie de tests rassurant pour le consommateur.
Pour la part des jouets à usage familial testés, même si les normes EN71 et EN62115 ont été récemment révisées pour répondre aux exigences de la nouvelle directive 2009/48/CE, les validations se reposeront sur des niveaux satisfaisants en terme de propriétés physiques et mécaniques, d’inflammabilité, de propriétés chimiques, électriques ou bien relatives à l’hygiène et à la radioactivité.

Vous l’aurez remarqué, aucun test n’est prévu pour répondre à des mesures ne serait-ce que préventive en terme de protection des données personnelles et encore moins en matière se sécurité numérique.

Alors finalement, pour répondre à votre question : « devrions-nous éloigner les enfants de ce type de jouets connectés ? »
A mon avis, en l’absence de normes protectrices existantes, la prudence devrait être de mise. Certes, il est impossible de se protéger de tout. Cependant, il serait à minima essentiel que les parents soient informés des risques existants et des conséquences possibles que pourraient provoquer des piratages par des personnes mal intentionnées pour prendre des mesures qu’ils jugent utiles.

 

 

Atlantico : Comment pouvons-nous restreindre la possibilité de piratage de données pour ce type d’objet ?

D.J. : La situation confortable serait que le consommateur soit vigilant pour ce qui concerne les mesures de sécurité couvertes par l’appareil et celles qui ne le sont pas. Malheureusement, ces gardes-fous ne sont qu’à l’état d’étude.
Sauf à vous retrouver dans un environnement ou le voisin le plus proche se trouve à plusieurs dizaines de mètres, être prudent dans l’usage de ces objets pourrait par exemple consister à :
– Si le jouet le permet, changer le mot de passe par défaut et mettre en place un mot de passe complexe pour accéder à sa configuration ;
– Si le jouet le permet, activer les connexions sécurisées par cryptage ;
– Si le jouet le permet, désactiver les connexions à partir d’une certaine heure ;
– N’utiliser les jouets connectés que dans des environnements protégés, en raison de la portée limitée des communications Bluetooth (par des distances suffisantes entre le jouet et des pirates éventuels) ;
– Pour les jouets utilisant le Wifi,
– Mettre en place des protections physiques contre les rayonnements électromagnétiques dans certaines directions ;
– Cacher les caméras si elles ne sont pas utilisées ;
– En fin d’utilisation du jouet, ne pas se satisfaire d’éteindre l’appareil qui ne sera peut-être seulement en veille, mais retirer les piles ou placer le jouet dans un espace protégé (fabriquez une cage de Faraday) ;

Enfin, compte tenu que le bon fonctionnement du jouet est lié à l’acceptation des conditions contractuelles d’utilisation des donnés personnelles ne respectent pas les règles européennes relative à la protection de ces données et de la vie privée car les fabricants sont généralement situés hors Europe, ne pas accepter ces conditions reviendrait à être privé de l’usage des fonctions du jouet.

 
Atlantico : Concrètement, les objets connectés sont une porte ouverte à notre intimité, quels sont les dangers liés à ce type d’objets ?

A défaut d’information de la part des fabricants et d’alerte de la part des médias, il serait, à mon avis, adapté que le consommateur reconsidère les objets numériques et particulièrement les objets connectés comme étant des équipements dont les fonctions et conséquences induites risquent de se retourner contre son utilisateur.

L’année dernière, l’association de consommateurs UFC-Que choisir a mis en garde les consommateurs sur le stockage des données. Elle a d’ailleurs saisi sur le sujet la Commission nationale de l’informatique et des libertés et la Direction générale de la concurrence, de la consommation et de la répression des fraudes. En effet, tout ce que disent les enfants à la poupée testée est enregistré et mystérieusement stocké sur des serveurs à l’étranger et géré par la société Nuance Communications. L’Association européenne de défense des consommateurs a déclaré : « Tout ce que l’enfant raconte à sa poupée est transmis à l’entreprise, basée aux États-Unis, Nuance Communications, spécialisée dans la technologie de reconnaissance vocale ».
Quelles sont les conséquences d’un tel usage de nos données ?
L’objectif évident est le matraquage publicitaire des enfants, car certains jouets ont une certaine tendance à faire souvent allusion à l’univers de Disney ou à Nickelodeon par exemple.

