Vous offrez aux hackers des données invisibles sans le savoir

Vous offrez aux hackers des données invisibles sans le savoir


Empreintes digitales, données GPS des photos, réponses aux questions prétendues «secrètes»…: des données sensibles se cachent sur ce que vous publiez sur les réseaux sociaux, même si l’essentiel du risque se concentre sur des informations livrées plus directement encore…

 

Le « V » de la victoire pourrait être celui des hackers. Un chercheur japonais avertissait début janvier contre le danger contenu dans ce signe parfois associé aux selfies: en montrant vos doigts, vous courez le risque de vous faire voler vos empreintes digitales, prévient Isao Echizu.

Alors que les «données sont le pétrole du 21ème siècle », comme on l’entend à l’envi, nous avons une fâcheuse tendance à livrer les nôtres, intentionnellement, sur les réseaux sociaux, en négligeant bien souvent les règles de confidentialité ou l’utilisation commerciale qui est leur est destinée. Mais la vigilance se complique quand on n’a même pas conscience qu’une donnée en est une…

Attention aux données invisibles…

Permettez-moi d’emprunter vos empreintes

Avec la haute résolution des photos prises par les smartphones, une opération – assez complexe, toutefois, et loin d’être à la portée de tout le monde – peut permettre de récupérer les empreintes. « Or à l’inverse des mots de passe, les empreintes, une fois volées, ne pourront jamais être changées», rappelle à 20 Minutes Gérôme Billois, expert cybersécurité au cabinet Wavestone.

Il note que si l’avertissement du professeur japonais a fait le tour du monde, « on connaissait le risque depuis 2014 »: un hacker avait montré lors d’une conférence qu’il était parvenu à cloner les empreintes digitales de la ministre allemande de la Défense. Depuis, les empreintes digitales sont de plus en plus utilisées, pour déverrouiller smartphones, objets connectés ou pour réaliser certains paiements.

Des photos très bavardes

Autre donnée invisible, la géolocalisation associée aux photos, la grande majorité étant prise aujourd’hui par des smartphones équipés d’une puce GPS (qui ne sert pas qu’à vous guider sur la route jusqu’à Palavas-Les-Flots). Aux images numériques sont associées tout un ensemble de métadonnées, qui «peuvent renseigner la date, l’heure, voire les données GPS de l’image, la marque, le numéro de série de l’appareil ainsi qu’une image en taille réduite de l’image originale», comme le précise We Fight Censorship, qui indique la marche à suivre pour nettoyer ces métadonnées.«Internet abonde de ces images floutées dont le fichier EXIF contient toujours le document avant floutage», lit-on encore.

En septembre dernier, deux étudiants de Harvard ont pu démasquer 229 dealers grâce aux coordonnées géographiques contenues dans les métadonnées associées à des photos qu’ils avaient prises et postées en ligne.

En huit tweets, tout est dit 

Sur Twitter, si la géolocalisation des tweets est désactivée par défaut, beaucoup l’activent. En mai dernier, des experts du MIT et d’Oxford démontraient que huit tweets (d’utilisateurs pour lesquels la géolocalisation est activée) suffisaient à localiser quelqu’un de façon très précise. « Il est extrêmement simple pour des personnes avec très peu de connaissance technique de trouver où vous travaillez ou vivez », expliquaient-ils, à l’issue d’une expérience concluante.

Le secret imaginaire des questions secrètes 

Il y a enfin ces infos que nous livrons publiquement sur les réseaux sociaux alors qu’elles contiennent parfois les réponses aux questions censées être «secrètes». «Les questions secrètes sont le talon d’Achille des réseaux sociaux, souligne Gérôme Billois. Elles vous permettent d’accéder à vos comptes en cas d’oubli de mot de passe et ce sont toujours les mêmes: Quel est le prénom de votre mère? Quel est votre plat préféré? Or toutes ces infos peuvent être retrouvées facilement sur les réseaux sociaux.»

