Google déclare la guerre à Daech

Google déclare la guerre à Daech 


Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.

 

Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet.

La cyberguerre est déclarée. Engagée après les attentats de Paris par les très mystérieux hackers d’Anonymous, elle est aujourd’hui rejointe par Google. Lors d’une réunion avec le comité des affaires intérieures britanniques, Anthony House, un cadre de l’entreprise de Moutnain View, a exposé les plans mis en place pour lutter contre la propagande djihadiste, rapporte The Telegraph . Le géant du Web prévoit de rediriger les recherches « pro-Daech » vers des sites luttant contre la radicalisation. En effet, parmi les recrues de l’État islamique, nombreuses sont celles qui ont été endoctrinées derrière leur écran.
Mais, si l’offensive semble nouvelle, les géants d’Internet n’en sont pas à leur coup d’essai. En 2014, Google avait déjà fait retirer 14 millions de vidéos, dont certaines pour propagande, de sa plateforme YouTube.
Selon Yahoo News, Facebook a pour sa part développé au moins cinq cellules dédiées à la lutte contre le terrorisme et suit au plus près les profils signalés. Enfin, le réseau social travaille en collaboration étroite avec des imams, pour aider à la déradicalisation.
De son côté, Twitter déclare avoir supprimé plus de 10 000 comptes ouvertement djihadistes. Nick Pickles, chargé de la politique publique du site de microblogging en Grande-Bretagne, a annoncé : « Twitter, qui a 320 millions d’utilisateurs, emploie plus de 100 personnes pour s’occuper du contenu inapproprié. » Dans cette cyberbataille, Anonymous vient de trouver des alliés de taille. … [Lire la suite]


 

Réagissez à cet article

Source : Google déclare la guerre à Daech




[rappel] Les Anonymous s’en prennent au gouvernement français

[rappel] Les Anonymous s'en prennent au gouvernement français

[rappel] Les Anonymous s’en prennent au gouvernement français 


Après avoir lancé une attaque par déni de service sur le site du Parti Socialiste hier, les Anonymous semblent aujourd’hui avoir pris pour cible les sites institutionnels du Sénat et de l’Assemblée nationale.

Les services informatiques de l’Assemblée nationale et du Sénat ont indiqué : « Nous avons rencontré des problèmes de connexion et sommes en train d’en déterminer l’origine, qui pourrait en effet être une attaque DDoS. En tout cas, cela en a toutes les caractéristiques ». Attaque ou pas, les auditions habituellement diffusées en direct n’ont pu être retransmises ce matin.

Hier, les Anonymous avait revendiqué une attaque similaire contre le site du Parti socialiste via la publication d’une vidéo sur YouTube. Dans cette dernière, le groupe d’« hacktivistes » fustigeait l’état d’urgence actuellement en cours dans notre pays, regrettant « l’atteinte à la vie privée que pratique l’Etat français à l’égard de ses citoyens » qu’il implique.

[youtube https://www.youtube.com/watch?v=ml1A51TwMn0]
Une situation autorisée pour cause d’un terrorisme que les Anonymous considèrent comme « excuse pour nous tromper, pour mieux nous surveiller, nous endormir et nous contrôler ». Ils avaient hier menacé d’autres actions « si l’état d’urgence n’est pas rectifié », rappelant ne vouloir « aucunement faire de la politique » et ne viser que « le site du Parti socialiste car il est le parti du dictateur Hollande. ». Visiblement, ils auraient changé d’avis.

Mise à jour : après les sites du Sénat et celui de l’Assemblée, et après avoir souhaité la bienvenue au nouveau garde des Sceaux, Jean-Jacques Urvoas, en attaquant son blog, les Anonymous s’en sont pris ce matin aux sites des ministères de la Justice et de la Défense.

Si ce dernier est de nouveau sur pied à l’heure où nous écrivons ces lignes, il est toujours impossible de se rendre sur celui du ministère de la Justice. Les choses devraient toutefois revenir en ordre, les Anonymous étant désormais occupés avec les sites gouvernementaux du Burundi, dont la police a arrêté ce matin deux journalistes du Monde.


 

Réagissez à cet article

Source : [rappel] Les Anonymous s’en prennent au gouvernement français




Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l'apologie du terrorisme dans le cadre de l'état d'urgence. Par Dan Scemama.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.


A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).

 

 

Ce dernier établi un réseau fictif, reliant un ordinateur (celui du client VPN) à un serveur (le serveur VPN), afin de permettre une connexion à Internet de manière anonyme.

 

De cette façon, les échanges de données sont cryptés et sont protégés par des clés de chiffrement. De plus, ce système permet d’utiliser une adresse IP différente de celle réellement utilisée par un ordinateur, ce qui complique considérablement la localisation de cette machine. De même, le logiciel « Tor » permet de se connecter à Internet par le biais de serveurs répartis dans le monde dans l’anonymat. Il convient de noter que ces procédés cryptologiques sont parfaitement légaux, effectivement, l’article 30 de la loi LCEN du 21 juin 2004 érige en principe que « l’utilisation des moyens de cryptologie est libre ». Dès lors, peut-on envisager l’introduction d’un contrôle par l’autorité administrative, sous forme d’autorisation préalable, lorsque l’utilisation de tels procédés est faite à des fins de provocation au terrorisme ?

