Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France. Dans un rapport de novembre 2014, le CPDSI révèlait déjà que  Lire la suite…

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes


La cybercriminalité traque en permanence les terroristes et tente par tous les moyens de trouver comment ils communiquent entre eux. Playstation, réseaux sociaux et même, sites de rencontre, tout est envisageable.

 

« Tout système de communication par messagerie peut potentiellement être utilisé par les terroriste… » s’exprimait Eric Freyssinet, chef de la division de lutte contre la cybercriminalité.

L’appli Telegram utilisée par les djihadistes Cette appli permet aux messages d’être cryptés. C’est par ce biais que Daech communiquerait, une appli qui, contrairement à Viber ou Whatsapp qui gardent tous les messages, permettrait plus de discrétion.

De plus, la plupart du temps ils s’expriment en arabe et en langage codé ce qui complique la tâche des enquêteurs.

 

 

La PS4 au centre des attentions

La raison ? Elle aurait été utilisée pour planifier les attentats du vendredi 13 novembre selon le site américain Forbes. Et si vous vous demandez comment, vous pouvez par exemple, avec le jeu Call Of Duty, écrire des mots sur un mur via l’impact des balles, traces qui finiront par définitivement s’effacer, sans laisser de preuves.

« J’ai entendu que le mode de communication entre terroristes le plus difficile à surveiller, c’est la PS4. C’est très, très difficile pour nos services » s’exprimait il y a quelques jours le ministre des Affaires étrangères belge. Sa déclaration n’a pas mis longtemps a agité les internautes…


 

Réagissez à cet article

Source : http://nextplz.fr/actualite/content/2151616-les-nouveaux-moyens-de-communication-des-terroristes




Le Bitcoin financerait le terrorisme

L'Europe va attaquer le Bitcoin parce qu'il finance le terrorisme

Le Bitcoin financerait le terrorisme


Les pays européens prévoient d’attaquer le Bitcoin et d’autres modes de paiement anonymes telles que les cartes de crédit prépayées parce qu’ils permettent aux terroristes de financer leurs attaques.

 

Reuters prétend que les pays européens préparent un projet pour contrer le Bitcoin et d’autres modes de paiement anonymes.

 

 

On a le Bitcoin, mais également les cartes de crédit prépayées.

Les ministres de la justice et de l’intérieur de nombreux pays européens vont se réunir la semaine prochaine à Bruxelles afin de voter de nouvelles mesures pour contrer le terrorisme en Europe.

Il y a de nombreuses mesures pénales, mais il y a également un projet pour attaquer les paiements anonymes. Selon les informations obtenues par Reuters, une réunion préliminaire a déjà eu lieu et elle a proposé de meilleurs contrôles sur le Bitcoin, les cartes de crédit prépayées, l’or et les métaux précieux. Notons que l’or ne sera pas directement attaqué (ce serait trop évident), mais il sera interdit d’utiliser des paiements anonymes pour transférer de l’or ou d’autres métaux précieux (Les investisseurs sur les métaux précieux comprendront rapidement ce qui se trame).

Les ministres européens estiment également que le contrôle du Bitcoin et des paiements anonymes permettra de réduire le commerce des biens illicites.

Les attaques sur Paris ont eu le vendredi dernier. Samedi, on a déjà une déclaration de guerre de la part de la France, lundi, on a un projet de loi en France sur l’Etat d’urgence qui transforme ce pays en l’une des pires dictatures avec des pouvoirs de surveillance illimités. Mardi, les républicains aux Etats-Unis profitent de l’attaque sur Paris pour rejeter les réfugiés syriens à la mer, mercredi, les partis d’extrême-droite redoublent d’effort pour alimenter l’islamophobie et jeudi, on attaque le Bitcoin, les paiements anonymes, l’or et les métaux précieux, soit les principales épines dans le pied du système financier.

Est-ce qu’on sait que les terroristes ont utilisé le Bitcoin ? Est-ce que Daesh paie ses armes avec de l’or ? Est-ce que le Bitcoin est principalement utilisé par des criminels ? On a un triple non. En 5 jours, les politiciens américains et européens votent tout ce qu’ils peuvent pour faire chier leurs populations respectives pour les prochaines décennies. Il reste encore 2 jours… On craint le pire.