… et surtout aux données plus évidentes, qui permettent de personnaliser le phishing 

Pour les scénarios ci-dessus, qui peuvent avoir le mérite d’attirer l’attention, la probabilité d’utilisation malveillante est pourtant « faible », assure Gérôme Billois. Parallèlement, «nous passons notre temps à livrer des informations hypersensibles», et de façon bien plus directe. Or l’occupation principale des cybercriminels reste les mails de phishing, et ces données les aident à les personnaliser.

«Si le mail est pointu, que c’est votre « bonne » banque qui vous dit qu’elle a remarqué votre passage à telle heure la veille, et que toutes ces infos sont correctes parce que vous avez partagé ces données sur les réseaux sociaux, il y a toutes les chances pour que vous cliquiez sur le lien malveillant.»…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Sans le savoir, vous offrez aux hackers des données invisibles




Ressources pour la collecte et la vérification d’informations à destination des journalistes

First Draft News FR - Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification

Ressources pour la collecte et la vérification d’informations à destination des journalistes


Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification

 

Présentation de Samuel Laurent, éditeur délégué du Monde, partenaire de First Draft
L’éditeur délégué du Monde présente à First Draft ses travaux en matière de lutte contre la désinformation en ligne et ses projets…[Lire la suite]
crosscheck
Lancement de CrossCheck : à l’approche des élections françaises, les rédactions s’associent pour lutter contre la désinformation
CrossCheck réunit les compétences des secteurs des médias et des technologies pour s’assurer que fausses déclarations soient rapidement détectées et corrigées…[Lire la suite]
Guide pour la vérification visuelle des vidéos
Guide pour la vérification visuelle des vidéos
Il s’agit d’un guide de référence rapide pour vous aider à identifier le qui, quoi, où, quand et pourquoi des vidéos des internautes…[Lire la suite]
Guide pour la vérification visuelle des photos
Guide pour la vérification visuelle des photos
Il s’agit d’un guide de référence rapide pour vous aider à identifier le qui, quoi, où, quand et pourquoi des photos mises en ligne par des tiers…[Lire la suite]
Google Earth
Utiliser Google Earth pour vérifier des images comme un pro
Google Earth offre bien plus que des images satellites…[Lire la suite]
debunks design
Réseaux sociaux et contenus viraux : comment les développeurs des rédactions peuvent-ils faciliter la démystification ?
Les nouveaux projets de vérification doivent tenir compte des leçons clés tirées des procédés de « fact-checking » (vérification par les faits) ayant faits leurs preuves, tout en les adaptant aux écosystèmes des réseaux sociaux…[Lire la suite]
Savoir où chercher : sources d’image pour la géolocalisation
Trouver d’autres photos ou vidéos d’un lieu peut être un des meilleurs moyens de vérifier le lieu où a été capturé un contenu. Voici où chercher…[Lire la suite]
10 façons de mieux couvrir le terrain pour les journalistes locaux
Combiner le reportage traditionnel sur le terrain et les possibilités offertes par les services numériques modernes peut faire la différence entre un bon et un très bon journaliste…[Lire la suite]
Comment se protéger face aux contenus traumatisants ?
Sam Dubberley, cofondateur de Eyewitness Media Hub, détaille certains des résultats principaux d’une étude récente portant sur les traumatismes indirects dans les rédactions…[Lire la suite]

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : First Draft News FR – Votre guide pour le traitement des contenus mis en ligne par des tiers, de la découverte à la vérification




Tim Cook, patron d’Apple inquiet par l’effet « Fausses news »

Tim Cook, patron d’Apple inquiet par l’effet « Fausses news »


Les fausses news, hoax et articles tendancieux ont une influence néfaste sur l’esprit des internautes, assure Tim Cook, CEO d’Apple. Les grands noms du web doivent réagir.

