La réalité virtuelle utilisée pour décrypter les scènes de crime

La réalité virtuelle, nouvel outil pour décrypter les scènes de crime

La réalité virtuelle utilisée pour décrypter les scènes de crime


La gendarmerie a développé une technique permettant de naviguer dans une scène de crime numérisée à l’aide d’un scanner laser.

 

Après le jeu vidéo, la réalité virtuelle va-t-elle bousculer la Justice ? En mai dernier, l’université de Staffordshire au Royaume-Uni a commencé à utiliser des casques de réalité virtuelle pour plonger les jurés sur des scènes de crimes recréées en trois dimensions. Enfiler le casque permet de se projeter dans une scène et de s’y déplacer.

« Nous voulons trouver la meilleure solution pour aider le système de justice pénale en aidant les jurés à mieux comprendre ces crimes », explique le médecin légiste Caroline Sturdy Colls, à la BBC.

L’expérimentation a donné des idées à l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN), qui vient de développer la même technique de déplacement dans des scènes de crimes numérisées en réalité virtuelle. Disposant déjà d’outils de numérisation, l’institut est désormais capable de l’exporter pour le visionner en réalité virtuelle sur un casque embarquant un smartphone.

1h30 pour reproduire une scène de crime

[youtube https://www.youtube.com/watch?v=eDoYNkwmpDc?rel=0]

 

 

Depuis un peu plus de dix ans, l’IRCGN utilise un scanner laser capable de modéliser n’importe quelle scène en trois dimensions. La technique a été utilisée pour la première fois en décembre 2006, sur les lieux d’un carambolage monstre en Vendée qui avait impliqué une quarantaine de véhicules. Depuis, il revient de plus en plus sur des scènes d’accidents mais aussi de crimes.

Le scanner laser – le Focus 3D de la marque allemande Faro – permet de numériser une scène d’un premier point de vue en 2 à 5 minutes, en fonction de s’il capte (ou non) les couleurs. Pour reproduire l’intégralité d’un lieu et des éléments présents, les spécialistes de la gendarmerie doivent effectuer entre 10 et 90 scans.

 

« Il nous faut environ une heure et demi pour reproduire une scène », explique le chef d’escadron Christophe Lambert. « C’est beaucoup plus rapide que de réaliser des croquis, et cela permet ensuite de retrouver tous les détails, avec une précision de 3 mm à 25 m. »

 

Sur son ordinateur, le gendarme montre le rendu d’une scène de crime dans un garage, scène qu’il est possible de visionner sous n’importe quel angle, où l’on peut se déplacer numériquement mais aussi de zoomer sur des détails (un tournevis qui traîne, un étui négligé au sol, etc.)…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : La réalité virtuelle, nouvel outil pour décrypter les scènes de crime




Pourquoi les victime de phishing, se feront encore piéger ?

Pour détecter du phishing, l’internaute moins fort qu'il ne le croit - Sciencesetavenir.fr

Pourquoi les victime de phishing, se feront encore piéger ?


Des chercheurs américains ont établi que les internautes se font avoir par des faux e-mails parce qu’ils ont tendance à surestimer leurs capacités à les identifier comme tels.

 

Phishing

Un e-mail de type phishing prétendant provenir de la Société générale et incitant le destinataire à cliquer sur un lien en lui promettant un paiement.

Le phishing est peut-être une vieille arnaque par e-mail, mais elle marche encore très bien. Pas seulement parce que ces faux e-mails officiels sont de mieux en mieux faits mais aussi parce que les internautes se croient beaucoup plus forts qu’ils ne le sont en réalité pour les détecter… Trois chercheurs américains sont arrivés à cette conclusion après avoir mené une expérience assez pointue auprès de 600 personnes. Le compte rendu a été publié dans Journal of the Association for Information Systems. Et le bilan est sans appel : les internautes se surestiment largement.

