Denis JACOPINI intervient au Conseil de l’Europe lors de la conférence Octopus 2016

Denis JACOPINI intervient au Conseil de l’Europe lors de la conférence Octopus 2016


A l’occasion de sa conférence annuelle consacrée à la lutte de la Cybercriminalité à travers le monde du 16 au 18 Novembre prochain au Conseil de l’Europe, Denis JACOPINI intervient au Workshop n°7

 

 

Au programme :

  • La Convention de Budapest: 15e anniversaire
  • Criminalité et compétence dans le cyberespace : la voie à suivre

Ateliers

  • Coopération entre les fournisseurs de service et les services répressifs en matière de cybercriminalité et de preuve électronique
  • L’accès de la justice pénale aux preuves dans le Cloud: les résultats du groupe sur les preuves dans le Cloud (Cloud Evidence Group)
  • Renforcement des capacités en cybercriminalité: les enseignements tirés
  • L’état de la législation en matière de cybercriminalité en Afrique, en Asie/Pacifique et en Amérique latine/aux Caraïbes
  • Le terrorisme et les technologies de l’information : la perspective de la justice pénale
  • Coopération internationale: amélioration du rôle des points de contact 24/7
  • A la recherche des synergies: politiques et initiatives en cybercriminalité des organisations internationales et du secteur privé

Participation

La conférence sera l’occasion, pour les experts en cybercriminalité des secteurs public et privé ainsi que les organisations internationales et non gouvernementales du monde entier, d’échanger.

 

La conférence Octopus fait partie du projet Cybercrime@Octopus financé par les contributions volontaires de l’Estonie, du Japon, de Monaco, de la Roumanie, du Royaume-Uni, des Etats-Unis d’Amérique et de Microsoft ainsi que du budget du Conseil de l’Europe.
Agenda Octopus 2016

 


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Octopus 2016




Cash investigation ne comprend rien à la cybersécurité

Cash investigation ne comprend rien à la cybersécurité


La cybersécurité est une science complexe qui croise les compétences techniques et la compréhension des mécanismes humains. L’art de la guerre numérique dépasse de très loin ce que Cash Investigation a tenté de montrer.

 

 

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation.

C’est précisément ce que l’émission de France 2 Cash Investigation Marchés publics : le grand dérapage nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce beaucoup a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se payer les balourds du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

 

 

Un piratage en trois clics ?

Pensez donc, Madame, en trois clics et deux failles de sécurité, Élise Lucet nous démontrait qu’elle pouvait prendre le contrôle des ordinateurs du Ministère de la Défense pour déclencher dans la foulée la troisième guerre mondiale…. Il est vrai qu’elle venait de pirater sans pression l’ordinateur de l’un de ses collègues, avec l’aide de deux experts en cybersécurité de l’ESIEA. Et comme chacun le sait, si l’opération fonctionne avec la machine Windows de madame Michu, ça marchera tout pareil avec les machines de la Grande Muette.

Dans le cadre d’un renouvellement de contrat, Microsoft a remporté en 2013 le marché public du Ministère de la Défense concernant l’équipement en systèmes d’exploitations du parc informatique des Armées. Windows est donc installé sur 200 000 ordinateurs de l’armée française.

Partant de cette réalité, Élise Lucet et son équipe en ont déduit que cela constituait un choix risqué en matière de cybersécurité & cyberdéfense tant ce système d’exploitation est truffé de vulnérabilités et de Back Doors (portes dérobées) installées par les méchants espions américains de la NSA.

 

 

Le « piège » de Microsoft

En conclusion, toujours selon Élise Lucet, les militaires français sont tombés dans le piège tendu par Microsoft qui dispose désormais de toutes les entrées possibles pour la prise de contrôle à distance des ordinateurs sensibles du Ministère et de leurs secrets Défense. La théorie du complot n’est pas très éloignée dans tout cela, surtout lorsque l’hypothèse d’Élise Lucet se trouve plus ou moins confirmée par les déclarations de l’expert cryptologue Éric Filiol, retraité des services de renseignement et actuellement directeur du centre de recherche en cybersécurité de l’ESIEA.

