Votre responsabilité engagée en cas de piratage de vos données | Denis JACOPINI

L'Homme, Désespoir, Problème, Null, Une

Votre responsabilité engagée en cas de piratage de vos données


Si vous vous faites pirater votre ordinateur ou votre téléphone, votre responsabilité pourrait bien être engagée vis-avis des données que ce support numérique renferme.

 

 

Imaginez que vous disposiez de différents appareils numériques informatiques renfermant une multitude de données, dont des données d’amis, de prospects, de clients, de fournisseurs (tout ce qu’il y a de plus normal), et tout à coup, à cause d’un Malware (Méchangiciel selon D. JACOPINI), un pirate informatique en prend possession de ces données, les utilise ou pire, les diffuse sur la toile. Que risquez-vous ?

 

En tant que particulier victime, pas grand chose, sauf s’il est prouvé que votre négligence est volontaire et l’intention de nuire retenue.

Par contre, en tant que professionnel, en plus d’être victime du piratage (intrusion causée par une faille, un virus, un crypto virus, un bot, un spyware), et d’avoir à assumer les conséquences techniques d’un tel acte illicite pourtant pénalement sanctionné notamment au travers de la loi godfrain du 5 janvier 1988 (première loi française réprimant les actes de criminalité informatique et de piratage), vous risquez bien de vous prendre une seconde claque vis à vis de la loi Informatique et Libertés du 6 janvier 1978.

 

En effet, Les entreprises, les sociétés, tous ceux exerçant une activité professionnelle réglementée ou non, les associations, les institutions,  administrations et les collectivités, sont tenues de respecter la loi Informatique et Libertés du 6 janvier 1978 et notamment la sécurité des données selon les termes de son Article n°34 :

 

Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès.

 

De plus, les sanctions jusqu’alors limitées à 5 ans d’emprisonnement et 300 000 euros d’amendes vont à partir du 25 mai 2018, par la mise en application du RGPD (Règlement Général sur la Protection des Données) être portées à 20 millions d’euros et 4% du chiffre d’affaire mondial.

 

 

Partons d’un cas concret.

La société Cochamboptnalds voit son système informatique piraté. Des investigations sont menées et le pirate informatique arrêté.

Vis à vis de la loi Godfrain du 5 janvier 1988, le voyou risque jusqu’à 2 ans de prison et 20 000 euros d’amende. Or ce dernier, après avoir découvert que la société Cochamboptnalds n’était pas en règle avec la CNIL la dénonce auprès de cette dernière.

Le responsable de traitement, généralement le chef d’entreprise risquera, lui, 5 ans de prison et 300 000 euros d’amende, une peine bien supérieure à son voleur.

Est-ce bien normal ?

Non, mais pourtant c’est comme ça et ça peut être le cas de toutes les entreprises, administrations et administrations françaises en cas de piratage de leurs ordinateurs, téléphones, boites e-mail…

 

 

Autre cas concret

Monsieur Roudoudou-Maxitout voit son téléphone portable mal protégé et exposé aux virus et aux pirates. Un jour il apprend par un ami que les contacts de son téléphone se sont fait pirater. Il se déplace à la Police ou à la Gendarmerie, dépose une plainte mais le voleur n’est jamais retrouvé. Qui est responsable de cette fuite d’informations ?

La première chose à savoir, c’est si ce téléphone est professionnel ou personnel. S’il est professionnel, référez vous au cas contrés précédent. Si par contre le téléphone portable est personnel, vis à vis de la loi Informatique et Libertés, les particuliers ne sont pour l’instant pas concernés par l’obligation de sécurisation des données.

Ainsi, si la faute volontaire du propriétaire de l’appareil n’est pas retenue, le  seul responsable de cette fuite de données sera et restera l’auteur du piratage.

 

 


Denis JACOPINI est Expert Informatique et aussi formateur en Protection des données personnelles (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84).

Nous pouvons vous animer des https://www.lenetexpert.fr/formations-en-cybercriminalite-et-en-protection-des-donnees-personnelles

Denis JACOPINI

 

 




 

Réagissez à cet article

Original de l’article mis en page : Informatique et Libertés : suis-je concerné ? | CNIL




La webcam, Est-ce une une vraie menace pour les utilisateurs d’ordinateurs

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

La webcam, est-ce une vraie menace pour les utilisateurs d’ordinateurs


Après Mark Zuckerberg et sa webcam masquée par du scotch, voilà que c’est le directeur du FBI, James Comey, qui admet avoir adopté le même réflexe.

 

 

Une webcam cachée pour s’éviter bien des ennuis

A l’heure où les hackers multiplient les attaques contre les machines des entreprises et des particuliers, beaucoup se sont moqués de Mark Zuckerberg et de son bout de scotch sur la webcam et sur la prise jack, certains allant même jusqu’à le traiter de « parano ».