L’idée était en effet de voir comment les internautes jugeaient leurs propres compétences à repérer des e-mails frauduleux, plutôt que de voir s’ils étaient capables de déjouer cette arnaque. Pour rappel, les courriers de phishing se présentent comme des courriers officiels de banque, d’assurance, de site d’e-commerce, d’opérateurs de télécommunication, parfois des impôts, avec texte à tonalité toute administrative, mentions légales et logo officiel pour les plus soignés. Ils demandent généralement au destinataire de cliquer sur un fichier attaché (en réalité un virus) ou de mettre à jour ses informations en cliquant sur un lien renvoyant vers un formulaire. L’internaute n’aura plus qu’à remplir. Le plus souvent, il est question de saisir des identifiants et des données bancaires… La force de cette arnaque réside dans le fait que c’est la victime qui a donné elle-même les informations. Il suffit pour cela que le mail soit bien fait, bien rédigé, l’adresse de l’expéditeur assez trompeuse.

Une étude en forme de sondage

Les trois chercheurs américains, issus de l’université du Texas (à Arlington et San Antonio) et de l’université Columbia, ont demandé à six cents participants de se soumettre à un sondage concernant l’examen de seize e-mails (présentés sous forme de fichier image). Tous étaient d’authentiques messages réellement envoyés, mais la moitié était du phishing, l’autre moitié de vrais e-mails d’entreprises.

De chaque message, les personnes ont dû dire si elles pensaient qu’il émanait réellement de l’entreprise censée l’avoir envoyé ou s’il était faux. Elles devaient aussi noter leur propre jugement sur une échelle de 50 à 100 : 50, si elles avaient répondu au hasard sur la fiabilité de l’e-mail, 100 si elles étaient parfaitement sûres de leur coup. Les chercheurs ont également demandé aux répondants à quel point ils étaient familiers (de « pas du tout » à « très ») de l’entreprise expéditrice et, à la fin, les participants étaient tenus d’estimer le pourcentage de bonnes réponses qu’ils pensaient avoir fournies.

Les enquêteurs ont également noté le temps mis par chaque participant à répondre à la première question (l’e-mail est-il légitime ou non), et ce pour les seize e-mails. Le tout était agrémenté de questions plus génériques sur la capacité des répondants à distinguer, dans l’absolu, des e-mails légitime d’emails de phishing, sur leurs activités en ligne, leur expérience, en tant que victime, du phishing.

Avoir été victime d’e-mails de phishing n’aide pas plus à les repérer

« Nous avons comparé chaque jugement des répondants sur la confiance qu’ils avaient dans leurs propres réponses à la justesse effective de la réponse, explique Jingguo Wang, de l’université du Texas à Arlington. Nous avons découvert que 80% des participants avaient une confiance moyenne plus élevée que le taux de justesse de leurs réponses. »  Et quand il s’est agi pour les participants d’estimer combien de bonnes réponses ils avaient donné quant à la légitimité ou non des e-mails, les chercheurs se sont aperçus que 45% s’étaient surestimés.

L’enseignement de cette étude ? « La confiance qu’ont les internautes dans leur propre jugement et dans leur efficacité à détecter du phishing n’est qu’un faible indicateur de ce qu’il en est vraiment, on ne peut pas se fier à cette confiance » continue Jingguo Wang. Pire: même le fait que des participants aient eux-mêmes été victimes de phishing ne les aide pas à mieux reconnaître ce type d’e-mail. Le meilleur moyen d’apprendre à les détecter reste donc des séances de formation en bonne et due forme, à la fois sur la forme des messages eux-mêmes et sur la surconfiance des internautes, sur les raisons qu’ils ont de s’estimer si habiles à déceler ce genre de mails alors qu’ils ne sont pas tant que ça.

Original de l’article mis en page : Pour détecter du phishing, l’internaute moins fort qu’il ne le croit – Sciencesetavenir.fr


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Pour détecter du phishing, l’internaute moins fort qu’il ne le croit – Sciencesetavenir.fr




Quel impact en France pour la Conservation généralisée des données de connexion ?

Quel impact en France pour la Conservation généralisée des données de connexion ?


À la suite de l’arrêt très remarqué rendu par la Cour de justice de l’Union européenne sur la conservation généralisée des données de connexion, un député a voulu demander des éclaircissements au garde des sceaux.

Quelles sont les répercussions sur le droit français de l’arrêt rendu fin décembre par la Cour de justice de l’Union européenne au sujet de la « conservation généralisée et indifférenciée » des données de connexion ? C’est à cette question que le député Lionel Tardy entend obtenir une réponse. Aussi l’élu de la Haute-Savoie a-t-il décidé de prendre contact avec le ministère de la justice pour obtenir des éclaircissements.