Ce que dit Éric Filiol durant ses courtes interventions n’est pas contestable : il effectue une démonstration de prise de contrôle à distance d’un ordinateur équipé du système Windows 7 à la suite d’un clic de l’utilisateur (la cible) sur un lien malveillant transmis par mail. La démonstration qu’il donne d’une prise de contrôle n’appelle aucune critique puisqu’elle est un classique du genre, connue de tous les étudiants préparant un Master en cybersécurité.

 

 

Quelle preuve des failles de sécurité ?

C’est l’usage qui en est fait qui devient très contestable : puisque la manipulation fonctionne sur l’ordinateur doté de Windows de mon collègue journaliste (qui, au demeurant, a le clic facile et l’antivirus laxiste), c’est qu’elle fonctionne également avec l’ensemble du parc informatique relevant du Ministère de la Défense (cqfd). Preuve est donc faite de l’incompétence des services de l’État, de services chargés de la cybersécurité des infrastructures militaires et de l’ensemble des experts, ingénieurs et chercheurs qui œuvrent chaque jour en France pour sécuriser les systèmes…

Le reportage pousse encore un peu plus loin sa courageuse investigation en allant interroger très brièvement l’Officier Général Cyberdéfense, le vice Amiral Coustillière. Ce dernier est interrogé entre deux portes sur le choix improbable d’installer Windows sur des machines qui font la guerre.

 

 

White Hat au grand cœur

N’écoutant que leur sagacité et leur expertise autoproclamée, nos journalistes hackers « White Hat » au grand cœur (donc toujours du bon côté de la Force) donnent pour finir une leçon de cyberstratégie à l’Amiral responsable de la sécurité des infrastructures numériques militaires, tout en le faisant passer pour un amateur déconnecté des réalités informatiques… C’est à ce point que l’on touche au paroxysme de la désinformation du spectateur que l’on considère comme un consommateur compulsif de dysfonctionnements et malversations étatiques…

Et bien non, Madame Lucet, non, le choix de Windows n’est pas plus ou moins défendable que celui d’un système open source. Linux et ses dérivés souffrent également de vulnérabilités, subissent des attaques et des correctifs. C’est le triste destin de tout système complexe que d’avoir été créé imparfait, ouvert aux agressions extérieures exploitées par des individus mal intentionnés ou en quête d’information.

 

 

On ne clique pas tous sur les malware

Non, Madame Lucet, ce n’est pas parce qu’un de vos collègues journalistes clique facilement sur un lien malveillant que tout le monde le fait. Ce n’est pas parce que son antivirus ne détecte pas un malware qu’aucun autre antivirus ne le détectera. Ce n’est pas parce que Windows possède des vulnérabilités que les autres systèmes d’exploitation n’en possèdent pas.

Ce n’est pas parce que Microsoft a pu transmettre ou vendre certaines données aux services gouvernementaux américains que cette firme cherche obsessionnellement à piéger l’armée française. Enfin, non chère Élise, l’armée française ne découvre pas les problématiques de sécurité numérique avec votre reportage et ne sous-estime pas les risques de vol de données sensibles. C’est quelque part faire injure aux spécialistes civils et militaires qui œuvrent quotidiennement à la défense des intérêts numériques de la nation.

La cybersécurité est une science complexe qui croise les compétences techniques et la compréhension des mécanismes humains. L’art de la guerre numérique dépasse de très loin ce que ce triste reportage a tenté de montrer.


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Cash investigation ne comprend rien à la cybersécurité | Contrepoints




Les jeunes ne seraient pas plus prudents sur le web que leurs grands-parents

Les jeunes ne seraient pas plus prudents sur le web que leurs grands-parents


Selon une enquête Ipsos, les 18 – 34 ans sont les premiers touchés par les arnaques en ligne, bien devant leurs grands-parents.