 

Réagissez à cet article

Source : http://actualite.houss

eniawriting.com/tech

nologie/2015/11/19/leurope-va-attaquer-le-bitcoin-

parce-quil-finance-le-terrorisme/10675/




Faut-il avoir peur des cyberdjihadistes ?

Faut-il avoir peur des cyberdjihadistes ? - Le Point

Faut-il avoir peur des cyberdjihadistes ?


Des pirates informatiques se présentant comme des hackers de Daesh multiplient les actions sur le Web. Les spécialistes tirent la sonnette d’alarme.

 

 

Depuis l’attaque du site internet de la chaîne de télévision TV5 Monde, en avril dernier, la France a essuyé des dizaines d’attaques informatiques émanant de prétendus cyberbataillons de l’organisation État islamique. Mardi matin, au cours d’une visite au QG d’interception des services de renseignements britannique à Cheltenham, George Osborne, chancelier de l’Échiquier (l’équivalent de notre ministère de l’Économie) du Royaume-Uni, a déclaré redouter des attentats numériques d’ampleur de la part de Daesh. « Ce mouvement terroriste utilise déjà Internet pour ses hideux objectifs de propagande, pour la radicalisation, pour la gestion de ses opérations », a déclaré George Osborne.

« Ils n’ont pas encore pu l’utiliser pour tuer, en s’en prenant à notre infrastructure. Mais nous savons qu’ils souhaitent le faire et font tout leur possible pour y parvenir », a-t-il ajouté.

Après l’intrusion en octobre dernier d’un hacker pro-palestinien dans la boîte mail de plusieurs officiels américains, à commencer par le directeur de la CIA, la menace d’attaques numériques est prise très au sérieux par les spécialistes de cybersécurité. « Cette réalité est considérée avec gravité depuis plusieurs années en Israël.

L’Europe commence à s’en préoccuper », confie Guy-Philippe Goldstein, l’un de ces consultants qui intervient au sein de l’Institute for National Security Studies (INSS), un think tank basé à Tel-Aviv. « Le niveau d’expertise des hackers djihadistes ne leur a permis jusque-là que de perturber temporairement le fonctionnement de sites officiels, mais on sait qu’ils peuvent sous-traiter certaines missions en recourant à des savoir-faire disponibles sur le dark web [la partie du réseau qui n’est accessible que par les pirates informatiques, NDLR] », poursuit Guy-Philippe Goldstein. Combien d’hommes comptent les cyberbataillons djihadistes ? La question reste en suspens, mais agite nombre de conversations dans les travées du Milipol, le salon professionnel dédié à la sécurité intérieure des États, qui s’est ouvert la semaine dernière à Villepinte. Quel que soit leur nombre, les membres de l’équipe qui s’est autoproclamée Cybercalifat réalisent des intrusions de plus en plus profondes dans nos systèmes de défense. La plus sérieuse a eu lieu en décembre dernier aux États-Unis. À cette occasion, des données confidentielles concernant des officiers supérieurs de l’armée américaine ont été subtilisées, qui ont ensuite été postées sur le compte Twitter de plusieurs sympathisants du groupe État islamique. Une menace prise au sérieux « En marge de ces opérations de déstabilisation psychologique que constituent la prise de contrôle et la dégradation de sites d’administration, et en dehors du coût que ces dégâts engendrent, d’autres interventions sont à craindre », indique Solange Ghernaouti, professeur à l’université de Lausanne, sollicitée par l’état-major suisse pour des missions de conseil. Cette enseignante en informatique, diplômée de l’université Paris-VI et ancienne auditrice de l’Institut de hautes études en défense nationale (IHEDN), a elle-même vu le site de l’équipe de recherche qu’elle dirige être attaqué en mars dernier. « Il m’a fallu trois jours pour tout remettre en état », indique-t-elle. En affirmant que les autorités britanniques surveillent attentivement 450 sites internet de « services sensibles » (énergie, distribution et traitement de l’eau, défense) susceptibles d’être visés par des interventions de pirates informatiques de Daesh, George Osborne accrédite l’idée que ces hackers auraient atteint une capacité de nuisance inquiétante. « Probablement liée au rapprochement qu’ont effectué les terroristes avec le monde très fermé de la cybercriminalité », estiment conjointement Guy-Philippe Goldstein et Solange Ghernaouti.