Dans une question écrite publiée lundi au Journal officiel, le parlementaire revient sur une décision qui a fait grand bruit. En effet, l’institution européenne a déclaré que les Etats membres ne peuvent forcer les opérateurs à une obligation générale de conservation des données. Si une rétention doit avoir lieu, elle doit être ciblée, limitée et encadrée par des garde-fous solides.

 

Dans l’affaire que devait ausculter la Cour, deux affaires étaient jointes. La première venait de Suède (C-203/15 Tele2 Sverige) et la seconde d’outre-Manche (C-698/15 Secretary of State for Home Department/Tom Watson e.a). Ces dossiers venaient après un autre arrêt, rendu le 8 avril 2014, qui a invalidé une directive européenne obligeant les États membres à exiger des fournisseurs d’accès à Internet qu’ils conservent un journal des données de connexion de leurs clients pour que police et justice puissent y avoir accès.

Lors du premier arrêt, rappelle Lionel Tardy, le garde des sceaux « avait estimé que cet arrêt était sans impact sur les dispositions nationales […] dans la mesure où ces dernières sont antérieures à la directive invalidée ». Or, fait remarquer le député, le second arrêt rendu en décembre « vient infirmer une telle interprétation ».

 

L’EXCEPTION (CONSERVATION DES DONNÉES DE CONNEXION) NE DOIT AUCUNEMENT DEVENIR LA RÈGLE

« Pour la CJUE, les mesures nationales de conservation des données par les fournisseurs de services de communications électroniques relèvent bien du champ d’application du droit de l’Union. Partant de là, la CJUE, sans rejeter le principe même d’une conservation des données de connexion, vient rappeler quelques conditions intangibles devant être scrupuleusement respectées par les législations nationales », écrit le parlementaire.

« En particulier, elle rappelle que le principe fondamental doit rester celui du respect de la vie privée, et que les dérogations à la protection des données à caractère personnel et les limitations de celle-ci s’opèrent dans les limites du strict nécessaire ». Et d’ajouter que « la CJUE précise que l’exception (conservation des données de connexion) ne doit aucunement devenir la règle ».

base-data-donnees
CC Thomas Hawk

Développant plus en détail les répercussions de l’arrêt rendu par la CJUE, Lionel Tardy « souhaite obtenir des précisions quant à la portée de cet arrêt Tele2 sur les procédures initiées au niveau national visant à solliciter de la part des fournisseurs de services de communications électroniques, la transmission de données sur l’activité de leurs utilisateurs ».

L’élu ajoute que, « dans la mesure où le non-respect des principes rappelés par la CJUE fait peser un risque sur ces procédures, il souhaite connaître les moyens qu’il compte mettre en œuvre pour mettre en conformité le droit national français, notamment pour ce qui concerne le droit de communication de l’administration, avec les prescriptions formulées par la CJUE ».

La question est en attente d’une réponse du garde des sceaux.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Conservation généralisée des données de connexion : quel impact pour la France ? – Politique – Numerama




Les tendances de la vidéo surveillance en 2017

2017 : les tendances de la vidéo surveillance

Les tendances de la vidéo surveillance en 2017


LE CABINET AMÉRICAIN IHS TECHNOLOGY, SPÉCIALISÉ DANS LES ÉTUDES DE MARCHÉ AU NIVEAU MONDIAL VIENT D’ÉDITER UNE ANALYSE DES TENDANCES 2017 DU MARCHÉ DE LA VIDÉO SURVEILLANCE.

Il en ressort les grandes lignes ci-dessous :

2017, UNE ANNÉE OÙ LES TENDANCES SE CONFIRMENT

2017 a toutes les chances de ressembler fortement à 2016. Nous devrions assister à la continuité et à la confirmation des grandes tendances déjà relevées en 2016. Ces tendances relèvent bien entendu l’abandon des équipements analogiques au profit des systèmes de vidéo surveillance haute définition et IP, une concurrence qui s’intensifie entre les constructeurs et l’accroissement de la part de marché des fabricants Chinois.

iHS prévoit une progression du marché de la vidéosurveillance identique à celle de 2016, c’est à dire dans la zone des 7%. L’étude relève que ce marché est constitué de très nombreux produits très différents les uns des autres, qu’il faut également constater les disparités entre utilisateurs finaux et régions du monde.