Pourtant, il semblerait qu’il s’agisse d’un réflexe à prendre et ce pour tout le monde. En effet, un pirate talentueux peut assez simplement prendre le contrôle d’une webcam à distance et pousser ainsi l’utilisateur à télécharger un malware sur sa machine.

Aussi, lors d’une interview, James Comey, le directeur du FBI, a défendu l’idée de masquer la webcam. Il a même précisé que ce devait être un réflexe de base en matière de sécurité. En prenant le contrôle de votre caméra, un pirate peut effectivement visionner vos saisies sur clavier et récupérer ainsi identifiants, mots de passe et coordonnées bancaires pour ne citer qu’eux[lire la suite]

 

Conseils de Denis JACOPINI :

Les personnes averties croient utiliser la méthode miracle pour protéger leur vie privée en masquant leur Webcam.

Certes, je recommande toutefois de masquer votre Webcam car, même si, en l’absence de logiciel de sécurité adapté, le pirate peut la mettre en fonction sans que vous vous rendez compte de rien.  Le pirate peut en effet  voir votre tête en train de taper au clavier ou de jouer  (ce qui en soit n’aura rien d’intéressant) mais selon l’orientation, voir le reste de la pièce lorsque vous vous éloignez de l’ordinateur.

Mais avez-vous pensé à protéger votre microphone ?

A l’instar des baby phones piratés, mettre en route à distance le microphone de votre ordinateur est tout aussi facile que de mettre en route votre Webcam et même mieux d’ailleurs, car à ma connaissance, il n’existe pas de logiciel de sécurité qui empêche l’accès au microphone. Certes tout le monde n’est pas Mark Zuckerberg, mais tout professionnel devrait en plus de couper son téléphone pendant les réunions, penser aussi à boucher le microphone de son appareil ou mieux, enficher une fiche Jack vide.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr

Original de l’article mis en page : La webcam, une vraie menace pour les utilisateurs d’ordinateurs




Nos ordinateurs ont-ils la mémoire courte ? Vidéo

Nos ordinateurs ont-ils la mémoire courte ? Vidéo


Que trouveront les archéologues du futur, d’ici quelques siècles ou quelques milliers d’années ? Des pierres taillées du paléolithique, des hiéroglyphes, des rouleaux de parchemins probablement, des livres peut-être.

 

 

[youtube https://www.youtube.com/watch?v=KCD1h8o7QTg?version=3&rel=1&showsearch=0&showinfo=1&iv_load_policy=1&fs=1&hl=fr-FR&autohide=2&wmode=transparent&w=610&h=344]

Quelles images, quels sons, quels écrits de notre société restera-t-il dans 2000 ans ? Auront-ils résisté aux épreuves du temps et aux mutations technologiques comme l’ont fait la première photo, le premier film, le premier enregistrement sonore.Mais que deviendront les milliards d’informations engrangées dans les disques durs qui se démagnétisent, et sur les CD ou DVD, qui redoutent la lumière du soleil ?[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Nos ordinateurs ont-ils la mémoire courte ?




Attention, l’employeur peut lire les SMS des téléphones professionnels | Denis JACOPINI

23

Gare aux sanctions si vous refusez l'accès à vos SMS à votre employeur.

Attention, l’employeur peut lire les SMS des téléphones professionnels

Une décision de la Cour de cassation permet désormais à une entreprise de lire les messages reçus et envoyés sur un téléphone professionnel. Comme elle pouvait déjà le faire avec les e-mails.Gare aux sanctions si vous refusez l'accès à vos SMS à votre employeur.

Gare aux sanctions si vous refusez l’accès à vos SMS à votre employeur.

 

Appelée à statuer sur le litige opposant deux sociétés de courtage, la Cour de cassation a pris une décision qui va concerner des centaines de milliers de salariés : elle a validé le principe selon lequel les SMS envoyés ou reçus par un téléphone mis à la disposition par une entreprise sont « présumés avoir un caractère professionnel ». Par conséquent, les employeurs sont autorisés à lire ces messages, même hors de la présence des salariés.

« Cet arrêt est dans la droite ligne de décisions prises depuis quelques années, nous explique Olivier Iteanu, avocat à la cour d’appel de Paris. Peu à peu la jurisprudence en vient à plus protéger l’entreprise que le salarié. »

L’avocat rappelle ainsi qu’en 2012, un employeur avait été autorisé à consulter le contenu de la clé USB d’un salarié car celui-ci l’avait branchée sur le système informatique de l’entreprise. Un an plus tard, la Cour de cassation confirmait que les employeurs pouvaient consulter les e-mails de la boîte professionnelle de leurs salariés, même hors de leur présence, s’ils n’étaient pas identifiés comme personnels.