 

Réagissez à cet article

Source : http://www.lepoint.fr/high-tech-internet/faut-il-avoir-peur-des-cyberdjihadistes-17-11-2015-1982367_47.php




Anonymous découvre un portefeuille électronique de l’EI de 3 M USD

Anonymous découvre un portefeuille électronique de l'EI de 3 M USD

découvre un portefeuille électronique de l’EI de 3 M USD


Le groupe hacktiviste Anonymous déclare avoir découvert un portefeuille électronique du groupe terroriste Etat islamique dans le système Bitcoin.

 

 

Le groupe de hackers Anonymous tient ses promesses. Suite aux attentats de Paris, les hackivistes ont déclaré une « guerre sans merci » à l’Etat islamique (EI). Bien que tournés en ridicule par des gens qui affirmaient que leurs actions n’avaient aucun de poids comparé au sang réel qui était versé par les terroristes, ils sont rapidement passés à l’action. Ayant annoncé avoir piraté plus de 5.000 comptes de propagande liés à l’État islamique sur Twitter, ils déclarent maintenant avoir découvert un portefeuille électronique de l’EI de 3 millions de dollars en bitcoins, un système de paiement sur Internet.

 

 

Les Anonymous piratent plus de 5.000 profils de l’EI sur Twitter

« L’Etat islamique utilise de la crypto-monnaie pour financer ses opérations en cours et nous avons réussi à découvrir plusieurs adresses Bitcoin qu’il utilise », ont déclaré les Anonymous dans un commentaire pour NewsBTC. L’une des plus importantes fonctions de la monnaie cryptographique est qu’elle ne peut être censurée à la demande d’un tiers. On ne sait jamais ce qui sera ensuite à l’ordre du jour. Les activistes pour les droits des animaux, les défenseurs de l’environnement ou d’autres groupes dont les comptes peuvent être bloqués optent tous pour le Bitcoin, car il s’agit d’un service libre. Ainsi, le Bitcoin encourage à la fois des objectifs objectivement honorables mais peut aussi servir des intérêts qui le sont un peu moins, comme ceux de l’EI par exemple.

C’est pourquoi il constitue l’un des leviers numériques privilégiés par l’EI pour aider « ses amis » de Syrie, d’Irak, du Liban et de partout dans le monde.

 

 

Anonymous déclare (pour de bon) la guerre à l’EI

Pourtant, l’espoir n’est pas perdu. Le groupe hacktiviste Anonymous assure avoir réussi à bloquer la plupart des comptes de l’EI en Bitcoin qui avaient été dissimulés sur un type de bases de données appelé « deep Web ». Plus tôt, les hacktivistes s’étaient fixés pour mission d’anéantir la propagande terroriste ainsi que les réseaux de recrutement de l’EI sur Internet. Dans une vidéo publiée sur YouTube, un porte-parole de l’organisation virtuelle s’était engagé à « lancer la plus grande opération de tous les temps » contre l’EI.


 

Réagissez à cet article

Source : http://fr.sputniknews.com/international/20151121/1019708957/anonymous-portfeuilles-ei-hachtivistes-hackers.html




Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

 

 

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France.

Dans un rapport de novembre 2014, le CPDSI révèlait déjà que cet endoctrinement concerne à 80 % des familles de référence athée, issues non de milieux défavorisés mais plutôt des classes moyennes et supérieures. Surtout, il touche essentiellement des jeunes, âgés pour la plupart de 15 à 25 ans, dont certains sont partis en Syrie ou projetaient de le faire.

Ce recrutement pour des causes aussi extrêmes est le fruit d’une propagande redoutablement efficace qui se déroule en plusieurs actes.

Cela peut commencer, selon le rapport du CPDSI, par des vidéos découvertes au hasard de recherches sur internet. Y sont développés les thèmes du complot des plus forts contre les plus faibles, de contestation de la société de consommation avec son lot supposé de mensonges et de scandales : complots des firmes pharmaceutiques, scandales sanitaires comme celui de la vache folle, publicités mensongères etc… Une sorte de : « On nous cache tout, on nous dit rien, dans ce monde pourri ! » Et ces vidéos font mouche ! « Les adolescents ne supportent pas l’injustice » indique Bruno Falissard, Directeur de l’unité INSERM U669 (santé mentale de l’adolescent)ALGORITHMES.