Concernant les équipements, le marché des caméras de surveillance haute définition et des enregistreurs DVR connaitra encore cette année une hausse marquée du côté des entreprises et du marché résidentiel. Du côté institutionnel et administratif, les investissements se dirigent vers la surveillance des villes et des lieux publics dans la cadre de la lutte contre le terrorisme qui a fortement marqué ces 2 dernières années.

Si l’Europe n’est pas ou que peu sujette aux mouvements des monnaies, l’étude souligne que ces facteurs peuvent encore peser cette année sur les grandes régions que sont l’Amérique du Sud et la Russie.

LES PRINCIPALES PROGRESSIONS EN 2017

* L’émergence confirmée de la vidéo surveillance 4K
* La croissance toujours forte des caméras et DVR Haute Définition HDVCVI, HDTVI et AHD
* Des capacités accrues pour le stockage des images
* La faillite des solutions d’analyse des images 100% serveur réseau
* Des marchés émergents pour les caméras portées sur le corps
* Des considérations encore plus grandes en matière de sécurité du public
* La vidéo surveillance 2.0 avec le phénomène lié au drones
* La progression des objets connectés (IoT) liés à la vidéo surveillance

tendances 2017 de la video surveillance

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : 2017 : les tendances de la vidéo surveillance




Que nous réserve la cybercriminalité dans les 12 prochains mois ?

La cybercriminalité, une problématique majeure pour le Cameroun

Que nous réserve la cybercriminalité
dans les 12 prochains mois ?


Depuis ces dernières années, la cybercriminalité fait couler beaucoup d’encre ! Qui n’a pas été touché ou ne connaît pas un proche concerné par un e-mail douteux voire d’arnaque, un site Internet piégé, un programme aux intentions essentiellement malveillantes, un profil menteur-voleur ou même un petit prélèvement à l’étranger ?

 

 

Le développement de l’Internet et son nombre d’utilisateurs grandissant a aussi fait grimper le nombre de cyberdélinquants. Si quelques pirates informatiques peuvent être considérés comme de véritables génies, les plus nombreux trouvent sur Internet suffisamment d’informations techniques pour se comporter comme de simples émules et s’en mettre eux aussi plein les poches.

Parce qu’un homme averti en vaut deux, venez découvrir au cours de notre conférence d’1h30, ce que la cybercriminalité va nous réserver dans les 12 prochains mois afin d’y être mentalement et techniquement préparé.

 

 

Objectif de la conférence

Améliorez votre confiance et adaptez votre stratégie digitale en tenant compte des tendances des prochaines années en matière de cybercriminalité.

 

 

Programme

  • Etat des lieux en France et dans le monde;
  • Les prochaines techniques utilisées par les pirates;
  • Faisons évoluer nos bonnes pratiques ;

 

 

Durée

1h30 + 30min à 1h de questions / réponses.

 

 

Public concerné :

Clubs d’entreprises, chambres, fédérations, corporations, décideurs, dirigeants, élus, présidents d’associations.

 

 

Moyens techniques :

Vidéo projecteur et sonorisation souhaitée selon la taille de la salle.

 

 

Animateur :

Denis JACOPINI

Expert Judiciaire en Informatique

Diplômé en cybercriminalité, sécurité de l’information

Droit de l’expertise judiciaire

Risk Manager ISO 27005

Spécialisé en protection des données personnelles

Correspondant CNIL

Gérant d’une SSII pendant 17 ans

 

Intéressé pour organiser cette conférence ? Contactez-nous 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

 




Une faille de sécurité dans le système de messagerie Whatsapp ?

Une faille de sécurité dans le système de messagerie Whatsapp ?


Le quotidien britannique The Guardian affirme que le « backdoor » (porte dérobée) de l’application de messagerie détenue par Facebook permettrait d’avoir accès aux conversations des utilisateurs.

Pourrait-on pirater les données partagées sur WhatsApp? L’application de messagerie, détenue par Facebook, possède une porte dérobée (« backdoor ») la rendant vulnérable à l’espionnage, a affirmé vendredi le quotidien britannique The Guardian.