 

 

Les natifs du numérique ne sont pas tout à fait aussi prudents sur le net qu’on pourrait le supposer nous disent Microsoft et Ipsos. Même s’ils sont plus à l’aise avec les nouvelles technologies que leurs aînés, les 18 – 34 ans sont également les premiers touchés par les arnaques en ligne, les fameux scams.

VOUS ÊTES LE 1 000 0000 0000E VISITEUR ! ! ! ! ! ! !

La moitié des victimes d’arnaque en ligne ont en effet moins de 35 ans selon une étude publiée par Ipsos. Derrière les jeunes gens, on retrouve les 36 – 54 ans qui représentent 34 % des victimes et enfin les plus vieux, plus de 55 ans, ne représentent eux que 17 % du total des victimes.

adult-cell-face-female-41288

Le sondage d’Ipsos porte sur une population internationale de 12 000 personnes, dans plus de 12 pays et a été réalisée pour Microsoft.

Les arnaques du web sont aussi vieilles que la technologie, néanmoins leur prolifération ne semble guère être ralentie par les nouveaux usages. Les mails d’arnaque sont devenus des profils Facebook, des messages d’erreurs sur mobile ou d’autres hameçons modernes que l’on retrouve au fil des modes sur différentes plateformes. Si les usages changent, la présence des arnaques, elle, ne fait que s’adapter indéfiniment.

Le rapport met en lumière une des plus importantes arnaques de notre siècle, dans laquelle la victime reçoit un message prétendument adressé par Microsoft, Apple, Dell ou HP, ou d’autres firmes reconnues de la tech grand public. Il explique invariablement que l’appareil du possesseur est infecté, et que l’installation d’un logiciel tiers est nécessaire…[lire la suite]


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Les jeunes ne seraient pas plus prudents sur le web que leurs grands-parents – Tech – Numerama




Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus ?

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer) | Atlantico.fr

Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus ?


Atlantico : Le 22 septembre dernier, Yahoo ! révélait que 500 millions de boîtes emails avaient été piratées à la fin de l’année 2014. Quels sont les risques de se voir piraté par une intrusion via des comptes emails dont on ne se sert plus, mais toujours actifs ?

Les actions énoncées ci-dessous que pourraient mener d’éventuels pirates informatiques sont illicites et ne constituent en rien une incitation. Les communiquer a pour seul objectif de sensibiliser des utilisateurs mal informés.

Denis Jacopini : On néglige trop souvent les conséquences d’un piratage de sa propre boite e-mail.

Donnez vos identifiants et vos mots de passe à un pirate Informatique, vous verrez tout ce qu’il peut en faire…

Tout d’abord, il est possible que vous utilisiez la fonction de carnet d’adresse, notamment parce qu’elle est généralement fournie en même temps que la boite à courriers électroniques et parce que c’est du coup bien pratique. Un pirate peut alors par exemple, en votre nom (usurpation d’identité), faire croire au destinataire que c’est vous qui écrivez. Ceci pourra avoir pour effet d’inciter la victime à ouvrir une pièce jointe piégée, cliquer sur un lien piégé ou lui venir en aide à la suite d’un vol de papiers, de téléphone etc. Forcément, si vous recevez un e-mail de la part d’un de vos contacts, puisque vous le connaissez, vous n’allez pas vous méfier de la pièce jointe à ouvrir, ni du lien à cliquer et ni de la demande invoquée. Trop tard vous êtes piégé. Le pirate informatique pourra alors injecter un petit malware (programme malveillant) dans votre ordinateur, et s’adonner à de multiples occupations dont scruter la totalité des informations que votre ordinateur, vos ordinateurs ou réseaux, renferment, et pourquoi pas espionner leurs frappes clavier, faire des captures d’écran, écouter votre microphone, activer et consulter de manière invisible votre webcam….

Ensuite, il pourra par exemple consulter les e-mails que vous avez soigneusement conservés ou que vous avez délicatement classés afin d’en savoir un petit peu plus sur votre vie et votre potentiel financier.

Il pourra également probablement demander à des sites Internet encore liés à cette adresse e-mail, de renvoyer des mots de passe oubliés et pourra alors recevoir des liens pour les réinitialiser.