 

 

Dès lors, l’engrenage est en marche.

Par le jeu d’algorithmes de recommandation – ce procédé technique permettant de filtrer automatiquement un corpus d’informations en fonction des centres d’intérêt d’un internaute – Youtube propose de nouvelles vidéos du même genre à regarder. Celles-ci suggèrent « l’existence de sociétés secrètes qui manipulent l’humanité » souligne le rapport. Pour preuve, de supposés symboles cachés par ces forces maléfiques, un peu partout dans le monde qui nous entoure : ainsi, par exemple, la lecture de la marque Coca Cola dans un miroir révèlerait, avec un peu d’imagination, l’inscription « No Mecque » en arabe.

De clic en clic, l’adolescent glisse vers des contenus évoquant de plus en plus l’islam présenté comme le seul recours contre ce Mal. « Ces vidéos ont pour but de prolonger et parachever la phase d’endoctrinement. C’est là qu’elles commencent par mettre en exergue des images de nature encensant la beauté de la création d’Allah » précise le rapport du CPDSI. Le jeune internaute entre alors de plain pied dans la phase de radicalisation dans laquelle les recruteurs induisent chez lui un questionnement spirituel quasi absent jusque-là.

Avant d’être exposé à une troisième salve de vidéos mêlant cette fois des prêches menaçants « sur les risques d’aller en enfer », « sur les bienfaits de la conversion à l’islam » etc… Des productions qui l’appellent à se « réveiller » et à « agir ».

 

 

Les « like » qui trahissent l’utilisateur

Parallèlement, l’endoctrinement se déroule aussi sur le réseau social Facebook. L’adolescent ne tarde pas à s’inscrire dans un groupe ouvert sur le fameux réseau social par les recruteurs pour l’inciter à combattre le prétendu complot. Il tisse ainsi rapidement des liens avec de nouveaux « amis » qui peu à peu évoquent le « djihad global ».

De manière très fine, le discours tenu sur ce réseau par les recruteurs est adapté à chacun selon son profil. « Par exemple, les filles qui indiquent sur leur profil Facebook leur volonté de s’engager pour des causes humanitaire, pour aider ou soigner les autres, sont repérées et abordées sous cet angle altruiste » raconte Dounia Bouzar. Rappelons à cet égard qu’une étude scientifique britannique a récemment révélé qu’il suffisait de quelques « clics » sur le fameux réseau social pour que celui-ci nous connaisse mieux que nos « vrais » amis et nos proches : ainsi, les psychologues de l’université de Cambridge ont montré qu’une centaine de « like » (les mentions « j’aime » par lesquelles un internaute définit les pages qu’il apprécie) suffit à l’algorithme de Facebook pour « cerner » une personnalité !

 

 

MATRAQUAGE.

Loin d’être le fait d’amateurs, le processus de recrutement s’apparente à une vraie démarche commerciale. « Semblable à celle que l’on retrouve dans les sectes. Elle s’adresse à tous » indique Serge Blisko, président de la Mission interministérielle de vigilance et de lutte contre les dérives sectaires (Miviludes). Car il ne faut pas oublier la dimension de séduction déployée par les recruteurs qui se donnent l’apparence d’un entourage chaleureux. Une stratégie d’enfermement également. « L’internaute reçoit de nombreux messages de ses nouveaux « amis » sur Facebook, des dizaines de SMS par jour » explique Magalie*, une analyste de la Miviludes qui souhaite garder l’anonymat.

S’ensuit une phase dite de « déconstruction ». « Le but est alors de l’isoler. Les messages utilisent un néolangage, celui des initiés comportant de plus en plus de termes arabes transcrits phonétiquement. La liste des interdits s’allongent : aliments contenant de la gélatine de porc, parfums à base d’alcool etc. » poursuit Magalie. Dès lors, le matraquage des vidéos de propagande sur le web constitue, lui, la phase de reconstruction. « On réécrit l’histoire et les croyances de la personne » précise Magalie.

Vient enfin une dernière étape, celle du renforcement qui consiste à tout faire pour que l’individu n’échappe pas à cette emprise. Il est surveillé par d’autres, imprégné de réponses automatiques à toutes les critiques que l’on peut lui opposer. « On leur fait croire que la conversion à l’islam est un acte irréversible. Ce qui dans leur esprit ferme toutes les portes de sorties et complique sérieusement toute tentative de retour à la normale » précise Magalie.