Tobias Boelter, un chercheur en cryptographie et sécurité de l’université de Californie à Berkley, a expliqué au journal avoir découvert la présence d’une « porte dérobée » permettant d’avoir accès aux conversations cryptées du plus d’un milliard d’usagers que compte WhatsApp, alors que ces conversations sont censées être protégées par le chiffrement de bout en bout.

Des messages décryptés à l’insu de destinataire

Cette porte dérobée, affirme le Guardian, permet à WhatsApp de récupérer, lorsque les téléphones sont éteints, des messages cryptés envoyés mais pas encore lus. WhatsApp peut alors les déchiffrer et les envoyer à nouveau au destinataire qui n’est pas informé du changement de chiffrement. L’expéditeur est quant à lui prévenu seulement s’il a activé une option de sécurité.

Cette nouvelle opération de cryptage permet en pratique à WhatsApp d’intercepter et de lire les messages de ses utilisateurs, explique le journal britannique. Tobias Boelter estime donc que « si WhatsApp se voit demander par une agence gouvernementale de révéler ses messages archivés, il peut tout à fait donner accès (à ces archives) grâce aux changements dans les clés » de cryptage.

Un porte-parole de WhatsApp s’est défendu d’offrir « toute porte dérobée vers ses systèmes » et ajouté dans un communiqué que WhatsApp « se battra contre toute demande de gouvernement réclamant la création d’une porte dérobée »,

« WhatsApp peut continuer de changer les clés de sécurité »

WhatsApp a justifié la possibilité de forcer la génération de nouvelles clés de cryptage comme une facilité offerte à ses clients qui dans de nombreux pays changent fréquemment de carte Sim et d’appareil téléphonique, afin que leur messages ne soient pas perdus. Steffen Tor Jensen, responsable de la sécurité et de la contre-surveillance digitale de l’Organisation européenne-bahreïnite pour les droits de l’Homme a vérifié les découvertes du chercheur américain, selon le Guardian.

« WhatsApp peut effectivement continuer de changer les clés de sécurité quand les téléphones sont hors ligne et renvoyer le message sans que les utilisateurs aient connaissance du changement » avant que celui-ci ait lieu, a-t-il dit, qualifiant le service de « plateforme extrêmement peu sûre »…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Original de l’article mis en page : Une faille de sécurité détectée dans le système de messagerie Whatsapp? – L’Express L’Expansion




Le nombre de serveurs MongoDB infectés augmente chaque jour…

Le nombre de serveurs MongoDB infectés augmente chaque jour…


L’irruption d’un groupe de cybercriminels spécialisé dans le ransomware a encore dopé le nombre de piratages des bases MongoDB. Une quinzaine d’acteurs malveillants exploitent désormais le filon.

 

Déjà en nette expansion la semaine dernière, l’infection touchant les bases de données MongoDB laissées librement accessibles sur Internet tourne à l’épidémie. Alors que les deux chercheurs suivant cette attaque, Victor Gevers et Niall Merrigan, recensaient un peu plus de 10 000 serveurs pris en otage vendredi, le total dépasse désormais les 28 300. Cette soudaine inflation est en grande partie due à l’entrée d’une scène d’un groupe de cybercriminels spécialistes des ransomwares, Kraken. Ce dernier, responsable à lui seul de 16 000 infections, serait entré en lice vendredi dernier, après avoir probablement pris conscience de la simplicité d’exploitation de ce nouveau filon. Selon les éléments recensés par Victor Gevers et Niall Merrigan dans un tableau récapitulant les données relatives à la quinzaine de groupes impliqués dans des attaques de ce type, Kraken aurait déjà convaincu 67 organisations de lui verser une rançon de 0,1 Bitcoin (86 euros environ) ou, dans certains cas, de 1 Bitcoin.

Rappelons que l’attaque ne consiste pas à déployer un ransomware, mais exploite la (très discutable) configuration par défaut des bases MongoDB, au sein duquel l’accès n’est pas protégé par une authentification. Lorsque que ces bases sont librement accessibles sur Internet, les pirates se contentent d’exporter le contenu des bases non sécurisées, d’effacer les données du réceptacle originel et d’y déposer un fichier comportant les informations poussant à la victime à payer une rançon (entre 0,1 et 1 Bitcoin) afin de retrouver ses données. Notons que MongoDB a publié un billet de blog expliquant comment paramétrer sa solution pour éviter ce type de mésaventure.