 

Les fausses news et rumeurs en tout genre continuent de faire des vagues sur la Toile. Nous trouvons d’un côté des sociétés qui profitent de la manne de clics apportée par de tels messages, forts générateurs de buzz. Et de l’autre les soucis que cela pose en termes de capacité d’analyse des internautes, où la croyance béante tend à remplacer de plus en plus souvent l’esprit critique.

 

Dans une interview accordée au Daily Telegraph, Tim Cook, patron d’Apple, s’inquiète de ce phénomène, qui gangrène selon lui l’esprit des internautes. « Nous traversons une période où, malheureusement, certains de ceux qui gagnent sont les acteurs qui passent leur temps à essayer d’obtenir le plus de clics, en diffusant des fausses vérités, analyse le patron d’Apple. D’une certaine manière, cela tue l’esprit des gens. »

Une timide réponse au problème

« Nous avons besoin de créer des outils qui aident à diminuer le volume de fausses actualités », propose Tim Cook.

Suite aux dérives sur les réseaux sociaux constatées lors des élections américaines de 2017, certains acteurs ont enfin décidé de réagir. C’est une première étape, mais qui reste encore timide. Pas question en effet de supprimer les fausses news, ces dernières étant juste écartées des moteurs de recherche des sites concernés.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Les fausses news inquiètent le patron d’Apple Tim Cook




Attention à ce mail suspect. Ne cliquez pas !

Attention à ce mail suspect. Ne cliquez pas !


Il s’agit en réalité d’un ransomware, un logiciel malveillant qui vise à prendre vos données et fichiers personnels en otage et les bloquer !

 

Après la fausse facture de Free, c’est cette fois la marque et le logo bpost qui ont été détournés par des hackers avec l’ambition d’essayer de pomper vos données personnelles et de les prendre en otage afin de réclamer, par après, une « rançon » contre la libération de celles-ci ! Pour ce faire, les pirates utilisent ce qu’on appelle un ransomware.
Pour tenter d’arriver à leurs fins, les hackers ont donc emprunté les traits de bpost afin de vous demander de cliquer sur un lien permettant, soi-disant, de retrouver trace d’un colis qui n’a pas encore été livré. Le piège est en marche. Le principe est donc simple et diabolique puisque les utilisateurs qui reçoivent ce fameux mail ont, en théorie, toute confiance en l’institution.
En effet, s’il est trop tard et que vous avez déjà appuyé sur le bouton de votre souris, le mal est fait. Le logiciel ainsi installé aura tout le loisir de prendre connaissance de vos données et fichiers personnels, voire même prendre le contrôle de votre poste de travail, bloquant au passage l’accès à vos précieuses infos via une clé de cryptage… permettant aux malotrus de réclamer une rançon contre la libération de vos données ou de votre ordinateur ! Inutile de préciser que dans bien des cas, la spirale infernale est enclenchée !
L’excellente série de Netflix Black Mirror avait d’ailleurs centré un de ses épisodes sur cette problématique, les protagonistes perdant au fil de celui-ci, le contrôle total sur les événements.
Que faire en cas d’infection ?
Si vous avez installé ledit logiciel, il faudra de toute façon passer, au minimum, par la case du scan antivirus. Sans plus attendre également, il est fortement conseillé de débrancher immédiatement tous les disques durs externes et autres qui pourraient être plus facilement sauver, d’autant plus s’ils contiennent des sauvegardes de vos fichiers. Idem, pensez à déconnecter vos espaces de stockage virtuel (Dropbox, iCloud,…)
Dans certains cas, certains logiciels sont capables de combattre l’infection. Une petite recherche sur Google et différents forums s’impose donc.
Il est aussi très important de rappeler qu’il ne faut surtout pas rentrer dans « le jeu » et donc absolument éviter de payer la rançon demandée. Rien ne dit en effet que les pirates la joueront fair play… De plus, il est aussi très utile de prévenir les autorités compétentes…[lire la suite]

Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Vous avez reçu un mail suspect de bpost ? Ne cliquez pas ! (PHOTOS) – DH.be




Comment rendre Internet plus sûr pour les jeunes ?