Concrètement, grâce à la décision prise en ce mois de février 2015, un employeur ayant « un motif légitime » peut vérifier les SMS en prenant le téléphone de son salarié ou « placer, en passant par des outils de Mobile Device Management (gestion de terminaux mobiles), des logiciels qui vont monitorer ce qui se passe sur le smartphone, pour en extraire les SMS qui pourront être analysés », nous précise Jean Pujol, manager au sein de l’entité conseil en stratégie SI du cabinet Kurt Salmon. « Les SMS peuvent aussi être stockés sur des serveurs centraux, comme cela était le cas dans l’affaire jugée par la Cour de cassation. »

 

 

Refuser le contrôle entraînera une sanction
Pour Me Martine Ricouart-Maillet, vice-présidente de l’Association française des correspondants à la protection des données personnelles et associée au sein du cabinet BRM Avocats, « afin d’éviter tout litige, le salarié doit être informé de l’usage qu’il peut faire des outils mis à sa disposition dans la charte informatique de l’entreprise. Cette charte doit aussi l’avertir des moyens de surveillance dont dispose son employeur. »

« Et s’il refuse de se soumettre à ce contrôle, ajoute Me Iteanu, le salarié pourra être sanctionné. » La sanction « suprême » étant le licenciement. Pour lui, cette décision risque d’induire des comportements abusifs de la part de certains employeurs. « Les juges devront très probablement se saisir de cas pour rétablir l’équilibre entre les parties », estime-t-il.

La seule solution pour protéger certains SMS est de les identifier comme personnels. Même si cela n’interdit pas à l’employeur de les lire, cela l’empêche de les utiliser contre un employé. Autre méthode, plus radicale : disposer de deux appareils, un professionnel et un personnel.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.01net.com/editorial/646337/attention-votre-employeur-va-pouvoir-lire-les-sms-de-votre-telephone-pro/

Par Cécile Bolesse

 

 




Piratage de ses comptes sociaux : prévenir, repérer et réagir | Denis JACOPINI

Piratage de ses comptes sociaux : prévenir, repérer et réagir !

Sur les réseaux sociaux, la plus grande vigilance est requise si l’on veut protéger ses données personnelles. 

 

Les réseaux sociaux se multipliant de façon considérable, il convient de se montrer attentif à la protection des données personnelles, car ces dernières peuvent d’autant plus facilement être piratées.

A ce titre, la Commission nationale de l’informatique et des libertés (CNIL) publie une fiche pratique, agrémentée de liens directs vers les principaux réseaux sociaux, afin de mettre en oeuvre le contrôle des données personnelles.

 

 

Parmi les conseils donnés par la Commission, citons :

– le choix de mots de passe complexes, mais aussi différents les uns des autres, et avec un sens n’ayant aucun rapport avec une donnée personnelle relative à la vie privée du titulaire du compte (comme une date de naissance, etc…) ;

– l’absence totale de communication du mot de passe à une tierce personne ;

– l’activation d’un dispositif d’alerte en cas d’intrusion (dans ce cas, la personne titulaire du compte et qui se connecte depuis un poste informatique inconnu doit confirmer l’accès en entrant un code, reçu préalablement par sms ou par mail) ;

– la déconnexion à distance des terminaux encore liés au compte ;

– la désactivation des applications tierces encore connectées au compte ;

– le réglage précis des paramètres de confidentialité.

En outre, la CNIL donne des astuces pour repérer le piratage d’un compte. Des signes doivent en effet alerter l’utilisateur, par exemple un mot de passe invalide, ou des comportements inhabituels ayant lieu sur le compte, sans consentement préalable (comme suivre, se désabonner, ou encore bloquer…).

 

 

En cas de piratage, il convient donc :

– en premier lieu, de signaler le compte piraté auprès du réseau social ;

– cette première étape franchie, il convient alors de demander une réinitialisation du mot de passe. Si la réponse apportées par les modérateurs du réseau n’est pas satisfaisante, la CNIL peut être saisie.

 

 

Consultez la fiche pratique de la CNIL

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.net-iris.fr/veille-juridique/actualite/34642/comment-prevenir-le-piratage-de-son-compte-en-ligne.php

© 2015 Net-iris

 

 




Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits


Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour les « sniffeurs » de données. Explications de Laurent Heslault, expert sécurité chez Symantec.

 

 

Vous êtes sur votre lieu de vacances et vous avez envie de vous connecter à l’internet. Pour consulter votre messagerie ou vos réseaux sociaux, envoyer des photos à vos proches, surfer sur le net ou consulter votre compte en banque ou faire une réservation.