Enfin, des tests ont montré qu’un tiers situé à 20 mètres du jouet peut s’y connecter par Bluetooth et entendre ce que dit votre enfant à sa poupée ou à son robot, sans même que vous en soyez averti. La connexion peut même se faire à travers une fenêtre ou un mur en béton et le nom Bluetooth par défaut du jouet connecté, permet très simplement de les identifier.
Plus grave encore… Un tiers peut prendre le contrôle des jouets, et, en plus d’entendre votre enfant, communiquer avec lui à travers la voix du jouet.
Que ça soit en en terme d’écoute et d’espionnage à distance de l’environnement de l’enfant et de celui des parents, ou en terme de prise de contrôle à distance de l’appareil risquant de terroriser ou pire, traumatiser l’enfant, la prudence doit d’abord rester de mise.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Jouet connecté : après un piratage, les données de 800000 familles fuitent sur le web




Popcorn Time, un rançongiciel bien vicieux

Popcorn Time, un rançongiciel bien vicieux


Depuis peu, les rançongiciels (ou ransomware) constituent de véritables fléaux dans l’univers de l’informatique et du web. Ils touchent les données personnelles de millions de gens de par le monde. Les experts en sécurité  se sont même mis à taxer 2016 comme étant « l’année des rançongiciels ».

Payez ou infectez vos amis

Sur cette année, il se peut que Popcorn Time soit le rançongiciel qui vienne clore la propagation de ces logiciels de chantage. Ce nouveau ransomware pose un gros dilemme à sa victime en lui imposant de payer une rançon ou d’infecter ses amis.

Pour commencer, il emprunte le nom d’une application de streaming vidéo ayant défrayé la chronique en 2015, ce qui incite au téléchargement de celle-ci. Ensuite, il infecte l’ordinateur de la victime par le biais d’un courriel piégé ou d’un lien malveillant, puis crypte ses données personnelles en usant d’un algorithme de chiffrement AES 256 bits.

Après que les données ont été cryptées, il impose à la victime de donner la valeur de 1 bitcoin (soit environ 700 €) ou de le transmettre sur l’ordinateur d’un ami. C’est une méthode toute nouvelle avec en plus une limite du nombre d’introductions de clé de déchiffrement. Entrer quatre fois la mauvaise clé ferait perdre définitivement ses données.

Les dossiers Windows sont les premières cibles

D’après la conclusion des enquêtes réalisées par le site Bleeping Computer sur ce rançongiciel, il ciblerait en premier les fichiers présents dans les dossiers Windows : Mes Documents, Images, Musiques et toutes les données sur le Bureau.

Afin de faire face à ce logiciel de rançon, la meilleure façon pour un utilisateur lambda est de prendre des précautions préventives basées sur les mesures de sécurité les plus basiques :

  • faire des copies de ses données personnelles vers un support externe qui se débranche de l’ordinateur après chaque usage de ce dernier et sur les Clouds comme Dropbox, OneDrive, Google Drive, Mediafire, Mega, pCloud, Flipdrive… ;
  • éviter d’ouvrir les mails aux destinateurs inconnus et contenant des liens ou des pièces jointes. Il est aussi possible que Popcorn Time provienne d’une personne de votre liste de contact. Prenez les mêmes réserves tant que le contenu n’a pas été formellement reconnu ;
  • mettre à jour son système d’exploitation et son antimalware.

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Certifié ISO 27005 Risk Manager, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Popcorn Time : le plus vicieux rançongiciel de cette année – @Sekurigi




De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs

De nouveaux malwares super furtifs se cachent dans la mémoire des serveurs


Kaspersky met en évidence une souche malveillante qui se cache dans la mémoire des systèmes et exploite des applications de confiance pour dérober des données. 10 organisations au moins en ont été victimes en France.

 

Une nouvelle espèce de logiciels malveillants, mise en évidence par Kaspersky Lab, ressemble bien à un cauchemar pour administrateurs système et responsables informatiques. Il s’agit d’une forme de malware utilisant des logiciels légitimes (comme l’outil de tests de pénétration Meterpreter) pour infecter un système, avant de détourner des services Windows couramment utilisés pour assurer son implémentation et son fonctionnement. Une fois le malware en cours d’exécution à l’intérieur de Windows, il efface toute trace de son existence et réside dans la mémoire du serveur. Le temps d’exfiltrer des informations qu’il convoite avant de s’effacer de lui-même.

Parce que ces nouveaux malwares, que Kaspersky a baptisés MEM: Trojan.win32.cometer et MEM: Trojan.win32.metasploit, résident en mémoire, ils ne peuvent pas être détectés par des antivirus standards, qui analysent le disque dur d’un ordinateur. En outre, le malware se cache en réalité à l’intérieur d’autres applications, ce qui le rend pratiquement invisible également des outils utilisant des techniques de listes blanches, comme c’est le cas de nombreux pare-feu.

Le redémarrage efface toute trace

Selon un billet de Kaspersky sur le blog Securelist, le processus fonctionne en plaçant temporairement un utilitaire d’installation sur le disque dur de l’ordinateur. C’est ce petit outil qui loge le logiciel malveillant directement en mémoire en utilisant un fichier MSI standard  de Windows avant d’effacer l’utilitaire. Une fois que le malware commence à collecter les données ciblées, il emploie une adresse de port inhabituelle (:4444) comme voie d’exfiltration.