Comment rendre Internet plus sûr pour les jeunes ?


PartagerTwitterPartagerEnvoyer »Le Safer Internet Day est un événement mondial annuel organisé par le réseau européen Insafe, en février, pour promouvoir un Internet meilleur auprès des jeunes, de leurs parents et de la communauté éducative. »

 

Pour un internet plus sûr

Cette année, le Safer Internet Day aura lieu le 7 février 2017 et se poursuivra tout au long du mois. L’objectif est de multiplier l’organisation – par les enseignants, les éducateurs, les associations de parents – d’actions de sensibilisation sur la citoyenneté numérique et le cyberharcèlement.
« Les cyberviolences et, plus spécifiquement, le cyberharcèlement, sont parmi les risques les plus importants auxquels peuvent être confrontés les jeunes internautes aujourd’hui. Alors que l’utilisation des réseaux sociaux explose, l’accent doit être mis sur la compréhension des enjeux de l’Internet, du fonctionnement de ces réseaux et de l’importance des données. »

Internet Sans Crainte est un « programme national de sensibilisation des jeunes aux enjeux de l’Internet.. Opéré par Tralalere depuis 2007, il est placé sous l’égide de l’Agence du numérique. Il fournit aux acteurs éducatifs les outils pour agir auprès du jeune public : comprendre ce qu’est Internet, comment garder sa vie privée… privée, comment sécuriser ses recherches sur la toile, comment se défendre en cas de cyber harcèlement…

Exemples d’actions qui vont être menées en BFC : du bon usage d’internet, le 14 février, à l’accueil periscolaire d’Esprels (70), internet sans crainte à Autun (71)  le 14 mars, le Safe internet day le 7 février à Chaussin (39).
Les explications de Philippe Cayol, responsable du programme Internet Sans Crainte.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : France 3 Bourgogne-Franche-Comté – Comment rendre Internet plus sûr pour les jeunes… tout un programme à découvrir à 9H50 le matin




Protéger son identité contre le vol sur Internet devrait être une priorité

Protéger son identité contre le vol sur Internet devrait être une priorité


Selon une étude concernant le vol d’identité et menée aux États-Unis par l’entreprise spécialisée dans la cybersécurité mobile Lookout auprès de 2000 clients, les délits concernant les données personnelles sont en pleine expansion. Ils constituent l’un des principaux soucis des usagers d’Internet et de la téléphonie mobile, qu’ils soient particuliers ou entreprises. Actuellement, le vol… Lire la suite

Actuellement, le vol d’identité est considéré comme un phénomène inéluctable d’après les enquêtes réalisées par Lookout. Les résultats démontrent que près de 35 % des sondées ont été victimes de vol d’identité. 41 % affirment que leurs données personnelles ne peuvent plus être sécurisées et, à un moment donné, elles seront inévitablement volées. D’ailleurs, aux États-Unis, le pourcentage d’infraction sur les identités des personnes a augmenté de près de 20 % depuis octobre 2015.

Internet : principal moyen de vol

Lookout affirme que le vol de données personnelles ne se passe plus par les méthodes classiques telles que la fouille des ordures dans les rues ou encore le vol de courrier dans les boîtes aux lettres ou il est très facile d’y trouver des informations permettant d’accéder aux numéros de carte de crédit ou de comptes divers. De nos jours, les criminels sont plus malins et bien plus discrets en usant de moyens sophistiqués et d’Internet comme les techniques de « phishing ».

Cette méthode profite de la faille humaine et non de l’informatique. Les voleurs se font passer pour une banque, un opérateur téléphonique ou une entreprise pour pousser la victime à se connecter sur leur site à travers un faux lien hypertexte. De cette manière, ils peuvent récolter des informations personnelles (des coordonnées bancaires surtout) qu’ils vont utiliser pour réaliser des achats ou des transferts d’argent vers leur compte.