Solution la plus simple : se connecter à un réseau Wi-Fi gratuit. Dans votre hôtel, camping, à la terrasse d’un café ou d’un restaurant… Les accès gratuits pullulent et se généralisent.

Expert en sécurité à Symantec, Laurent Heslault tire le signal d’alarme. « Rien de plus simple que de pirater les données qui transitent sur un réseau Wi-Fi gratuit » assure-t-il. « Par exemple, je m’installe à la terrasse d’un café et je crée un vrai faux point d’accès gratuit en empruntant le nom du café. Des gens vont s’y connecter et je n’ai plus qu’à récupérer toutes les données qui m’intéressent. Des mots de passe, des identifiants… »

Des sniffeurs de données

Il exagère ? Non. « L’expérience a été faite à la terrasse d’un café. Nous avons installé un logiciel qui permet de sniffer tous les appareils qui se branchaient sur le Wi-Fi. Ensuite, des complices, qui se faisaient passer pour des magiciens, allaient voir les gens en disant que par magie, ils avaient réussi à changer le code de leur téléphone ou leur image sur Facebook. Ils étaient étonnés ! » Rien de magique mais des logiciels de piratage qui se trouvent facilement sur le net.

Les données sur le Wi-Fi ne sont pas chiffrées

« Les données qui transitent sur le Wi-Fi ne sont pas chiffrées. Sauf quand vous vous connectés à un site sécurisé avec le protocole HTTPS. Donc ce sont des données faciles à intercepter. » Danger sur les vrais faux points d’accès Wi-Fi mais aussi sur les vrais qui ne sont, dans la grande majorité des cas, pas chiffrés non plus. « Par contre pas de problème pour une connexion 3G ou 4G qui sont chiffrées. Mais pour économiser leur forfait, les gens préfèrent se connecter au Wi-Fi ».

Conseils

Alors quels conseils ? « Ne jamais, sur un Wi-Fi public, entrer un mot de passe. D’autant que la plupart des internautes utilisent le même mot de passe pour tous leurs sites. » En clair, limiter les dégâts en ne consultant que des sites qui ne demandent aucune identification.

Autre solution : protéger son smartphone ou sa tablette en y installent un logiciel qui va chiffrer toutes les données qui vont en sortir. Plusieurs types de logiciels existent dont le Wi-Fi Privacy de Norton qui est gratuit pendant 7 jours et peut s’installer sur des périphériques fonctionnant sous Ios et Androïd.

Article original de Samuel NOHRA.

 

Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de nos formations]


 

Réagissez à cet article

Original de l’article mis en page : Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits




Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ? | Denis JACOPINI

CNIL Besoin d’aide ? - Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ?

Mon employeur peut-il enregistrer ou écouter mes conversations téléphoniques à mon insu ?

Un employeur n’a le droit ni d’enregistrer ni d’écouter les conversations téléphoniques de ses employés s’ils n’en sont pas informés.S’il le fait, il commet un délit et risque des sanctions pénales.

 

 


Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=4FBDF806985B62BC62EB3DEBC567BF6F?name=Mon+employeur+peut-il+enregistrer+ou+%C3%A9couter+mes+conversations+t%C3%A9l%C3%A9phoniques+%C3%A0+mon+insu+%3F&id=106

 

 




Comment savoir si je suis fiché au FNAEG (Fichier national des empreintes génétiques) ? | Denis JACOPINI

CNIL Besoin d’aide ? - FNAEG (Fichier national des empreintes génétiques) : comment savoir si je suis fiché ?

Comment savoir si je suis fiché au () ?

Pour avoir ces informations, vous devez écrire (en joignant une copie d’une pièce d’identité) à l’adresse suivante :  

Directeur central de la police judiciaire
Ministère de l’Intérieur
11 Rue des Saussaies
75800 Paris Cedex 08

Si vous n’avez pas de réponse dans un délai de 2 mois ou si votre demande est refusée, vous pouvez adresser une plainte à la CNIL ou porter plainte auprès des services de police, de gendarmerie ou du procureur de la République.

 

L’effacement de votre inscription est possible dans certains cas, en vous adressant au procureur de la République du Tribunal de grande instance compétent.

 

 

 


Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.aide.cnil.fr/selfcnil/site/template.do;jsessionid=65372FC5C6502D0A6ED2239F1706AE63?name=FNAEG+(Fichier+national+des+empreintes+g%C3%A9n%C3%A9tiques)+%3A+comment+savoir+si+je+suis+fich%C3%A9+%3F&id=256

 

 




Windows 10 : Identifier les applications malveillantes à partir des services par défaut | Denis JACOPINI

Résultat de recherche d'images pour "windows 10 logo"

Windows 10 : Identifier les applications malveillantes à partir des services par défaut

Afin de vérifier si votre ordinateur dispose d’applications malveillantes ou non, nous vous mettons en ligne la liste des services lancés par défaut de Windows 8. 