Enfin, si le pirate connaît votre identifiant et votre mot de passe, il tentera d’utiliser ces informations sur d’autres sites Internet sur lesquels vous auriez pu également vous inscrire tels que Facebook, Twitter, Linked-in, ou d’autres sites bancaires ou de vente en ligne.

 

 

Quels signes doivent nous pousser à nous inquiéter d’un éventuel « hacking » de nos boîtes mails inactives ? Quelles sont les solutions permettant de se prémunir face à de telles intrusions ?

Si votre boite e-mail n’est plus active parce que vous ne l’utilisez plus, les signes d’un éventuel « hacking » sont multiples.

D’abord, le signe qui me parait le plus important est celui d’une personne qui soit vous signale le piratage de votre boite e-mail, soit qui fait référence à un e-mail que vous n’avez jamais envoyé.

Ensuite, la presse et les médias spécialisés n’hésitent pas à relayer les annonces de piratages de boites.

Vous pouvez alors conserver une oreille attentive en vous abonnant à l’un d’eux. Attention aux lanceurs d’alertes de failles de sécurité tels que leakedsource.com. Ce site était rapidement devenu la référence et le meilleur lanceur d’alerte en cas de fuites de données massives suite à un piratage (leak). Bien que créé dans un but louable à la base, le business semble avoir pris le dessus et ce site peut devenir une véritable base de données en libre accès pour les cybercriminels.

Enfin, si vous connaissez encore l’identifiant et le mot de passe de vos boites email, en général les fournisseurs de services vous permettent de visualiser un historique d’utilisation. Le consulter vous permettra de vérifier si ce compte soi-disant inutilisé l’est vraiment.

Avec Hotmail (ou Outlook.com), cliquez sur « Vérifier l’activité récente » dans la section « Sécurité et confidentialité ».

Si vous utilisez Gmail, accédez à vos activités récentes sur Google en allant sur le site https://security.google.com/settings/security/activity ou consultez vos dernières activités sur votre compte Gmail en allant sur la page d’accueil de votre messagerie. Vous aurez un lien « Détails » en bas à droite.

Avec Yahoo, survolez avec la souris votre nom / pseudo en haut à droite, et dans le menu déroulant qui apparaît, cliquez sur « Infos compte ». Votre mot de passe est à nouveau demandé : saisissez-le. Dans la rubrique « Connexion et sécurité » , cliquez sur le dernier lien : « Consulter vos connexions récentes ».

En général de telles intrusions sont possibles soit si vous avez malencontreusement communiqué votre mot de passe à quelqu’un, soit s’il vous l’a volé en se faisant passer pour un tiers de confiance par la technique de phishing, soit, si le fournisseur de services s’est fait voler, pirater sa base de données, comme dans le cas présent avec plus de 500 millions de comptes Yahoo !

Pour se prémunir face à de telles intrusions, il est aujourd’hui essentiel de renforcer sa politique de gestion des mots de passe. Il y a à peine plus d’un mois, dans un article sur Atlantico je donnais toute une série de conseils sur la manière avec laquelle nous devons aujourd’hui choisir les mots de passe ou plutôt des phrases de passe. Ainsi, en cas de piratage d’un service Internet, vous n’aurez aucune inquiétude en cas de réutilisation de votre mot de passe sur d’autres services.

Enfin, vous pouvez aussi activer des fonctions de sécurité renforcée que certains services proposent. Vous recevrez alors soit un SMS qui vous avertira si un accès anormal à votre compte est détecté, soit un code reçu par SMS à saisir sur la page de connexion en plus de l’identifiant et du mot de passe.

 

 

 

Comment réagir si on s’aperçoit que nos boîtes mails obsolètes ont bel et bien été piratées ? Plus globalement, est-il préférable de supprimer nos comptes en ligne lorsque nous ne les utilisons plus ? Si oui, pourquoi et comment s’y prendre ?