En effet, l’étude menée par Lookout démontre que 60 % des Américains ont effectué à leur insu, des achats à de grandes entreprises de vente en ligne ou des transactions bancaires à cause d’une cyberattaque via de courriels frauduleux d’hameçonnage (phishing).

Les chiffres démontrés par l’étude de Lookout

D’autres chiffres révèlent aussi que les personnes ne se sentent pas en sécurité : 77 % craignent de perdre leur numéro de sécurité sociale, 74 % leurs données bancaires, 71 % leur code et carte de crédit et 56 % leurs données personnelles.

Par ailleurs, la plus grande peur des gens concerne le fait qu’ils ne soient pas immédiatement au courant du vol de leur identité au moment des actes de fraudes commises par les criminels. Selon l’enquête faite par Lookout, une personne victime d’un vol d’identité ne le découvrira que par une lettre postale (33 %), une information télévisée ou radio (31 %) ou un mail inattendu (31 %). Cela résulte du fait que les factures sur les crimes commis lui sont toujours renvoyées plus tard par mail ou par la poste.

Toujours d’après l’étude, 65 % des personnes ayant subi un vol ou une usurpation de leur identité via un site sur lequel elles se sont inscrites n’en seront averties qu’un mois après la cyberattaque. De même, 75 % des usurpés ne connaissent pas les actions à entreprendre dans de telles situations.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous accompagner dans vos démarches de mise en conformité avec la réglement Européen relatif à la protection des données à caractère personnel (RGPD).

Denis JACOPINI est Expert Judiciaire en Informatique, Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), Diplômé en Droit de l’Expertise Judiciaire et Risk Manager ISO 27005, spécialisé en Cybercriminalité et en protection des Données à Caractère Personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Le vol d’identité en nette progression : les données personnelles ne sont plus sécurisées




« Fake news » avant l’élection présidentielle

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

« Fake news » avant l’élection présidentielle


Les pouvoirs publics souhaitent coopérer avec les géants du web pour anticiper une manipulation du scrutin.

Les autorités prennent les fausses informations au sérieux. Selon L’Express, la direction interministérielle des systèmes d’informations et de communication de l’État (DISIC), le ministère de l’Intérieur et l’Agence nationale de sécurité des systèmes d’information (ANSSI) souhaitent rencontrer les représentants de Facebook, Google, YouTube et DailyMotion. L’objectif est d’éviter la propagation et la mise en avant par le biais des algorithmes de référencement de contenus de désinformation susceptibles de manipuler l’opinion et d’influencer l’élection présidentielle en cas de scrutin serré.

Confirmant les informations de L’Express, l’ANSSI explique à RTL.fr qu’il s’agit d’une « démarche de bon sens, engageante pour personne, permettant de partager nos inquiétudes et notre vision des choses pour voir s’il est possible de trouver des solutions à court terme afin d’éviter les effets pervers de la manipulation de l’information » mais qu’il n’est pas question de mettre en place « un contrôle de l’information ». Une première rencontre informelle est prévue la semaine prochaine entre des représentants de la DISIC et Google. Cette initiative s’inscrit dans un processus plus large visant à anticiper les risques de piratage du scrutin. Fin octobre, l’ANSSI a organisé un séminaire pour sensibiliser les partis politiques à cette menace.

Intox et manipulation

Aux États-Unis, où près d’un Américain sur deux utilise Facebook comme source d’information, le réseau social est accusé d’avoir favorisé l’élection de Donald Trump à la Maison Blanche en laissant proliférer les articles de désinformation sur sa plateforme. De nombreuses voix ont mis en cause ses algorithmes qui font remonter les fausses informations dans les fils d’actualité des utilisateurs en favorisant les contenus viraux suscitant le plus d’engagement. Les détracteurs de la plateforme sociale lui reprochent également d’alimenter une pensée unique sans contradiction possible. Google a été pointé du doigt pour avoir fait remonter sur son moteur de recherche des articles publiés sur des sites de fake news.