 

Enfin, ces mesures de blocage de sites peuvent sembler illusoires étant donné que celles-ci ne s’appliquent qu’à des FAI et hébergeurs situés sur le territoire français. D’autant que de telles mesures drastiques ne sont pas exemptes de risques de « surblocage ». En 2013, l’Australie a pu en faire les frais en bloquant par accident 250 000 sites sur sa toile.

 

En conséquence, loin d’être la panacée, cette nouvelle disposition, faussement pragmatique, semble foncièrement superfétatoire.

 

 

Sur la conformité de la loi par rapport au bloc de constitutionnalité ?

A titre liminaire, il importe de se poser la question de savoir si la loi du 20 novembre 2015 est susceptible d’être déclarée non conforme à la constitution compte tenu de l’absence de consécration constitutionnelle du statut de l’état d’urgence. A cette fin, il conviendra d’appliquer mutatis mutandis le raisonnement adopté par le Conseil Constitutionnel dans deux décisions : celle du 10 juin 2009 concernant la loi HADOPI et celle relative à la loi sur la pédopornographie du 10 mars 2011.

 

Dans sa décision du 10 juin 2009, le Conseil en raison du caractère disproportionné du blocage et de sa contrariété avec l’article 11 de la DDHC censure la loi HADOPI soumise à son contrôle « considérant que les pouvoirs de sanction institués par les dispositions critiquées habilitent la commission de protection des droits, qui n’est pas une juridiction, à restreindre ou à empêcher l’accès à internet de titulaires d’abonnement ainsi que des personnes qu’ils en font bénéficier ; que la compétence reconnue à cette autorité administrative n’est pas limitée à une catégorie particulière de personnes mais s’étend à la totalité de la population ; que ses pouvoirs peuvent conduire à restreindre l’exercice, par toute personne, de son droit de s’exprimer et de communiquer librement, notamment depuis son domicile ; que, dans ces conditions, eu égard à la nature de la liberté garantie par l’article 11 de la Déclaration de 1789, le législateur ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d’auteur et de droits voisins ».

 

En substance, les Sages expliquent que l’octroie par la loi à une autorité administrative du pouvoir de suspendre l’accès à internet est une entorse à la « la libre communication des pensées et des opinions ». L’autorité administrative n’ayant pas le statut de juridiction, elle ne peut se voir octroyer ce pouvoir exorbitant de bloquer un site illicite.

 

A rebours, dans sa décision du 10 mars 2011, les Sages valident l’article 4 de la loi Loppsi 2 permettant de procéder au blocage administratif de sites pédopornographiques « considérant, en second lieu, que les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile ; que la décision de l’autorité administrative est susceptible d’être contestée à tout moment et par toute personne intéressée devant la juridiction compétente, le cas échéant en référé ; que, dans ces conditions, ces dispositions assurent une conciliation qui n’est pas disproportionnée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et la liberté de communication garantie par l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 ».

 

Dans cette décision, la mesure de blocage est déclarée conforme à l’article 11 de la DDHC de 1789 au motif qu’il existe un recours au fond ou en référé des décisions de blocage et qu’il est consacré un objectif à valeur constitutionnelle de sauvegarde de l’ordre public (ici l’exploitation sexuelle des mineurs).

En ce qui concerne la conformité du nouveau dispositif, il est à noter que ce nouvel article 11 de la loi de 1955 énonce que « le ministre de l’Intérieur peut prendre toute mesure » de blocage de sites faisant l’apologie du terrorisme. La large marge d’appréciation laissée à l’exécutif amène à s’interroger sur le caractère proportionné de cette disposition. Ainsi, un parallèle peut être opéré avec l’article L. 336-2 du CPI prévoyant des mesure de blocage en cas de violation d’un droit d’auteur ou d’un droit voisin. Celui-ci met en évidence l’éventuel caractère excessif du nouveau dispositif. Si ce dernier rend possible « toutes mesures », l’article L. 336-2 du CPI autorise seulement « toutes mesures propres » en vue de bloquer un site.

 

La référence au principe de proportionnalité, tangible dans cet article du CPI, ne l’est pas en ce qui concerne cette nouvelle mesure. Dans le cadre d’un raisonnement analogue à celui employé dans la décision du 10 juin 2009, on peut appréhender une potentielle censure par les Sages. En effet, la loi du 20 novembre 2015, compte tenu de sa rédaction large et générale, peut habiliter le ministre de l’Intérieur à « restreindre ou à empêcher l’accès à Internet ». De ce fait, un accroc à l’article 11 de la DDHC peut être redouté. D’ailleurs, le rapporteur au Sénat énonçait que « la disposition proposée [la loi lopssi 2] présente une portée beaucoup plus restreinte [que la loi HADOPI] puisqu’elle tend non à interdire l’accès à internet mais à empêcher l’accès à un site déterminé en raison de son caractère illicite ». Ainsi, le nouveau texte de 2015 risque de connaître le même sort que celui donné à la loi HADOPI, en ce que rien n’interdit au ministre de l’Intérieur de prendre des mesures bloquant l’accès à un site sans pour autant bloquer un site en particulier.