Exécutez Services.msc

Name Startup Type Log On As
ActiveX Installer (AxInstSV) Manual Local System
AllJoyn Router Service Manual (Trigger Start) Local Service
App Readiness Manual Local System
Application Identity Manual (Trigger Start) Local Service
Application Information Manual (Trigger Start) Local System
Application Layer Gateway Service Manual Local Service
Application Management Manual Local System
AppX Deployment Service (AppXSVC) Manual Local System
Auto Time Zone Updater Disabled Local Service
AVCTP service Manual (Trigger Start) Local Service
Background Intelligent Transfer Service Automatic (Delayed Start) Local System
Background Tasks Infrastructure Service Automatic Local System
Base Filtering Engine Automatic Local Service
BitLocker Drive Encryption Service Manual (Trigger Start) Local System
Block Level Backup Engine Service Manual Local System
Bluetooth Audio Gateway Service Manual (Trigger Start) Local Service
Bluetooth Support Service Manual (Trigger Start) Local Service
Bluetooth User Support Service Manual (Trigger Start) Local System
BranchCache Manual Network Service
Capability Access Manager Service Manual Local System
CaptureService Manual Local System
Certificate Propagation Manual Local System
Client License Service (ClipSVC) Manual (Trigger Start) Local System
Clipboard User Service Manual Local System
CNG Key Isolation Manual (Trigger Start) Local System
COM+ Event System Automatic Local Service
COM+ System Application Manual Local System
Computer Browser Manual (Trigger Start) Local System
Connected Device Platform Service Automatic (Delayed Start) Local Service
Connected Devices Platform User Service Automatic Local System
Connected User Experiences and Telemetry Automatic Local System
ConsentUX Manual Local System
Contact Data Manual Local System
CoreMessaging Automatic Local Service
Credential Manager Manual Local System
Cryptographic Services Automatic Network Service
Data Sharing Service Manual (Trigger Start) Local System
Data Usage Automatic (Delayed Start) Local Service
DCOM Server Process Launcher Automatic Local System
Delivery Optimization Automatic (Delayed Start) Network Service
Device Association Service Automatic (Trigger Start) Local System
Device Install Service Manual (Trigger Start) Local System
Device Management Enrollment Service Manual Local System
Device Management Wireless Application Protocol (WAP) Push message Routing Service Manual (Trigger) Local System
Device Setup Manager Manual (Trigger Start) Local System
DevicePicker Manual Local System
DevicesFlow Manual Local System
DevQuery Background Discovery Broker Manual (Trigger Start) Local System
DHCP Client Automatic Local Service
Diagnostic Execution Service Manual (Trigger) Local System
Diagnostic Policy Service Automatic Local Service
Diagnostic Service Host Manual Local Service
Diagnostic System Host Manual Local System
DisplayEnhancementService Manual (Trigger Start) Local System
Distributed Link Tracking Client Automatic Local System
Distributed Transaction Coordinator Manual Network Service
DNS Client Automatic (Trigger Start) Network Service
Downloaded Maps Manager Automatic (Delayed Start) Network Service
Embedded Mode Manual (Trigger Start) Local System
Encrypting File System (EFS) Manual (Trigger Start) Local System
Enterprise App Management Service Manual Local System
Extensible Authentication Protocol Manual Local System
Fax Manual Network Service
File History Service Manual (Trigger Start) Local System
Function Discovery Provider Host Manual Local Service
Function Discovery Resource Publication Manual Local Service
GameDVR and Broadcast User Service Manual Local System
Geolocation Service Manual (Trigger Start) Local System
GraphicsPerfSvc Manual (Trigger Start) Local System
Group Policy Client Automatic (Trigger Start) Local System
Human Interface Device Service Manual (Trigger Start) Local System
HV Host Service Manual (Trigger Start) Local System
Hyper-V Data Exchange Service Manual (Trigger Start) Local System
Hyper-V Guest Service Interface Manual (Trigger Start) Local System
Hyper-V Guest Shutdown Service Manual (Trigger Start) Local System
Hyper-V Heartbeat Service Manual (Trigger Start) Local System
Hyper-V PowerShell Direct Service Manual (Trigger Start) Local System
Hyper-V Remote Desktop Virtualization Service Manual (Trigger Start) Local System
Hyper-V Time Synchronization Service Manual (Trigger Start) Local Service