En France, Alain Juppé et François Fillon ont subi pendant la campagne pour la primaire de la droite et du centre des attaques sur leur supposée collusion avec des organisations islamistes radicales à travers la diffusion de vidéos sur YouTube et d’articles sur les réseaux sociaux les caricaturant en « Ali Juppé » et « Farid Fillon ». Idem à gauche où Benoît Hamon et Emmanuel Macron sont grimés en « Bilal Hamon » et « Djamel Macron ». La problématique est prise au sérieux par les équipes des candidats. Une page du site internet de François Fillon est désormais dédiée à la lutte contre les rumeurs et les déformations afin de véhiculer la communication officielle du candidat Les Républicains sur les thématiques visées par ces intox.

Une responsabilité limitée

Sous le feu des critiques, Facebook et Google ont modifié les règles de leurs régies publicitaires pour priver les éditeurs de fake news de recettes. Google propose désormais le label « fact check » sur les éditions anglo-saxonnes de Google News. Facebook permet à ses utilisateurs américains de signaler les articles qu’ils considèrent comme mensongers afin qu’ils soient vérifiés par une équipe de journalistes puis assortis d’une mention danger s’ils s’avèrent être des fausses informations. Ce système a été déployé mi-janvier pour la première fois en Europe en Allemagne, où la manipulation des faits par l’extrême-droite inquiète les autorités. Rien n’a filtré pour la France pour l’instant…[lire la suite]

 

A Lire aussi :

Nouveautés dans l’organisation des votes électroniques pour les élections professionnelles
3 points à retenir pour vos élections par Vote électronique
Le décret du 6 décembre 2016 qui modifie les modalités de vote électronique
Modalités de recours au vote électronique pour les Entreprises
L’Expert Informatique obligatoire pour valider les systèmes de vote électronique
Dispositif de vote électronique : que faire ?

La CNIL sanctionne un employeur pour défaut de sécurité du vote électronique pendant une élection professionnelle

Notre sélection d'articles sur le vote électronique



Vous souhaitez organiser des élections par voie électronique ?
Cliquez ici pour une demande de chiffrage d'Expertise


Vos expertises seront réalisées par Denis JACOPINI :

  • Expert en Informatique assermenté et indépendant ;
  • spécialisé dans la sécurité (diplômé en cybercriminalité et certifié en Analyse de risques sur les Systèmes d'Information « ISO 27005 Risk Manager ») ;
  • ayant suivi la formation délivrée par la CNIL sur le vote électronique ;
  • qui n'a aucun accord ni intérêt financier avec les sociétés qui créent des solution de vote électronique ;
  • et possède une expérience dans l’analyse de nombreux systèmes de vote de prestataires différents.

Denis JACOPINI ainsi respecte l'ensemble des conditions recommandées dans la Délibération de la CNIL n° 2019-053 du 25 avril 2019 portant adoption d'une recommandation relative à la sécurité des systèmes de vote par correspondance électronique, notamment via Internet.

Son expérience dans l'expertise de systèmes de votes électroniques, son indépendance et sa qualification en sécurité Informatique (ISO 27005 et cybercriminalité) vous apporte l'assurance d'une qualité dans ses rapport d'expertises, d'une rigueur dans ses audits et d'une impartialité et neutralité dans ses positions vis à vis des solutions de votes électroniques.

Correspondant Informatique et Libertés jusqu'en mai 2018 et depuis Délégué à La Protection des Données, nous pouvons également vous accompagner dans vos démarches de mise en conformité avec le RGPD (Règlement Général sur la Protection des Données).