Par ailleurs, une autre incertitude juridique semble planer sur cette loi du 20 novembre 2015 au regard de la décision du 10 mars 2011. S’il est vrai que la suppression du délai de 24 heures ne semble pas impacter la conformité de ce texte, il en va autrement de l’éviction du rôle de contrôle de la CNIL. En effet, l’article 66 de la Constitution dispose que l’autorité judiciaire est « gardienne de la liberté individuelle ». Auparavant, la loi de 2014, chargeait la CNIL d’assurer ce rôle de gardien a posteriori, c’est-à-dire, en actionnant en aval les recours nécessaires devant la juridiction compétente. De même, la CNIL détenait la faculté de contrôler le bien fondé des demandes de retrait de l’autorité administrative. La nouvelle loi éludant cet encadrement exercé par la CNIL, peut laisser sceptique sur sa conformité au texte constitutionnel. D’autant que la loi ancienne (de 2014) n’a jamais fait l’objet d’un contrôle, que ce soit de manière a priori ou a posteriori, devant le Conseil Constitutionnel !

 

 

Sur le risque de contrariété de la loi avec la Convention Européenne des Droits de l’Homme ?

Dans un récent arrêt CEDH du 1er décembre 2015, la Cour censure des mesures de blocage de sites pratiquées par le gouvernement turc. En l’espèce, les autorités turques avaient ordonné le blocage de Youtube en raison de dix vidéos accusées de faire outrage à la mémoire d’Atatürk, fondateur de la République laïque turque. Des mesures de blocage ont été ordonnées entre 2008 et 2010.

La Cour reconnait une ingérence de l’autorité publique dans l’exercice des droits garantis par l’article 10 de la convention portant sur la liberté d’expression. De la même façon, la loi de novembre 2015 n’excluant pas la possible coupure d’un site Internet, elle encourt le risque d’être déclarée disproportionnée au regard de l’intérêt légitime poursuivi, à savoir, la lutte contre l’apologie du terrorisme.

Toutefois, l’article 15 de la CEDH autorise dérogation aux obligations de cette convention dans une situation d’état d’urgence, excepté pour les principes non dérogeables, dont ne fait pas partie l’article 10 de la CEDH. Mais un prolongement durable de l’état d’urgence posera nécessairement une difficulté relative à sa compatibilité avec l’article 15 de la CEDH. A moins, (ce que le gouvernement envisage) d’établir un socle juridique solide de l’état d’urgence, au sein de la constitution. En conséquence, de lege lata, la conformité de ce nouveau dispositif semble loin d’être évidente au regard d’un certain nombre de droits fondamentaux garantis.

Somme toute, est-ce qu’« à force de sacrifier l’essentiel pour l’urgence, on finit par oublier l’urgence de l’essentiel » ? (Edgar Morin)

 


 

Réagissez à cet article

Source : Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. Par Dan Scemama.




Les parents doivent aider les enfants à gérer leur réputation sur Internet

Parents-enfants. Les aider à gérer leur réputation sur Internet

Les parents doivent aider les enfants à gérer leur réputation sur Internet


Beaucoup d’ados publient photos privées ou déclarations enflammées, sans se soucier de l’image qu’ils laissent sur le Web.

 

 

Dominique, père d’Eliott (18 ans), Salomé (16 ans) et Emma (14 ans) :« J’ai paramétré chacun de leurs comptes Facebook afin que leurs photos ne soient visibles que de leurs amis.

Ça a été l’occasion de discuter : je les ai mis en garde sur les photos d’eux, rigolotes sur le moment, mais qui, plus tard, peuvent être interprétées de façon différente.

 

 

Le contexte évolue mais les traces restent…

Emma change souvent sa photo de profil. Elle utilise Facebook pour faire partie d’un groupe, sinon elle s’exclut : je le comprends. Mais ses frère et sœur lui ont fait remarquer qu’elle se mettait trop en scène. Moi, je l’invite à partager plutôt ses passions, ses coups de cœurs. Qu’elle sorte de l’idée que, sur Facebook, il ne s’agit que de paraître et se montrer.

 

 

Je ne sais pas vraiment ce que mes enfants postent.

Je leur fais confiance. C’est un espace privé que je dois respecter. Je n’ai jamais tapé leur nom sur Google, mais n’importe qui pourrait le faire.Il faudrait aussi que je les alerte sur le fait que Facebook n’est pas un réseau gratuit de mise en contact entre copains. C’est une entreprise commerciale. On ne peut pas donner n’importe quelles infos sur soi, dans la mesure où elles sont revendues à d’autres. »« Ils doivent assumer leur rôle de parents »

 

 

Entretien avec Dominique Texier, pédopsychiatre, médecin-chef en Centre médico-psycho-pédagogique. Elle a dirigé l’ouvrage collectif L’Enfant connecté (Érès).

 

Les parents doivent-ils aider les ados à gérer leur e-réputation ?

L’adolescent a besoin de se séparer des parents et d’être moins transparent par rapport à eux. Ce serait donc du contrôle que de vouloir surveiller son compte Facebook. En revanche, même si les parents manient moins bien Internet que leurs enfants, ils doivent assumer leur fonction parentale sur ce terrain-là aussi. En discutant de ce qu’ils postent, des commentaires qu’ils reçoivent, de leur ressenti par rapport à Facebook. Car c’est un outil par lequel les jeunes peuvent rapidement se sentir piégés.