Un défaut connu de longue date

Victor Gevers et Niall Merrigan signalent que certains groupes de cybercriminels se contentent d’effacer les données, sans les télécharger au préalable, rendant toute récupération de l’information illusoire pour les victimes. Selon Victor Gevers, 12 organisations ayant versé une rançon à Kraken n’ont pour l’instant obtenu aucune réponse du groupe de cybercriminels. Les deux chercheurs notent également que certains acteurs malveillants en concurrence sur ce segment n’hésitent pas à remplacer les fichiers de demande de rançon d’autres groupes de hackers. La conséquence ? Les victimes peuvent se retrouver à verser des bitcoins à des individus qui, de toute façon, ne détiennent pas leurs données…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Epidémie pour MongoDB : 28 000 serveurs pris en otage




13,7 millions de Français ont été confrontées à la cybercriminalité en 2016

En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité en 2016 - No Web Agency

13,7 millions de Français ont été confrontées à la cybercriminalité en 2016


La nouvelle édition du rapport Norton sur les cyber risques montre le laxisme des utilisateurs français quant à leur sécurité en ligne tandis que les cyber-attaquants ne cessent de développer leurs compétences et la sophistication de leurs attaques.

 

En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité en 2016

En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité en 2016

 

 

Norton by Symantec, a publié les résultats de son rapport annuel sur les cyber risques : au cours de l’année écoulée, 13,7 millions de Français ont été victimes d’actes de cybercriminalité. Les attaquants continuent de profiter d’un manque de vigilance de la part des utilisateurs. Le rapport montre que le coût financier lié au cyber crime s’élève à près d’ 1,8 milliard d’euros en France (environ 117 milliard d’euros au niveau mondial). Quant au « coût temps », les Français victimes d’acte de cyber crime passent en moyenne 9,6 heures à en gérer les conséquences.

L’enquête, réalisée auprès d’un échantillon représentatif de 20 907 personnes répartis dans 21 pays, dont 1 008 Français, illustre l’impact de la cybercriminalité et révèle qu’alors que la prise de conscience commence à s’intensifier, de nombreuses personnes restent trop laxistes quant à la protection de leurs informations personnelles. Plus des trois-quarts des Français (77 %) savent qu’ils doivent activement protéger leurs informations en ligne, mais sont toujours enclins à cliquer sur des liens ou à ouvrir des pièces jointes douteuses provenant d’expéditeurs inconnus.

Les catégories les plus affectées par le cybercrime sont les 18-34 ans – 29% d’entre eux en ont été victimes l’an passé. Par ailleurs, 31% des voyageurs fréquents, 26% des parents et 21% des hommes ont reconnu avoir été concernés par le sujet au cours de l’année passée.

Si les comportements qui ne respectent pas les règles élémentaires de sécurité en ligne sont mis en évidence par le rapport, 81% des Français savent reconnaitre un email de phishing, ce qui les place au premier rang européen et mondial. Ce score élevé résulte probablement des efforts de pédagogie des institutions gouvernementales et financières sur le sujet.

« La conclusion de notre rapport 2016 est sans appel : les internautes ont de plus en plus conscience qu’il est indispensable de protéger leurs informations personnelles en ligne mais n’ont pas envie de prendre les précautions adéquates pour assurer leur sécurité », déclare Laurent Heslault, expert en cyber-sécurité Norton by Symantec. « La paresse des utilisateurs n’évolue pas, mais dans le même temps, les cyber-attaquants affinent leurs compétences et adaptent leurs fraudes pour profiter davantage des internautes. Le besoin d’éducation n’a jamais été aussi fort et il est donc crucial de prendre des mesures appropriées. »

 

 

Les internautes savent que le risque est réel

La cybercriminalité est aujourd’hui si courante et répandue que les internautes la considèrent comme un risque équivalent à ceux du monde réel :

  • Près de la moitié des internautes (46 %) déclare qu’il est devenu plus difficile d’assurer sa sécurité en ligne que dans le monde physique et réel ;
  • Presque la moitié (47 %) estime que saisir ses informations financières sur Internet, en étant connecté à un réseau Wi-Fi public, serait plus risqué que de lire à voix haute son numéro de carte dans un lieu public ;
  • Un Français sur 2 pense qu’il est plus probable que quelqu’un accède frauduleusement à leurs appareils domestiques connectés plutôt qu’à leur logement.