Hyper-V Volume Shadow Copy Requestor Manual (Trigger Start) Local System
IKE and AuthIP IPsec Keying Modules Manual (Trigger Start) Local System
Infrared monitor service Manual Local System
Internet Connection Sharing (ICS) Manual Local System
IP Helper Automatic Local System
IPsec Policy Agent Manual (Trigger Start) Network Service
IP Translation Configuration Service Manual (Trigger Start) Local System
KtmRm for Distributed Transaction Coordinator Manual (Trigger Start) Network Service
Language Experience Service Manual Local System
Link-Layer Topology Discovery Mapper Manual Local Service
Local Profile Assistant Service Manual (Trigger Start) Local Service
Local Session Manager Automatic Local System
LxssManager Manual Local System
MessagingService Manual (Trigger Start) Local System
Microsoft (R) Diagnostics Hub Standard Collector Service Manual Local System
Microsoft Account Sign-in Assistant Manual (Trigger Start) Local System
Microsoft App-V Client Disabled Local System
Microsoft iSCSI Initiator Service Manual Local System
Microsoft Passport Manual (Trigger Start) Local System
Microsoft Passport Container Manual (Trigger Start) Local Service
Microsoft Software Shadow Copy Provider Manual Local System
Microsoft Storage Spaces SMP Manual Network Service
Microsoft Store Install Service Manual Local System
Microsoft Windows SMS Router Service. Manual (Trigger Start) Local Service
Natural Authentication Manual (Trigger Start) Local System
Net.Tcp Port Sharing Service Disabled Local Service
Netlogon Manual Local System
Network Connected Devices Auto-Setup Manual (Trigger Start) Local Service
Network Connection Broker Manual (Trigger Start) Local System
Network Connections Manual Local System
Network Connectivity Assistant Manual (Trigger Start) Local System
Network List Service Manual Local Service
Network Location Awareness Automatic Network Service
Network Setup Service Manual (Trigger Start) Local System
Network Store Interface Service Automatic Local Service
Offline Files Manual (Trigger Start) Local System
OpenSSH Authentication Agent Disabled Local System
OpenSSH SSH Server Manual Local System
OpenSSH Manual Local System
Optimize drives Manual Local System
Payments and NFC/SE Manager Manual (Trigger Start) Local Service
Peer Name Resolution Protocol Manual Local Service
Peer Networking Grouping Manual Local Service
Peer Networking Identity Manager Manual Local Service
Performance Counter DLL Host Manual Local Service
Performance Logs & Alerts Manual Local Service
Phone Service Manual (Trigger Start) Local Service
Plug and Play Manual Local System
PNRP Machine Name Publication Service Manual Local Service
Portable Device Enumerator Service Manual (Trigger Start) Local System
Power Automatic Local System
Print Spooler Automatic Local System
Printer Extensions and Notifications Manual Local System
PrintWorkflow Manual Local System
Problem Reports and Solutions Control Panel Support Manual Local System
Program Compatibility Assistant Service Automatic Local System
Quality Windows Audio Video Experience Manual Local Service
Radio Management Service Manual Local Service
Remote Access Auto Connection Manager Manual Local System
Remote Access Connection Manager Automatic Local System
Remote Desktop Configuration Manual Local System
Remote Desktop Services Manual Network Service
Remote Desktop Services UserMode Port Redirector Manual Local System
Remote Procedure Call (RPC) Automatic Network Service
Remote Procedure Call (RPC) Locator Manual Network Service
Remote Registry Disabled Local Service
Retail Demo Service Manual Local System
Routing and Remote Access Disabled Local System
RPC Endpoint Mapper Automatic Network Service
Secondary Logon Manual Local System
Secure Socket Tunneling Protocol Service Manual Local Service
Security Accounts Manager Automatic Local System
Security Center Automatic (Delayed Start) Local Service
Sensor Data Service Manual (Trigger Start) Local System
Sensor Monitoring Service Manual (Trigger Start) Local Service
Sensor Service Manual (Trigger Start) Local System
Server Automatic Local System
Shared PC Account Manager Disabled Local System
Shell Hardware Detection Automatic Local System
Smart Card Manual (Trigger Start) Local Service
Smart Card Device Enumeration Service Manual (Trigger Start) Local System
Smart Card Removal Policy Manual Local System
Spatial Data Service Manual Local Service
SNMP Service Automatic Local System