 

Les ados ont-ils la maturité pour y maîtriser leur image ?

Pour les adolescents, comme pour les adultes, l’usage des réseaux sociaux entraîne une confusion entre espaces privé et public. Le cyberespace est très enveloppant car il est très interactif et donne l’impression qu’on est entouré de connaissances. Une confiance se crée. On croit qu’Internet est la continuité de l’espace intime. Sauf que si l’on fait une recherche sur Rome, par exemple, on se retrouve inondé de publicités sur des voyages en Italie. Autant une discussion en face-à-face engage mutuellement les interlocuteurs, autant, sur Internet, on s’adresse à une multitude d’anonymes sans vraiment le savoir. C’est donc aux parents de faire comprendre aux jeunes que lorsqu’ils s’expriment sur Internet, ils s’exposent en permanence.

 

Doit-on leur rappeler qu’Internet conserve longtemps les données ?

Oui, d’autant plus que les ados vivent dans le présent et n’ont pas conscience de l’impact de leurs actes dans le futur, même très proche. Par exemple, un jeune qui débute une relation amoureuse va utiliser la partie privée de Facebook pour parler à son amoureuse. S’il y a rupture, ces traces écrites conservées par l’ex peuvent être diffusées, d’un clic, à n’importe qui. L’ado en sera très blessé.

 

Et le  ?

Il touche souvent des enfants déjà fragiles, qui n’arrivent pas à en parler à leurs proches. Si cela se manifeste par des insultes ou des humiliations, ils sont fascinés d’être soudain l’objet de mille regards. Il y a un effet de sidération. Il suffit d’être attentif à son enfant. S’il mange moins, dort mal…, il donne des signes d’un malaise que l’on doit prendre au sérieux.Repères

Une forte pression sociale fait grimper en flèche le nombre d’inscrits sur Facebook, dès l’entrée en 6e. À 9 ans, 25 % des enfants y sont inscrits. À 12 ans, 61 % ont un compte.

Selon l’Observatoire international de la violence à l’école, 40 % des élèves ont déjà été victimes d’une agression ou d’une méchanceté en ligne (2015).

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.ouest-france.fr/education/parents-enfants-les-aider-gerer-leur-reputation-sur-internet-3843375




Attentats à Paris : les Anonymous promettent une riposte « massive »

Attentats à Paris : les Anonymous promettent une riposte

Attentats à Paris : les Anonymous promettent une riposte « massive »


Comme après les attentats de Charlie Hebdo en janvier dernier, le collectif Anonymous promet de se venger sur le Web.

 

 

Sur une vidéo, un internaute qui se réclame de la nébuleuse de hackers promet une riposte « massive » suite aux attentats qui ont ensanglanté la capitale ce vendredi.

« Ces attentats ne peuvent pas rester impunis. C’est pourquoi les Anonymous du monde entier vont vous traquer. Oui, vous les vermines qui tuent les pauvres innocents, nous allons vous traquer, comme nous avons pu le faire depuis les attentats de ‘Charlie Hebdo’. », déclare ce « représentant », caché derrière le fameux masque de V pour Vendetta.

« Attendez-vous donc à une réaction massive d’Anonymous. Sachez que nous vous trouverons et que nous ne lâcherons rien. Nous allons lancer l’opération la plus importante jamais réalisée contre vous, attendez-vous à de très nombreuses cyberattaques. La guerre est déclenchée, préparez-vous. Le peuple français est plus fort que tout et se relèvera de cette atrocité encore plus fort, sachez-le. », peut-on encore entendre.

 

On se souviendra que les Anonymous ont transmis à Twitter 9.200 comptes liés au groupe Etat islamique et ont lancé l’opération OpCharlieHebdo visant à faire tomber des sites proches de la mouvance islamiste. Des actions qui ont parfois été critiquées par certains observateurs, le risque étant de rendre encore plus discrète la présence en ligne de ces terroristes.

Rappelons que la loi antiterroriste récemment adoptée en France pénalise l’apologie du terrorisme sur Internet et permet un blocage administratif des sites concernés.

 

 

[youtube https://www.youtube.com/watch?v=w49NCXhq0YI]

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.zdnet.fr/actualites/attentats-a-paris-les-anonymous-promettent-une-riposte-massive-39828172.htm




La lutte contre le cyberharcèlement scolaire s’amplifie | Le Net Expert Informatique

La lutte contre le cyberharcèlement scolaire s’amplifie

Le 29 octobre dernier, la ministre de l’Education nationale, de l’enseignement supérieur et de la recherche a annoncé de nouvelles mesures pour renforcer l’action gouvernementale contre le harcèlement scolaire. Au programme l’instauration d’une journée de lutte nationale, d’un numéro vert et la diffusion d’un clip de sensibilisation. 

 

« Certains dans notre société continuent de penser que le harcèlement n’est finalement qu’un jeu d’enfants, un passage obligé », a expliqué Najat Vallaud-Belkacem lors d’une conférence de presse.