Si on s’aperçoit que nos boîtes mails obsolètes ont bel et bien été piratées, à mon avis, c’est trop tard. Votre adresse e-mail et le mot de passe ont probablement déjà été partagés sur de nombreuses plateformes et ont même certainement fait plusieurs fois le tour du monde.

Demandez-vous d’abord quelle est votre priorité : vous protéger ou retrouver l’auteur du piratage ?

Pour retrouver l’auteur du piratage, l’objectif sera de toucher le moins de choses possibles afin de recueillir un maximum de preuves. Si votre priorité s’oriente vers la protection de vos comptes, suivez les conseils ci-dessous.

A ce stade, il est important de savoir si le mot de passe de votre boite e-mail piratée est utilisé ailleurs. Si c’est le cas, il faut changer les mots de passe de la boite e-mail piratée et le mot de passe de chaque service sur lequel ce mot de passe a aussi été utilisé, bien évidemment en veillant à choisir un mot de passe différent pour chaque service.

Ensuite, sans plus attendre, il est important de consulter le contenu de cette boite e-mail piratée et vérifier qu’elle ne renferme pas des informations sensibles tels que des informations bancaires ou des identifiants d’autres comptes internet.

Soit vous ne souhaitez pas conserver la boite e-mail, il faudra alors demander la suppression de votre compte, soit vous comptez la conserver, appliquez votre nouvelle politique de gestion des mots de passe.

Enfin, partez du principe que si votre compte a été volé, la réponse à la question secrète aussi. Prenez désormais l’habitude de choisir pour chaque service Internet des questions secrètes différentes car, piraté et disponible dans le DarkNet (Le Web sombre et illégal) et associée à votre adresse e-mail, ce secret pourrait aussi bien représenter une bonne porte d’entrée pour un futur pirate.

Sachez que la suppression du compte n’annule pas le piratage et n’efface pas réellement toutes les informations associées à votre compte.

Propos recueillis par Chloé Chouraqui 

 


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Données personnelles en danger : pourquoi il est très important de supprimer vos comptes en ligne que vous n’utilisez plus (et pas seulement de les fermer) | Atlantico.fr




Alerte : Un nouveau virus infecte principalement la France

Alerte : Un nouveau virus infecte principalement la France


Les laboratoires ESET ont détecté une très forte augmentation du nombre d’échantillons du malware HTML / FakeAlert, à destination de la France. Il s’agit d’un vecteur d’escroquerie utilisé comme point de départ amenant les victimes à appeler de faux services clients aux coûts exorbitants.

 

 

 

HTML / FakeAlert est le nom générique donné par ESET pour nommer les fausses pages web hébergeant des messages d’alertes. Ces derniers indiquent à l’utilisateur qu’il est infecté par un virus ou qu’il a un autre problème susceptible de compromettre son ordinateur ou ses données. Pour stopper la soi-disant menace, l’utilisateur est invité à contacter par téléphone le faux support technique ou à télécharger une fausse solution de sécurité.

Le malware HTML / FakeAlert est généralement utilisé comme point de départ pour ce que l’on appelle les escroqueries de faux support. En conséquence, les victimes perdent de l’argent (en appelant des numéros surtaxés ou internationaux) ou sont infectés par un vrai malware installé sur leur ordinateur via les programmes « recommandés » figurant sur la page des fausses alertes.

Image - FakeAlert

« Le plus souvent, les escroqueries de faux support que nous surveillons ciblent des utilisateurs d’Internet anglophones car ils constituent une cible large et permettent ainsi de générer plus d’argent. Cependant, il arrive que les escrocs ciblent leurs campagnes en les traduisant dans une autre langue majeure, comme cela est le cas pour les attaques espagnoles ou françaises. Ainsi, les cybercriminels visent un pays particulier – comme ici avec le cas de la France « , commente Ondrej Kubovič, IT Security Specialist chez ESET.

Le malware HTML / FakeAlert a été détecté par les systèmes ESET en Décembre 2009. Après une activité marginale pendant des années, celui-ci a commencé à montrer des niveaux plus élevés de prévalence au 2ème trimestre de l’année 2016. Le 17 Septembre dernier, il a atteint 2,05% d’infection globale, ce qui est un record.