SNMP Trap Manual Local Service
Software Protection Automatic (Delayed Start, Trigger Start) Network Service
Spot Verifier Manual (Trigger Start) Local System
SSDP Discovery Manual Local Service
State Repository Service Manual Local System
Still Image Acquisition Events Manual Local System
Storage Service Manual (Trigger Start) Local System
Storage Tiers Management Manual Local System
Sync Host Automatic (Delayed Start) Local System
SysMain Automatic Local System
System Event Notification Service Automatic Local System
System Events Broker Automatic (Trigger Start) Local System
System Guard Runtime Monitor Broker Automatic (Delayed Start) Local System
Task Scheduler Automatic Local System
TCP/IP NetBIOS Helper Manual (Trigger Start) Local Service
Telephony Manual Network Service
Themes Automatic Local System
Time Broker Manual (Trigger Start) Local Service
Touch Keyboard and Handwriting Panel Service Manual (Trigger Start) Local System
Update Orchestrator Service Automatic (Delayed Start) Local System
UPnP Device Host Manual Local Service
User Data Access Manual Local System
User Data Storage Manual Local System
User Experience Virtualization Service Disabled Local System
User Manager Automatic (Trigger Start) Local System
User Profile Service Automatic Local System
Virtual Disk Manual Local System
Volume Shadow Copy Manual Local System
Volumetric Audio Compositor Service Manual Local Service
W3C Logging service Manual Local System
WalletService Manual Local System
WarpJITSvc Manual (Trigger Start) Local Service
Web Account Manager Manual Local System
WebClient Manual (Trigger Start) Local Service
Wi-Fi Direct Services Connection Manager Service Manual (Trigger Start) Local Service
Windows Audio Automatic Local Service
Windows Audio Endpoint Builder Automatic Local System
Windows Backup Manual Local System
Windows Biometric Service Manual (Trigger Start) Local System
Windows Camera Frame Server Manual (Trigger Start) Local Service
Windows Connect Now – Config Registrar Manual Local Service
Windows Connection Manager Automatic (Trigger Start) Local Service
Windows Defender Advanced Threat Protection Service Manual Local System
Windows Defender Antivirus Network Inspection Service Manual Local Service
Windows Defender Antivirus Service Automatic Local System
Windows Encryption Provider Host Service Manual (Trigger Start) Local Service
Windows Error Reporting Service Manual (Trigger Start) Local System
Windows Event Collector Manual Network Service
Windows Event Log Automatic Local Service
Windows Defender Firewall Automatic Local Service
Windows Font Cache Service Automatic Local Service
Windows Image Acquisition (WIA) Manual Local Service
Windows Insider Service Manual (Trigger Start) Local System
Windows Installer Manual Local System
Windows License Manager Service Manual (Trigger Start) Local Service
Windows Management Instrumentation Automatic Local System
Windows Management Service Manual Local System
Windows Media Player Network Sharing Service Manual Network Service
Windows Mobile Hotspot Service Manual (Trigger Start) Local Service
Windows Modules Installer Manual Local System
Windows Perception Service Manual (Trigger Start) Local Service
Windows Perception Simulation Service Manual Local System
Windows Presentation Foundation Font Cache Manual Local Service
Windows Process Activation Service Manual Local System
Windows Push Notifications System Service Automatic Local System
Windows Push Notifications User Service Automatic Local System
Windows PushToInstall Service Manual (Trigger Start) Local System
Windows Remote Management (WS-Management) Manual Network Service
Windows Search Automatic (Delayed Start) Local System
Windows Security Service Manual Local System
Windows Time Manual (Trigger Start) Local Service
Windows Update Manual (Trigger Start) Local System
Windows Update Medic Service Manual Local Service
WinHTTP Web Proxy Auto-Discovery Service Manual Local Service
Wired AutoConfig Manual Local System
WLAN AutoConfig Automatic Local System
WMI Performance Adapter Manual Local System
Work Folders Manual Local Service
Workstation Automatic Network Service
World Wide Web Publishing Service Automatic Local System
WWAN AutoConfig Manual Local Service
Xbox Accessory Management Service Manual (Trigger Start) Local System
Xbox Live Auth Manager Manual Local System
Xbox Live Game Save Manual Local System
Xbox Live Networking Service Manual Local System