« Quand nous connaissons les drames que le harcèlement peut provoquer (…), il n’est plus possible de tenir ce discours de banalisation. », a-t-elle poursuivi. D’où l’urgence d’amplifier la lutte contre le harcèlement scolaire en instaurant, chaque 5 novembre, une journée de lutte contre ce fléau qui touche 700 000 élèves chaque année. « Il suffit que toute la société soit mobilisée parce que les enseignants ne sont pas les seuls à pouvoir repérer les cas de harcèlement. Les parents doivent pouvoir le faire aussi », précise la ministre.

 

Lors de la première édition du 5 novembre 2015, un clip d’une minute destiné aux 7-11 ans sera diffusé sur toutes les chaînes de France Télévisions et dans les cinémas avant la projection du prochain Disney. Cette vidéo, coproduite par Mélissa Theuriau, se veut un message de prévention actif. « La situation de honte dans laquelle on peut être plongé empêche un enfant de parler, y compris au sein d’une famille ouverte et aimante », explique la journaliste elle-même victime de harcèlement scolaire lorsqu’elle était enfant. Il s’agit donc de sensibiliser l’opinion publique au devoir de libérer la parole des témoins et des victimes de cette violence pour mieux lutter contre ce mal pernicieux.

 

 

Le « 3020 » peut sauver des vies

Le harcèlement scolaire prend différentes formes : insultes, menaces, violences physiques…. Les conséquences sur les victimes sont souvent sous-estimées. Et pourtant, on n’imagine pas le nombre de décrochages provoqués par le harcèlement scolaire ni les séquelles psychiques qui s’ensuivent. Car aujourd’hui, dans notre pays, des enfants et des adolescents souffrent et, dans le pire des cas, meurent d’avoir subi des humiliations et des violences répétées. Pour identifier, au plus vite, les situations de harcèlement scolaire, le ministère de l’Education nationale a lancé un nouveau numéro vert à quatre chiffres : le 3020. Ce service, ouvert du lundi au vendredi de 09h00 à 18h00, ne se substitue toutefois pas à celui du 0 800 200 000 qui gère, lui, spécifiquement, les cas de cyber-harcèlement.

 

 

 


Denis JACOPINI est Expert Informatique assermenté, consultant et formateur en sécurité informatique, en mise en conformité de vos déclarations à la CNIL et en cybercriminalité.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité, en accompagnement aux mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL et accompagnement de Correspondant Informatique et Libertés.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.intellego.fr/actualites/education/la-lutte-contre-le-harcelement-scolaire-s-amplifie/14711

 

 




Cyberattaques : la protection de la France passe désormais par les ordinateurs | Le Net Expert Informatique

Cyberattaques : la protection de la France passe désormais par les ordinateurs

Après la multiplication des cyberattaques en France, le gouvernement a mis le paquet sur la cyberdéfense : un budget de près d’un milliard d’euros et un premier colloque international organisé à Paris. 

 

C’est un champ de bataille très particulier. Pas de chars, de canons ou d’avions. Pourtant, les victimes peuvent être très nombreuses. Nous voilà dans le monde de la cyberdéfense. Jeudi 24 septembre à Paris se tenait à l’École militaire le premier colloque international consacré au sujet. La France n’est évidemment pas à l’abri. Il faut donc trouver la parade. Le combat numérique, c’est la guerre du XXIème siècle à gagner.

Rappelez-vous du chaos provoqué par l’attaque informatique contre TV5 : des hackers (russes certainement) ont contraint la chaîne de télévision à interrompre ses programmes pendant plusieurs heures après avoir propager par e-mail un virus. En 2010, les services spécialisés américains et israéliens ont créé Stuxnet. Le « ver », le « tenia » informatique, sournois, a été capable d’embrouiller les meilleurs cerveaux iraniens en charge du programme nucléaire, en multipliant les bugs sur les centrifugeuses du site de Natanz. À la clé, Téhéran a perdu deux ans de recherche.

 

 

400 anomalies depuis le début de l’année

Aujourd’hui, si Daesh occupe l’espace numérique plutôt comme vecteur de propagande, dans un futur proche avec les moyens dont disposent les djihadistes pourquoi ne pas se lancer dans de telles attaques ? D’autant qu’il a du monde prêt à se vendre au diable, souligne le vice-amiral Arnaud Coustillière, patron de la cyberdéfense française.

« Cet espace numérique a été complètement investi par des pirates informatiques. Je vous parle de mercenaires informatiques. Les mafias se structurent, elles ont des capacités importantes. Il faut donc que les militaires trouvent leur juste place pour être capable d’identifier nos ennemis », dit-il.

 

On a trouvé plus de 45 virus sur le PC portable d’un sous-traitant
Arnaud Coustillière, patron de la cyberdéfense française

 

 

L’an dernier, notre ministère de la Défense a été le théâtre de 780 incidents. On ne parle pas d’attaques. Depuis le début de l’année, on tourne déjà autour de 400 anomalies identifiées, principalement sur les sites de communication (comme celui de la Dicod ou de l’état-major). Pour le reste, le ministère est plus discret. Mais il ne faut pas oublier les industriels de la défense : les grands groupes, comme les plus petites société. Là le bât blesse : la vulnérabilité est de tous les jours.