Actuellement, la France est le pays le plus affecté par le malware HTML / FakeAlert, avec 25% de l’ensemble des logiciels malveillants détectés par les systèmes ESET sur la période du mois précédent (du 5 septembre au 5 octobre).

Image - Carte du monde - FakeAlert

Pour aider les internautes et leur éviter d’être dupé par une escroquerie de ce type, les experts ESET ont établi une liste de recommandations :

– Mettez à jour tous vos logiciels et vos patchs de sécurité
– Utilisez une solution de sécurité de qualité
– Ne faites pas confiance aux messages non sollicités ou aux appels téléphoniques, même si le message provient d’un nom bien connu comme Microsoft ou autres logiciels / fournisseur de services
– Si vous voulez entrer en contact avec le support technique de l’un de vos logiciels ou fournisseur de services, assurez-vous que vous utilisez le numéro de téléphone ou l’adresse électronique fournie par le site officiel du logiciel ou par le système d’exploitation de votre fournisseur.


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : ESET découvre un virus qui infecte principalement la France




Un nouveau virus qui infecte principalement la France

Un nouveau virus qui infecte principalement la France


Les laboratoires ESET ont détecté une très forte augmentation du nombre d’échantillons du malware HTML / FakeAlert, à destination de la France. Il s’agit d’un vecteur d’escroquerie utilisé comme point de départ amenant les victimes à appeler de faux services clients aux coûts exorbitants.

 

 

 

HTML / FakeAlert est le nom générique donné par ESET pour nommer les fausses pages web hébergeant des messages d’alertes. Ces derniers indiquent à l’utilisateur qu’il est infecté par un virus ou qu’il a un autre problème susceptible de compromettre son ordinateur ou ses données. Pour stopper la soi-disant menace, l’utilisateur est invité à contacter par téléphone le faux support technique ou à télécharger une fausse solution de sécurité.

Le malware HTML / FakeAlert est généralement utilisé comme point de départ pour ce que l’on appelle les escroqueries de faux support. En conséquence, les victimes perdent de l’argent (en appelant des numéros surtaxés ou internationaux) ou sont infectés par un vrai malware installé sur leur ordinateur via les programmes « recommandés » figurant sur la page des fausses alertes.

Image - FakeAlert

« Le plus souvent, les escroqueries de faux support que nous surveillons ciblent des utilisateurs d’Internet anglophones car ils constituent une cible large et permettent ainsi de générer plus d’argent. Cependant, il arrive que les escrocs ciblent leurs campagnes en les traduisant dans une autre langue majeure, comme cela est le cas pour les attaques espagnoles ou françaises. Ainsi, les cybercriminels visent un pays particulier – comme ici avec le cas de la France « , commente Ondrej Kubovič, IT Security Specialist chez ESET.

Le malware HTML / FakeAlert a été détecté par les systèmes ESET en Décembre 2009. Après une activité marginale pendant des années, celui-ci a commencé à montrer des niveaux plus élevés de prévalence au 2ème trimestre de l’année 2016. Le 17 Septembre dernier, il a atteint 2,05% d’infection globale, ce qui est un record.

Actuellement, la France est le pays le plus affecté par le malware HTML / FakeAlert, avec 25% de l’ensemble des logiciels malveillants détectés par les systèmes ESET sur la période du mois précédent (du 5 septembre au 5 octobre).

Image - Carte du monde - FakeAlert

Pour aider les internautes et leur éviter d’être dupé par une escroquerie de ce type, les experts ESET ont établi une liste de recommandations :

– Mettez à jour tous vos logiciels et vos patchs de sécurité
– Utilisez une solution de sécurité de qualité
– Ne faites pas confiance aux messages non sollicités ou aux appels téléphoniques, même si le message provient d’un nom bien connu comme Microsoft ou autres logiciels / fournisseur de services
– Si vous voulez entrer en contact avec le support technique de l’un de vos logiciels ou fournisseur de services, assurez-vous que vous utilisez le numéro de téléphone ou l’adresse électronique fournie par le site officiel du logiciel ou par le système d’exploitation de votre fournisseur.