 

Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?

 

Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.

 

Quel sont nos principales activités ?

 

 

 

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadockNotre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).

« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI
 »

 

 

Besoin d'un Expert ? contactez-nous 




 

 

Source : https://www.winhelponline.com/blog/windows-10-default-services-configuration




Mon ordinateur ou mon téléphone est-il espionné ? Des informations me sont-elles volées ? | Denis JACOPINI

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

Mon ordinateur ou mon téléphone est-il espionné ? Des informations me sont-elles volées ?

Mon ordinateur  ou mon téléphone est-il espionné ? Des informations me sont-elles volées ?


Que ça soit à la suite d’un licenciement ou tout simplement en raison d’un conflit, il se peut que la personne en face de vous souhaite savoir à tout prix quelles sont les informations et les documents à votre disposition ou quelle est votre ligne de défense.

Quelqu’un sait des choses qu’il ne devrait pas savoir ?
Comment savoir si mon ordinateur est espionné ?
Comment savoir si des informations me sont volées sur mon ordinateur ?
Comment savoir si je suis victime de fuites d’information ?

 

 

Il est clair que si vous êtes en conflit avec quelqu’un, il y a de fortes chances, qu’il cherche, tout comme vous, à savoir ce qui peut bien  se mijoter chez la partie averse.

Le premier réflexe que vous aurez sera probablement de penser que votre ordinateur est espionné ou que votre téléphone est espionné. Sauf à ce que vous ayez anticipé la fuite d’informations en plaçant dans votre installation informatique des systèmes destinée à détecter la fuite d’informations et éventuellement à vous alerter, il faudra passer votre téléphone ou votre ordinateur au peigne fin pour détecter à posteriori des traces d’intrusion ou des traces d’exfiltration de données.

 

 

Quelle est notre technique ?

Nous n’allons pas vous dévoiler nos petits secrets, mais notre technique est basée sur la recherche et la détection de détails et fonctionnements anormaux. C’est par une bonne connaissance des techniques utilisées par les pirates informatique et par une connaissance approfondie d’un système sain que nous pouvons identifier un système modifié, altéré, trafiqué, piégé…

Des informations dans le système d’exploitation (base de registre, journaux des événements, journaux divers) et dans tous les lieux dans lesquels le malveillant peut laisser des traces, sont collectées, analysées et traitées. Une analyse sur une « Timeline » des actions déroulées dans votre ordinateur permet aussi parfois de pouvoir découvrir la chronologie des actions et confondre les éléments recueillis avec d’autres preuves.

 

 

Comment devrez-vous vous organiser ?

Afin de vous aider à en avoir le cœur net sur l’existence ou non d’éléments douteux dans votre système, il est d’abord indispensable de pouvoir disposer des équipements à expertiser. Nous nous organisons pour vous priver de votre appareil le moins possible mais cette étape est nécessaire pour faire une photocopie de votre appareil et les premières mesures.

En fonction de vos besoins, il se peut aussi que nous déposions dans vos locaux un appareil enregistreur avec lequel nous pourrons collecter en  temps réel l’ensemble des données suspectes.

 

 

Nos rapports sont-ils utilisables en justice ?

Si vous avez opté pour la rédaction d’un rapport d’expertise privé (non judiciaire), nous le construirons sur le même modèle que les rapports d’expertise que nous produisons pour la justice. Si par la suite vous avez décidé d’aller en justice, le juge qui sera en charge de votre affaire, même s’il ne pourra pas se fier aux seuls éléments figurant dans notre rapport expertise, aura tout de même l’obligation d’en tenir compte dans son jugement.

 

 

Que faire avant qu’il ne soit trop tard ?

Par exemple, en France, 6 employés sur 10 ayant quitté leur entreprise au cours des 12 derniers mois conservent des données confidentielles appartenant à leur ancienne entreprise. Le départ d’un collaborateur constitue souvent un maillon faible de la sécurité du patrimoine informationnel qu’il faut donc s’efforcer de renforcer.

  • Hiérarchiser vos documents et restreindre les accès;
  • Ne pas avoir d’utilisateurs qui peuvent travailler sur leur ordinateur en mode administrateur;
  • Crypter les informations les plus sensibles sur votre système informatique ou utiliser des containers cryptés;
  • Utiliser toutes les consignes de sécurité relatives aux mails piégés, aux sites internet piégée et aux techniques d’ingénierie sociale risquant de donner un accès complet à votre ordinateur.

De plus, depuis le 6 janvier 1978, la loi Informatique et Libertés vous oblige, sauf si vous êtes un particulier, à protéger l’ensemble des données personnelles dont vous disposez (fichier client, contacts, fichiers fournisseurs, fichiers salariés, tableaux de congés…). Vous vous exposez à ce jour à une amende de 150 000 euros et 5 ans de prison. A compter du 24 mai 2018, l’amande pourra être portée jusqu’à 20 millions d’euros ou 4% du chiffre d’affaire mondial.

Pensez à anticiper ce risque en mettant en oeuvre des procédures visant à protéger les données personnelles que renferme votre système informatique et des moyens techniques destinés de vous protéger contre la fuite de données.

 

 

Que faire s’il est déjà trop tard ?

Vous pensez être espionné, épié par l’intermédiaire de votre ordinateur ou de votre téléphone ?

N’attendez pas, il est nécessaire de réagir vite, compte tenu que les traces peuvent disparaître rapidement.

Deux priorités se présentent à vous et en fonction de votre choix,  des actions différentes seront menées.:

  1. rechercher l’auteur de cet espionnage;
  2. faire stopper l’acte de surveillance illicite;

 

 

Article de Denis JACOPINI (expert informatique assermenté spécialisé en cybercriminalité et en protection des données personnelles).



 

Réagissez à cet article

Original de l’article mis en page : Comment se protéger contre la fuite d’informations avec le départ des collaborateurs ? – Lexsi Security Hub