« Ce qui nous préoccupe également c’est, comme dans toutes les sociétés, les interventions dans l’environnement des plateformes de nos sous-traitants. On a trouvé plus de 45 virus sur le PC portable d’un sous-traitant qui venait faire une maintenance sur un système d’arme qui devait tirer en exercice quelques jours après. C’est inadmissible », relate Arnaud Coustillière.

Un drone Harfang avait connu des problèmes avant son décollage d’Afghanistan, justement parce qu’un serveur en France était contamine. La mission avait été retardée. Ce qui fait désordre, mais surtout peut coûter la vie à des militaires non protégés.

 

 

Maîtres en logiciels

Il ne faut pas se priver d’attaquer. Mais il faut d’abord se défendre. Au moins la menace a été prise en compte en 2009. Il y a eu la création de l’Agence nationale de la sécurite des systèmes d’information (Anssi), avec son groupe d’intervention. Il y a aussi un centre opérationnel 7 jours sur 7, 24 heures sur 24 qui apporte son expertise : il veille, détecte et alerte.

La nouvelle loi de programmation militaire vient apporter un milliard d’euros supplémentaires dans l’escarcelle et 1.000 spécialistes de plus, à recruter dans les écoles d’ingénieurs notamment. Il y a également ces compagnies cyber, maîtres en logiciels, qui sont formées. Il y en a une déployée à Abou Dhabi dans le cadre de l’operation « Chamal », et bientôt une autre sur le Charles-de-Gaulle qui doit appareiller en novembre. Avec, c’est certain, une double priorite pif-paf attaque-défense.

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-la-protection-de-la-france-passe-desormais-par-les-ordinateurs-7779843074

 

 




La criminalité économique et financière à l’ère numérique | Le Net Expert Informatique

Criminalité économique et financière à l'ère numérique

La criminalité économique et financière à l’ère numérique

Les banques, les compagnies d’assurances, les sites gouvernementaux, les compagnies pétrolières et, maintenant, l’industrie aéronautique avec la cyberattaque de la compagnie polonaise LOT : le cybercrime cible des secteurs de plus en plus sensibles, sources de dégâts humains majeurs. Au-delà des pertes financières, c’est le cœur du système politique, économique et juridique qui est aujourd’hui menacé par ce fléau. 

 

Que fait l’État, la justice, pour enrayer ces comportements ? Fabriquer des lois en série est-elle « la » solution face à l’existence de cyberparadis, d’une cyberéconomie souterraine de plus en plus puissante, et à la volatilité des preuves ? Le Point.fr a interrogé Myriam Quemener, magistrate, auteur d’un ouvrage de référence sur le sujet : La criminalité économique et financière à l’ère numérique*.

 

 

Le Point.fr : « Certaines formes de cybercriminalité sont le fait de réseaux mafieux structurés issus de pays n’ayant pas de législation dédiée à ce phénomène », écrivez-vous. Le décalage entre les législations étatiques est-il surmontable et à quelle échéance ? Que font les autorités françaises en attendant une prise en charge globale et harmonisée de cette délinquance ?

Myriam Quemener : Les pays européens ont harmonisé leurs législations et la coopération internationale se renforce en permanence. La Convention de Budapest, seul traité relatif à la lutte contre la cybercriminalité, a déjà été signée par 46 pays, et d’autres États sont actuellement en négociation pour y adhérer. Pour ce qui concerne la France, notre pays dispose d’un arsenal ancien, en particulier la loi de 1988 dite « loi Godfrain » qui permet de réprimer les piratages informatiques et les cybermenaces. Cet arsenal s’est progressivement enrichi et perfectionné pour permettre le recours à des procédures adaptées à l’univers numérique. De nouvelles structures sont nées, comme l’Anssi, qui met en œuvre la stratégie gouvernementale en matière de cybersécurité, mais aussi une nouvelle sous-direction de lutte contre la cybercriminalité et un pôle numérique au parquet de Paris qui a vocation à s’étoffer. On a aussi créé le procureur de la République financier à compétence nationale exclusive en matière de délits boursiers et pour les affaires économiques et financières complexes qui sont aussi souvent à dimension internationale.

 

 

Quels sont les nouveaux moyens d’investigation des enquêteurs pour déjouer les attaques ?

Sur le plan procédural, le législateur a transposé le régime des interceptions téléphoniques à Internet. Il a aussi innové en prévoyant l’infiltration numérique, qui est une enquête sous pseudonyme. Elle permet à l’enquêteur d’utiliser un nom d’emprunt pour entrer plus facilement en contact avec le cyberdélinquant. Depuis la loi du 13 novembre 2014, l’enquête sous pseudonyme jusqu’alors utilisée en matière de pédopornographie et de contrefaçon s’applique à l’ensemble des procédures de criminalité organisée.

 

 

Les données personnelles sont considérées comme « l’or noir du XXIe siècle ». La semaine dernière, une importante base de données américaine abritant les coordonnées, données de santé et autres informations personnelles d’environ 20 millions de fonctionnaires a été piratée. Quel usage les cyberdélinquants font-ils des données récupérées, et à quoi peut-on s’attendre dans les années qui viennent ?