Contactez-nous


Original de l’article mis en page : La France fait la chasse aux « fake news » avant l’élection présidentielle




ESET intègre un bouclier anti-ransomware et rejoint « No More Ransom »

Boîte de réception (167) - denis.jacopini@gmail.com - Gmail

ESET intègre un bouclier anti-ransomware et rejoint « No More Ransom »


En prenant part au projet « No More Ransom », ESET fournit un outil qui permet d’analyser les impacts d’une attaque par des ransomwares. Les utilisateurs n’en mesurent la gravité qu’une fois qu’ils ont été infectés. Grâce à cet outil, ESET espère les sensibiliser en amont, afin de limiter les infections de ce type.

De plus, ESET renforce la sécurité de ses utilisateurs en ajoutant une couche de sécurité supplémentaire capable de bloquer les ransomwares. La fonctionnalité est disponible gratuitement et sans intervention de l’utilisateur dès maintenant pour les solutions de sécurité Windows destinées aux particuliers.

Le bouclier anti-ransomware d’ESET contrôle et évalue toutes les applications exécutées en utilisant l’heuristique comportementale. Il bloque activement tous les comportements qui s’apparentent à une attaque par ransomware et peut également forcer l’arrêt des modifications apportées aux fichiers existants (c’est-à-dire leur chiffrement).

Activé par défaut, le bouclier anti-ransomware ne demande l’intervention de l’utilisateur qu’une fois la menace détectée en lui demandant d’approuver ou non son blocage.

Pour plus d’informations à propos de notre bouclier anti-ransomware et de l’implication d’ESET au sein de l’organisation « No More Ransom », n’hésitez pas à nous contacter.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

 




Tendances en cybersécurité que les décideurs devraient connaître en 2017

Tendances en cybersécurité que les décideurs devraient connaître en 2017


Chaque violation de la sécurité peut coûter à une entreprise environ quatre millions de dollars, et dans 26% des cas, une fuite peut éliminer plus de 10.000 dossiers. Voici quelques-uns des coûts de données d’une violation de données, selon une enquête Cost of a Breach Data qui a analysé les pratiques de sécurité de 383 entreprises dans 12 pays à travers le monde.

L’éditeur de sécurité Check Point prévient que le nombre de cyber-menaces contre les réseaux atteignera des niveaux records cette année et souligne que le début de l’année est le meilleur moment pour se préparer à ce qui est à venir. Les responsables des sociétés de sécurité connaissent les risques, mais l’ensemble de l’entreprise doit être au courant, en particulier le chef de la direction.
Ce sont les tendances pour 2017 que les experts de cybersécurité marquent comme essentiel pour tout manager correctement :
  • Focus sur la gestion de la mobilité. Les appareils mobiles sont l’une des principales voies d’accès aux réseaux d’entreprise. 67% des professionnels de la sécurité informatique des entreprises du classement Global 2000 (selon l’étude Ponemon Institute) a reconnu que son organisation avait subi des vols de données qui avaient son origine dans les appareils mobiles des employés. Et il est qu’un smartphone infecté peut conduire à une perte d’argent à peut près de 9.000 euros pour une entreprise.

 