Début mars 2015, Manuel Valls déclarait à la presse qu’il y avait 3000 européens aujourd’hui en Syrie et en Irak. « Il pourrait y en avoir 5 000 avant l’été et sans doute 10.000 avant la fin de l’année » s’inquiétait alors le Premier ministre. Un phénomène qui profite aussi de la poussée récente d’un autre réseau social : Twitter.

Une étude du Center for Middle East Policy paru en mars indiquait que Daesh disposait de 46000 comptes Twitter plus ou moins actifs. Mais selon les auteurs de cette étude, le succès du groupe terroriste sur les réseaux sociaux est surtout le fait de 500 à 2000 comptes hyperactifs qui twittent de manière intensive. Quant à la suppression de ces comptes pour contrer la propagande djihadiste, les chercheurs estiment que cela pourrait être contre-productif. Selon eux, si elle créé des obstacles à ceux qui veulent rejoindre Daesh, elle tend aussi à les isoler sur le web et pourrait ainsi accroître la vitesse et l’intensité de leur radicalisation. Ce qui n’est pas le but recherché !

 

 


 

Réagissez à cet article

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?


Le projet de loi qui veut mettre à jour les règles en cas d’état d’urgence prévoit d’une part d’autoriser la saisie de fichiers informatiques stockés à distance pendant les perquisitions, d’autre part d’interdire aux assignés à résidence de communiquer avec certaines personnes, et peut-être même sur internet…

 

Le projet de loi relatif « à l’état d’urgence et renforçant l’efficacité de ses dispositions » a été mis en ligne sur le site de l’Assemblée nationale.

Débattu le jeudi 19 novembre, il a pour but de modifier la loi n° 55-385 du 3 avril 1955 sur l’état d’urgence en le rendant notamment plus adapté aux nouvelles technologies.

Le premier exemple de ce qu’on peut y lire est d’ailleurs parlant. « Il permet enfin l’accès aux données informatiques accessibles depuis le lieu perquisitionné, ainsi que la prise de copies », indique d’abord le texte avant de préciser plus loin que durant une perquisition il sera possible d’accéder aux données dans un système ou un équipement (ordinateur, smartphone, etc.) « dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ».

Il semble donc que cela concerne les systèmes de stockage à distance lorsque les enquêteurs sont sur place.

Les forces de l’ordre pourront également copier « sur tout support (…) les données auxquelles il aura été possible d’accéder dans les conditions prévues par le présent article ».

Plus loin, le texte précise que « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur (« nuage »), celles qui sont contenues dans un téléphone… ».

L’article 2 proroge également la possibilité « d’ordonner des perquisitions de jour et de nuit », lit-on encore.

 

 

Assignation à résidence = plus d’internet ?

Ces mesures vont de pair avec une autre information contenue dans le document, mais qui est encore à l’heure actuelle peu précise. Il s’agit de prescrire à une personne assignée à résidence l’interdiction « de se trouver en relation, directement ou indirectement, avec certaines personnes nommément désignées dont il existe des raisons sérieuses de penser que leur comportement constitue une menace pour la sécurité et l’ordre publics ».

L’utilisation des termes « directement ou indirectement » laisse planer un certain doute quant à ce que cela peut signifier concrètement. Elle pourrait se traduire par l’interdiction d’utiliser des appareils de communication comme les téléphones ou même Internet. Mais cette dernière disposition paraît délicate à mettre en œuvre dans la mesure où Internet est devenu un droit fondamental en France, et est entré dans les Droits de l’Homme reconnus pas l’ONU.

En revanche, l’état d’urgence permet quant à lui de déroger à certains Droits de l’Homme.


 

Réagissez à cet article

Source : http://www.linformaticien.com/actualites/id/38575/etat-d-urgence-perquisition-dans-le-cloud-et-internet-coupe.aspx




Attentats de Paris : Le ballet des fausses alertes sur le Net…

Attentats à Paris: Attention, une fausse alerte circule en Provence

Attentats de Paris : Le ballet des fausses alertes sur le Net…


 

Attention, une fausse alerte circule en Provence

Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux…

 

Une information virale circule via SMS et les réseaux sociaux, qui cite une soi-disant source à la Bac de Marseille selon laquelle il y aurait «de fortes chances pour qu’une fusillade ait lieu dans une grande zone commerciale des Bouches-du-Rhône» dans les jours à venir.