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : ESET découvre un virus qui infecte principalement la France




La France moins sensible aux arnaques des faux supports techniques

La France moins sensible aux arnaques des faux supports techniques


Selon une enquête de Microsoft, seuls 5% des utilisateurs français se font arnaquer par les faux supports techniques. Contre 20% en moyenne.

 

 

Après l’arnaque au président, les faux supports techniques ? C’est la tendance en vogue chez les cybercriminels qui y trouvent une nouvelle source de revenus en se faisant passer pour un service de maintenance d’un éditeur ou constructeur afin d’accéder à distance au PC de la victime. Une fois le contact établi, il leur suffit de demander à leur proie d’installer un logiciel de contrôle à distance pour bloquer l’accès à la machine ou la rendre instable et demander une rançon pour la libérer. L’escroquerie qui se déroulait par démarchage téléphonique jusqu’à présent se décline aujourd’hui par e-mail, depuis des pages web et autres pop-up aux allures de messages d’erreur système qui poussent l’utilisateur à composer le numéro de téléphone affiché à l’écran pour contacter le faux service de support technique. D’où l’accélération de la propagation de l’arnaque ces derniers temps.

Microsoft, premier éditeur concerné par ces escroqueries en vogue, s’est penché sur le comportement des utilisateurs face à ce qu’on appelle les Tech Support Scam. Car il faut bien comprendre que, comme toute arnaque, elle ne fonctionne qu’en exploitant la naïveté de la personne ciblée. Le premier éditeur mondial a donc mené un sondage dans 12 pays*, dont la France. Et il s’avère que nous ne serions pas trop crédules face à ces filouteries. Selon Redmond, un utilisateur sur deux en France (51%) ne donne pas suite à ces sollicitations malveillantes. Ce qui signifie tout de même que quasiment autant y a porté attention. Mais seuls 5% des utilisateurs français sont tombés dans le panneau. Dont 4% reconnaissent avoir subi des dommages financiers en cédant à la demande de rançon…[lire la suite]

* Afrique du Sud, Allemagne, Australie, Brésil, Canada, Chine, Danemark, France, Inde, Royaume Uni, Singapour, et Etats-Unis


Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : La France moins sensible aux arnaques des faux supports techniques




Google imagine un drone de télé-présence

Google imagine un drone de télé-présence - Tech - Numerama

Google imagine un drone de télé-présence


Il y a quelques mois, Google a obtenu un brevet concernant un concept de drone capable de servir de support pour de la télé-présence.

Google a un intérêt marqué pour les drones. En la matière, son projet le plus avancé s’appelle Wing et consiste à mettre au point un système de livraison de colis par les airs. Dévoilé en 2013, il doit faire ses débuts commerciaux l’année prochaine. D’ici là, grâce au feu vert de l’administration de l’aviation civile, Google va pouvoir effectuer des tests sur le territoire américain.

La firme de Mountain View a d’autres idées dans son sac. Il reste néanmoins à leur donner corps. C’est le cas par exemple de ce brevet repéré par Quartz qui décrit le principe d’un drone de type quadricoptère qui embarque plusieurs terminaux et équipements de façon à pouvoir afficher sur un écran l’image d’un interlocuteur situé à un autre endroit. En gros, c’est de la télé-présence déployée sur un drone.

Drone de télé-présence
On identifie sans peine l’écran et la tablette sur le drone…[lire la suite]

Notre métier : Sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la Protection des Données Personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Denis JACOPINI anime dans toute le France et à l’étranger des conférences, des tables rondes et des formations pour sensibiliser les décideurs et les utilisateurs aux risques liés à la Cybercriminalité et à la protection de leurs données personnelles (Mise en Place d’un Correspondant Informatique et Libertés (CIL) dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Google imagine un drone de télé-présence – Tech – Numerama




Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît

Attaque informatique par Clé USB piégée, plus fréquente qu’il n’y parraît


Attaque informatique via votre boîte aux lettres ! La police Australienne alerte les citoyens de Melbourne après la découverte de clés USB piégées distribuées dans des boites aux lettres.