  • Demandez-vous: suis-je prêt à battre un ransomware? Selon le dernier Rapport de vérification de sécurité mené par Check Point, les entreprises ont téléchargé 971 fois des logiciels malveillants sur le temps, neuf fois plus que l’an dernier. Les portes d’entrée: le spam, les e-mails de phishing et les sites Web. Les cybercriminels savent passer les barrières standards modifiant légèrement le malware existant. Plus précisément, le ransomware peut être introduit dans les entreprises par le biais de macros incluses dans les documents joints grâce à des très petites lignes de code qui n’attirent pas l’attention, et qu’une fois elles sont activés elles téléchargent des logiciels malveillants. Seulement le ransomware Locky a été responsable de 6% de toutes les attaques de logiciels malveillants en septembre dernier, et plus de 40.000 entreprises ont été touchées par elle.
  • Sécurité cloud. Dans l’écosystème technologique des entreprises, des environnements de cloud sont de plus en plus importants. Selon une étude réalisée par le fournisseur de cloud Rackspace, 43% des propriétés des organisations informatiques sont dans le nuage. Il est donc essentiel de les protéger, car l’un des principaux défis auxquels font face les entreprises est la sécurité lors de la migration vers le nuage.
  • Toujours éviter. Lorsque des menaces sont détectées, une fois qu’ils ont atteint le réseau, il peut être déjà trop tard. Donc, les experts recommandent pour prévenir d’arrêter les infections avant qu’ils obtiennent grâce à des techniques de sandboxing avancés, qui sont capables de créer une assurance d’écosystème virtuel extérieur de l’entreprise simulant un point final, de contrôler le trafic et de bloquer les fichiers infectés avant qu’ils entrent dans le réseau. Il est particulièrement important, en ce qui concerne la protection des appareils intelligents. Un exemple de leur potentiel est le refus récent de service (DDoS).
  • Sensibilisation, clé. 2016 a été joué par un grand nombre de cyber-attaques dont l’objectif était le vol de données. Et beaucoup d’entre elles ont été compilées par l’ingénierie sociale et lance-phishing. Cela peut devenir très sophistiqué et tromper les employés à divulguer leurs informations d’identification et des données personnelles. Une fois qu’ils ont vos mots de passe, les cybercriminels peuvent accéder à la plupart des réseaux de l’entreprise sans laisser de trace. Le problème est souvent le manque de connaissance ouverte et la sensibilisation des utilisateurs, indispensable pour éviter les cybercriminels pour entrer dans cette façon.

 

Original de l’article mis en page : Voici les tendances de la cybersécurité que les PDG devraient connaître en 2017 – Globb Security FR

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Voici les tendances de la cybersécurité que les PDG devraient connaître en 2017 – Globb Security FR




Forum International de la Cybersécurité 24 et 25 janvier 2017 à LILLE

Lille FIC 2017

Forum International de la Cybersécurité 24 et 25 janvier 2017 à LILLE


Lille grand palais accueille à partir de ce mardi 24 janvier à 09:30 la 9ième édition du Forum International de la Cybersécurité.

Favoriser l’innovation

Résolument tournée vers l’innovation, les écoles Epitech ont développé au sein de chaque campus des Innovation, des espaces dédiés aux expérimentations, au prototypage et au développement de projet innovants. Ces Hub reposent sur une méthodologie collaborative et transversale, reposant sur 5 domaines de compétences permettant de balayer le champ des innovations dont celui de la sécurité.

Ainsi, situé au sein de l’Espace Carrières, réunissant des écoles spécialisées, des étudiants d’Epitech et des encadrants pédagogiques proposeront des démonstrations d’attaques/défense lors des Hacking Trucks du Forum.

 

 

Les démonstrations proposées par l’Epitech :

  • Démonstration de la facilité d’interception et d’altération des communications sur le(s) réseau(x) GSM et/ou Wi-Fi, par l’interception de SMS, de conversations vocales (pour le GSM) et autres communications quelconques (pour le Wi-Fi),
  • Démonstration Ransomware : Démonstration du mode opératoire et des conséquences d’une campagne d’attaque par rançongiciel,
  • Hacking Live : Démonstration d’une attaque en live d’une plateforme CMS Web, de la découverte de la faille Web jusqu’à la prise de contrôle du serveur l’hébergeant,
  • Poisontap : À l’aide d’un matériel peu coûteux, il suffira de quelques minutes à nos étudiants démonstrateurs pour siphonner les communications d’un ordinateur, même verrouillé.

    Ces démonstrations ont pour but de sensibiliser tout visiteur sur la protection des données, notamment avec le développement des usages et des nouvelles technologies afin que les consommateurs soient de plus en plus soucieux de leur sécurité tout en gardant un confort d’utilisation. Le FIC est un événement gratuit dont l’inscription est soumise à la validation des organisateurs…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Lille FIC 2017