«Ce sont des rumeurs», dément fermement la direction départementale de la sécurité publique (DDSP) des Bouches-du-Rhône, qui appelle à ne pas propager de la sorte des informations de sources non vérifiées.

«Les gens adorent se faire peur, la police a du travail et pas de temps à perdre avec les rumeurs», ajoute la DDSP.

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.20minutes.fr/marseille/1733199-20151118-attentats-paris-attention-fausse-alerte-attentat-circule-provence




Attentats : attention au message bidon “On est tous Paris”

Attentats : attention au message bidon “On est tous Paris” - France 3 Nord Pas-de-Calais

Attention au message bidon “On est tous Paris”


Comme après les attentats de janvier, un « hoax » ou « fake » circule à grande vitesse ces dernières heures par SMS, Facebook ou Twitter. Il s’agit d’un message qui dit vouloir prévenir que le mail « On est tous Paris » est dangereux et contient un virus.

 

 

En fait, ce message de « prévention » est lui-même potentiellement un virus ou au moins un message bidon qui n’a rien d’officiel. L’éventuel mail « On est tous Paris » n’existe pas.

Si vous le recevez, soyez vigilants et ne cliquez surtout pas, ne le relayez pas. Il pourrait infecter votre téléphone ou votre ordinateur.

Le voici :

 

 

Ni le service de cybercriminalité du ministère de la défense, ni Europe 1 n’ont diffusé cette pseudo-information. Et les nombreuses fautes d’orthographe et de typographie prouvent facilement que ce message est un « fake ». Ne le diffusez pas !

 

Depuis vendredi, les rumeurs, fausses infos circulent sur le web. Nous en avons recensé ici :

http://france3-regions.francetvinfo.fr/nord-pas-de-calais/attentats-de-paris-mefiez-vous-des-rumeurs-sur-les-reseaux-sociaux-853751.html

 

Soyez prudents. Informez sur des sites de confiance et ne relayez pas des images.

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, … ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://france3-regions.francetvinfo.fr/nord-pas-de-calais/attentats-attention-au-message-bidon-est-tous-paris-855033.html




Attentats à Paris : les Anonymous promettent une riposte « massive »

Attentats à Paris : les Anonymous promettent une riposte

Attentats à Paris : les Anonymous promettent une riposte « massive »


Comme après les attentats de Charlie Hebdo en janvier dernier, le collectif Anonymous promet de se venger sur le Web.

 

 

Sur une vidéo, un internaute qui se réclame de la nébuleuse de hackers promet une riposte « massive » suite aux attentats qui ont ensanglanté la capitale ce vendredi.

« Ces attentats ne peuvent pas rester impunis. C’est pourquoi les Anonymous du monde entier vont vous traquer. Oui, vous les vermines qui tuent les pauvres innocents, nous allons vous traquer, comme nous avons pu le faire depuis les attentats de ‘Charlie Hebdo’. », déclare ce « représentant », caché derrière le fameux masque de V pour Vendetta.

« Attendez-vous donc à une réaction massive d’Anonymous. Sachez que nous vous trouverons et que nous ne lâcherons rien. Nous allons lancer l’opération la plus importante jamais réalisée contre vous, attendez-vous à de très nombreuses cyberattaques. La guerre est déclenchée, préparez-vous. Le peuple français est plus fort que tout et se relèvera de cette atrocité encore plus fort, sachez-le. », peut-on encore entendre.

 

On se souviendra que les Anonymous ont transmis à Twitter 9.200 comptes liés au groupe Etat islamique et ont lancé l’opération OpCharlieHebdo visant à faire tomber des sites proches de la mouvance islamiste. Des actions qui ont parfois été critiquées par certains observateurs, le risque étant de rendre encore plus discrète la présence en ligne de ces terroristes.

Rappelons que la loi antiterroriste récemment adoptée en France pénalise l’apologie du terrorisme sur Internet et permet un blocage administratif des sites concernés.

 

 

[youtube https://www.youtube.com/watch?v=w49NCXhq0YI]

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.zdnet.fr/actualites/attentats-a-paris-les-anonymous-promettent-une-riposte-massive-39828172.htm