Ils récupèrent ces données et les revendent sur les marchés noirs du Web (Darknet) qui sont des réseaux parallèles aux réseaux ouverts du type Google. Cela permet par exemple de faire des achats sous de fausses identités ou d’obtenir des virements en se faisant passer pour une entreprise connue. Les données personnelles servent aussi à créer de faux profils, et tout cela se répercute sur l’e-réputation des entreprises. L’usurpation d’adresses IP (spoofing) qui permet de commettre des fraudes à la téléphonie mobile se développe aussi de manière considérable.

 

 

Quels sont les prochains défis de la criminalité astucieuse sur Internet ?

En cette période où le terrorisme frappe de façon dramatique, il est important de s’attaquer avec vigueur au financement du terrorisme, et cette lutte passe par une politique publique pragmatique et déterminée contre des phénomènes comme le cyberblanchiment ou les escroqueries aux faux ordres de virement.

Il faut par ailleurs être attentif et vigilant face à des outils numériques comme le crowdfunding (financement participatif) ou les crédits à la consommation. Les sommes obtenues au travers de ces formes de prêt peuvent en effet servir à financer des activités illicites. Il en est de même du « trading haute fréquence » qui permet d’envoyer des ordres d’achat à une vitesse de l’ordre de la nanoseconde, grâce à des algorithmes superpuissants, permettant des manipulations de cours. Le courtage à haute fréquence a aussi ses dérives : un courtier londonien a récemment été arrêté pour une manipulation sur le marché des contrats à terme électroniques aux États-Unis, qui avait contribué au mini-krach de mai 2010 à Wall Street.

Il faut aussi suivre avec attention le développement de ces fameuses « monnaies virtuelles » qui contournent le système bancaire et permettent d’échapper à tout contrôle étatique en raison de l’absence de traçabilité. Les objets connectés, qui favorisent l’usurpation de profils complets, et le cloud computing qui contient des données sensibles à valeur commerciale sont aussi des cibles potentielles de cyberattaques. D’autant que de nombreuses failles de sécurité existent et peuvent être exploitées par les cybercriminels.

 

 

Qu’est-ce qui dissuade vraiment les délinquants, qu’ils soient isolés ou membres d’organisations criminelles ?

La mise en place d’une stratégie globale au niveau des services de l’État est de nature à dissuader les cyberdélinquants, de même que les condamnations et démantèlements de réseaux de cybercriminels qui ne cessent d’augmenter grâce aux moyens d’investigation et à l’expertise de plus en plus pointue des enquêteurs dédiés.

 

 

Pensez-vous que l’Internet a démultiplié les risques, ou les a-t-il seulement déplacés ?

L’absence de confrontation physique auteur-victime, propre à Internet, facilite le passage à l’acte. Le système des rencontres virtuelles attire des personnes mal intentionnées qui peuvent plus facilement extorquer de l’argent, notamment via des sites de vente entre particuliers. Aujourd’hui, la cybercriminalité s’industrialise et s’organise sous forme de structures hiérarchisées allant de la main-d’œuvre de base qui récupère des données jusqu’aux têtes de réseau qui donnent les ordres.

 

 

Ces phénomènes sont-ils, comme le changement climatique, irréversibles ?

Je ne le pense pas, car, actuellement, il y a une mobilisation importante, du secteur tant public que privé, pour lutter contre ces phénomènes. Il est indispensable de multiplier les actions de formation pluridisciplinaire des acteurs publics et privés qui concourent à la lutte contre ces attaques. Cependant, il ne faut pas perdre de vue que ce type de délinquance lance un défi au temps judiciaire, c’est même une course contre la montre !

 

L’ouvrage en vente ici

 

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/cybercrime-un-defi-lance-au-temps-judiciaire-13-07-2015-1943938_56.php

 

 




La cybercriminalité sexuelle touche surtout les femmes | Le Net Expert Informatique

La cybercriminalité sexuelle touche surtout les femmes

Si les femmes sont les victimes d’agressions sexuelles dans la réalité, la donne demeure malheureusement la même sur le Web: la cybercriminalité sexuelle est majoritairement dirigée vers la gent féminine. 

 

Le Centre d’aide et de lutte contre les agressions à caractère sexuel (CALACS) francophone d’Ottawa a publié, cette semaine, une étude de la chercheure Michelle Blanc, la spécialiste des réseaux sociaux bien connue pour ses expertises dans le domaine.

Ce qui a frappé aux yeux de Josée Laramée, la coordonnatrice du CALACS francophone d’Ottawa, c’est la définition de la cybercriminalité sexuelle et comment elle englobe un grand nombre de crimes.

«C’est un défi, car les cyberagressions sexuelles sont très variées, et elles représentent un grand problème pour les victimes, qui sont principalement des femmes, souligne-t-elle à l’Express. Mais je ne suis pas surprise car beaucoup de femmes subissent de la violence.»

Le rapport mentionne que ce sont par ailleurs les jeunes femmes qui sont clairement le groupe cible le plus à risque de cyberagressions sexuelles comme les statistiques le démontrent déjà dans la section « Les statistiques des cybercrimes » du rapport disponible sur le site Internet du CALACS.