 

 

Voilà une attaque informatique, couplée à du social engineering, qui laisse songeur. La police fédérale de l’État de Victoria [Australie] a mis en garde les habitants de la banlieue de Pakenham (région de Melbourne) de ne surtout pas utiliser la clé USB qui a pu leur être proposée. Une clé USB diffusée dans un courrier, placé directement dans leur boite aux lettres. L’avertissement que j’ai repéré dans le site officiel de la Police locale indique que « Les lecteurs USB sont considérés comme extrêmement dangereux et le public est invité à ne pas les brancher sur leurs ordinateurs ou d’autres appareils informatiques.«

Il a été constaté que la clé USB mystérieuse lançait des processus dans les ordinateurs comme l’installation d’outils dédiés à des abonnements malveillants. Même si les clés USB ont été détectées dans un seul quartier, la police de Victoria a néanmoins jugé bon d’émettre une alerte à l’échelle de l’État…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : ZATAZ Attaque informatique : Clé USB piégée dans votre boîte aux lettres – ZATAZ




L’Agence mondiale anti-dopage victime de piratage

L’Agence mondiale anti-dopage victime de piratage


L’Agence mondiale anti-dopage (AMA ou WADA en anglais) a été victime d’un piratage. Un groupe de hackers a pu subtiliser les dossiers médicaux de quatre athlètes américaines et dévoiler des informations confidentielles. Surprise : les pirates sont russes !

 

Les Russes l’auraient-ils mauvaise suite à la disqualification de la quasi-totalité de leurs athlètes lors des Jeux Olympiques de Rio ? Ce vaste « nettoyage » opéré par les fédérations sportives internationales faisait suite au scandale sur le dopage d’Etat généralisé en Russie. Toujours est-il que le groupe russe Tsar Team (APT28), Fancy Bear pour les intimes, a piraté une base de données de l’AMA.

La date exacte de l’attaque n’est pas connue. Les hackers ont vraisemblablement obtenu l’accès aux serveurs de l’Agence en obtenant par phishing des mots de passe ADAMS (pour Anti-Doping Administration and Management System, le SI de l’AMA), via un compte du Comité International Olympique créé à l’occasion des JO de Rio. Ils ont ainsi pu dérober les données relatives à quatre athlètes américaines, notamment leurs dossiers médicaux détaillés.

 

Simone Biles, quadruple championne olympique en athlétisme

 

 

Sur les réseaux sociaux, Fancy Bear a divulgué une partie de ces informations, pointant du doigt des « analyses anormales » dans les dossiers des joueuses de tennis Venus et Serena Williams, de la basketteuse Elena Delle Donne et de la gymnaste Simone Biles. L’AMA a pris la défense des athlètes mises en cause, expliquant qu’elles bénéficient d’exemptions thérapeutiques. Dans le cas de Simone Biles, par exemple, il s’agit d’un traitement pour trouble du déficit de l’attention, dont il avait déjà été question lors des JO. Mais les hackers promettent bien d’autres révélations.

« Miner le système anti-dopage mondial ».

Le CIO a condamné cette attaque, « destinée à salir la réputation d’athlètes propres ». L’AMA elle aussi condamne, et y voit une tentative de « miner le système anti-dopage mondial »…[lire la suite]


Denis Jacopini anime des conférences et des formations et est régulièrement invité à des tables rondes en France et à l’étranger pour sensibiliser les décideurs et les utilisateurs aux CyberRisques (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous animons conférences et formations pour sensibiliser décideurs et utilisateurs aux risques en informatique, découvrir et comprendre les arnaques et les piratages informatiques pour mieux s’en protéger et se mettre en conformité avec la CNIL en matière de Protection des Données Personnelles. Nos actions peuvent être personnalisées et organisées dans votre établissement.

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Des hackers russes derrière le piratage de l’Agence mondiale anti-dopage