L’ensemble de ces caractéristiques rendent ces malwares très furtifs. Car ils n’existent que dans la mémoire d’un ordinateur, ce qui signifie qu’un logiciel anti-malware n’a une chance d’identifier l’infection que lors d’une analyse de ladite mémoire, et uniquement pendant que le malware est toujours actif. Le redémarrage de l’ordinateur effacera toute trace, rendant inutile toute analyse ‘forensic’.

PowerShell détourné

Kurt Baumgartner, chercheur au sein des Kaspersky Lab, explique que ses équipes de recherche ont d’abord trouvé ce logiciel malveillant dans une banque en Russie. L’équipe a pu accéder au serveur, dans ce cas un contrôleur de domaine, avant que le système ne redémarre, ce qui leur a permis d’isoler la souche infectieuse. L’équipe de Kaspersky a alors constaté que les attaquants utilisaient un script PowerShell pour installer un service malveillant dans la base de registre de l’ordinateur.

Selon le chercheur, si ce malware furtif échappera aux antivirus qui cherchent des signatures sur le disque dur d’un ordinateur, il peut toujours être découvert via des logiciels de protection qui traqueront ses activités suspectes : création de tunnels de communication chiffrée pour exfiltrer les données, démarrage de services ou lancement de l’activité PowerShell. Kurt Baumgartner assure que ses équipes suivent l’évolution du malware – qui devrait muter pour échapper aux défenses qui vont être mises en œuvre suite à la publication de Kaspersky – et qu’il convient notamment de surveiller la diffusion de données à partir de lieux différents sur le réseau utilisant le tunnel de communication caractéristique de la souche.

La France, second pays ciblé

Et de conseiller aux équipes de sécurité de scruter les journaux système et de surveiller le trafic sortant du réseau. Tout en précisant qu’il vaut mieux stocker ces données hors ligne de sorte que le logiciel malveillant ne puisse pas trouver et effacer ces preuves. Autre astuce pour contrarier les assaillants : désactiver PowerShell. Une solution radicale mais parfois difficile à mettre en œuvre, de nombreux administrateurs ayant recours à cet utilitaire…[lire la suite]

kaspersky


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Anatomie du malware super furtif, caché dans la mémoire des serveurs




Attention à ce mail suspect. Ne cliquez pas !

Attention à ce mail suspect. Ne cliquez pas !


Il s’agit en réalité d’un ransomware, un logiciel malveillant qui vise à prendre vos données et fichiers personnels en otage et les bloquer !

 

Après la fausse facture de Free, c’est cette fois la marque et le logo bpost qui ont été détournés par des hackers avec l’ambition d’essayer de pomper vos données personnelles et de les prendre en otage afin de réclamer, par après, une “rançon” contre la libération de celles-ci ! Pour ce faire, les pirates utilisent ce qu’on appelle un ransomware.
Pour tenter d’arriver à leurs fins, les hackers ont donc emprunté les traits de bpost afin de vous demander de cliquer sur un lien permettant, soi-disant, de retrouver trace d’un colis qui n’a pas encore été livré. Le piège est en marche. Le principe est donc simple et diabolique puisque les utilisateurs qui reçoivent ce fameux mail ont, en théorie, toute confiance en l’institution.
En effet, s’il est trop tard et que vous avez déjà appuyé sur le bouton de votre souris, le mal est fait. Le logiciel ainsi installé aura tout le loisir de prendre connaissance de vos données et fichiers personnels, voire même prendre le contrôle de votre poste de travail, bloquant au passage l’accès à vos précieuses infos via une clé de cryptage… permettant aux malotrus de réclamer une rançon contre la libération de vos données ou de votre ordinateur ! Inutile de préciser que dans bien des cas, la spirale infernale est enclenchée !
L’excellente série de Netflix Black Mirror avait d’ailleurs centré un de ses épisodes sur cette problématique, les protagonistes perdant au fil de celui-ci, le contrôle total sur les événements.
Que faire en cas d’infection ?
Si vous avez installé ledit logiciel, il faudra de toute façon passer, au minimum, par la case du scan antivirus. Sans plus attendre également, il est fortement conseillé de débrancher immédiatement tous les disques durs externes et autres qui pourraient être plus facilement sauver, d’autant plus s’ils contiennent des sauvegardes de vos fichiers. Idem, pensez à déconnecter vos espaces de stockage virtuel (Dropbox, iCloud,…)
Dans certains cas, certains logiciels sont capables de combattre l’infection. Une petite recherche sur Google et différents forums s’impose donc.
Il est aussi très important de rappeler qu’il ne faut surtout pas rentrer dans “le jeu” et donc absolument éviter de payer la rançon demandée. Rien ne dit en effet que les pirates la joueront fair play… De plus, il est aussi très utile de prévenir les autorités compétentes…[lire la suite]

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Vous avez reçu un mail suspect de bpost ? Ne cliquez pas ! (PHOTOS) – DH.be