Bien que ce groupe fasse partie des cibles les plus fréquentes, Mme Laramée souligne qu’avec l’accès facile à Internet de nos jours, le nombre de femmes pourrait être plus important dans d’autres groupes d’âges.

Et quels sont les crimes les plus fréquents? Publication d’une vidéo à caractère sexuel, d’une photo dont les gens se moquent jusqu’à l’extorsion, l’emprise sur une personne. Les crimes sont nombreux et les victimes ont peur de dénoncer, afin d’éviter qu’une image se trouve davantage étalée sur la toile.

 

 

Dénoncer vaut la peine?

Le CALACS francophone d’Ottawa invite et incite les femmes à dénoncer les cyberabuseurs et de prendre des actions contre ces crimes qui sont, à toutes fins pratiques, très récents avec l’arrivée des médias sociaux.

« Dans les cas de violences ou d’agressions sexuelles physiques, les marques sont bien visibles. Mais dans ces cas de marques psychologiques, les marques sont invisibles, mais elles sont bien réelles. Dans ces cas, les femmes se demandent: est-ce que ça vaut la peine de dénoncer? »

L’organisme communautaire travaille de concert avec le Service de police d’Ottawa, qui a aussi son programme d’intervention pour les crimes sur le web. D’ailleurs, l’an dernier, les policiers ont mis la main sur un homme, l’automne dernier, qui avait main prise sur une vingtaine de femmes par l’entremise du Web.

« Une photo ou une vidéo, c’est un outil de chantage. L’agresseur menace de publier s’il n’obtient pas ce qu’il veut. Il faut briser le silence. »

 

Organisations :
CALACS francophone d’Ottawa, Centre d’aide, Service de police d’Ottawa

 

Rapport Annuel 2013-2014 CALACS :
http://www.calacsca.qc.ca/downloads/CALACSCA-Rapport-annuel-13-14.pdf

 

 

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.expressottawa.ca/Actualit%C3%A9s/2015-05-06/article-4137379/La-cybercriminalite-sexuelle-touche-surtout-les-femmes/1

Par Pascal Laplante

 

 




Les femmes principales victimes d’harcèlement sur le net | Le Net Expert Informatique

Cybercriminalité : Les femmes principales victimes d’harcèlement sur le net - Bel Abes - El Watan

Les femmes principales victimes d’harcèlement sur le net

En 2014, quatre affaires liées à la cybercriminalité ont été enregistrées par les services de police. Elles ont trait, toutes, à la publication de photos compromettantes, à caractère sexuel, de jeunes filles sur des réseaux sociaux.

 

 

«Même si le phénomène demeure marginal par rapport à d’autres contrées, il n’en constitue pas moins une menace sérieuse pour la société où le taux de pénétration du haut débit dans les foyers est en constante augmentation», indique l’officier Belabes.

Les victimes, âgées entre 19 et 26 ans, ont fait l’objet d’un véritable chantage de la part de maitre-chanteurs qui n’ont pas hésité à poster leurs photos sur Facebook notamment, note-t-il en précisant que ces affaires sont en cours d’instruction. «La cybercriminalité se limite pour le moment à la diffusion de scènes obscènes sur Internet et à l’atteinte à la vie privée des citoyens.

Les affaires sur lesquelles enquête la police font suite à des plaintes déposées par les victimes ou leurs parents», ajoute-t-il. C’est à la section de lutte contre la criminalité liée aux NTIC, composée d’informaticiens et rattachée au service de police judicaire (PJ), qu’échoit la mission de traquer les délinquants informatiques. «Créée il y a moins de deux années au niveau de la sûreté de la wilaya, cette section dispose de moyens technologiques appropriés pour lutter efficacement, en coordination avec les services centraux de la DGSN, contre cette nouvelle forme de criminalité insidieuse, invisible et transnationale», assurent les responsables de la PJ. «Les moyens mis en œuvre par la DGSN pour lutter contre les crimes et délits liés aux nouvelles technologies de l’information et de la communication sont dirigés prioritairement à la formation spécialisée des enquêteurs et techniciens», affirment-ils, en soulignant qu’il est encore difficile, actuellement, de contrôler à 100% les réseaux Internet pour la simple raison que beaucoup de sites et de réseaux sont hébergés à l’étranger.

Pour les limiers de la PJ, cela ne les empêche pas de solutionner des affaires dont le caractère «sensible» nécessite une certaine expertise et des enquêtes informatiques longues et minutieuses. C’est le cas de la dénommé N.N., 17 ans, harcelée par deux individus qui ont publié sur Facebook des photos d’elle prises à son insu.

La jeune adolescente ayant subi des semaines durant un harcèlement continu, a fini par déposer plainte auprès de la brigade de protection des mineurs, selon l’officier Belabes.

Les investigations menées par la section de lutte contre la cybercriminalité ont permis, suite à la perquisition des domiciles des dénommés M.C. (20 ans) et de son complice L.H. (21 ans), la découverte des photos stockées dans les disques durs de leur P.C. Les deux mis en cause déférés, ce lundi devant le parquet, ont été mis en examen.

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.elwatan.com/regions/ouest/belabes/cybercriminalite-les-femmes-principales-victimes-d-harcelement-sur-le-net-05-03-2015-288988_138.php

Par Abdelkrim Mammeri