 

 

Et les risques sont bien réels

Les actes de cybercriminalité les plus fréquents en France sont le vol de mot de passe (14 %) et la fraude à la carte de crédit (10 %). Les deux reflètent un besoin encore présent de sensibilisation du public sur la sécurité en ligne ; en effet :

  • Les Français ne vérifient pas toujours le niveau de sécurité des sites Web lors de leurs achats en ligne ;
  • 1 Français sur 5 partage ses mots de passe ;
  • Près d’1 Français sur 2 utilise le même sur plusieurs plates-formes et comptes.

Parmi les autres actes de cybercriminalité, le rapport sur les cyber risques Norton by Symantec a identifié le piratage électronique (11 %) et le piratage des réseaux sociaux (9 %). Alors que le ransomware représentait seulement 4 % des actes de cybercriminalité, soit environ 548 000 au cours de l’année passée ; 30 % des victimes de ransomware ont payé la rançon et 41 % ne pouvaient plus accéder à leurs fichiers.

 

 

Les mauvaises habitudes en ligne ont la vie dure

La cybercriminalité est un risque intrinsèque à notre monde connecté, mais les utilisateurs manquent toujours de vigilance et manifestent des habitudes en ligne risquées lorsqu’il s’agit de protéger leurs informations personnelles en ligne. Parmi les faits marquants de l’étude Norton by Symantec :

  • L’email, ce fléau – 65 % des Français ont ouvert une pièce jointe provenant d’un expéditeur inconnu, mais seulement 35 % d’entre eux ont ouvert la porte à un étranger : il existe donc une dichotomie des comportements de sécurité entre le monde physique et le monde virtuel. Par ailleurs, 19% ne savent toujours pas identifier un email de phishing.
  • Le gap générationnel – La génération Y montre des habitudes étonnement peu sérieuses en ligne et partage facilement ses mots de passe, mettant ainsi en danger sa sécurité en ligne (35 %). C’est probablement pour cette raison que les jeunes restent les victimes les plus fréquentes puisque 29 % des Français de la génération Y ont été victimes de cybercriminalité l’année dernière ;
  • La faille du mot de passe – Même si une majorité des utilisateurs (58 %) affirme utiliser un mot de passe sécurisé sur chaque compte, quasiment un internaute sur 5 (20 %) partage ses mots de passe avec d’autres personnes et nombre d’entre eux (42 %) ne voient pas le danger d’utiliser les mêmes mots de passe sur plusieurs comptes ;
  • Le manque de protection – 35 % des Français ont au moins un appareil non protégé, ce qui les rend vulnérables face aux ransomware et phishing, aux sites malveillants et aux attaques zero-day. Parmi eux, 1 tiers (31 %) l’explique par le fait qu’il ne pense pas que l’appareil ait besoin d’être protégé et 27 % affirment ne rien faire de « risqué » en ligne, les rendant vulnérables à une attaque ;

Une connexion permanente à quel prix ? – L’envie de rester connecté en permanence fait que 25 % des Français préféreraient installer un programme tiers pour accéder à un Wi-Fi public plutôt que de s’en passer…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : En France, 13,7 millions de personnes ont été confrontées à la cybercriminalité en 2016 – No Web Agency




Combien valent vraiment vos données personnelles sur les réseaux sociaux ?

Combien valent vraiment vos données personnelles sur les réseaux sociaux ?


Une extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook.

Données personnelles

Sur Internet, comme le dit l’adage : si c’est gratuit, c’est vous le produit. SUPERSTOCK/SUPERSTOCK/SIPA

MONÉTISATION. Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 milliards de dollars pour 2015, contre 764 millions en 2009. Et combien d’euros gagnés grâce à votre propre activité ? Pour l’usager, il est souvent délicat de répondre à cette question, tant l’opacité sur les algorithmes utilisés par les plate-formes (dont réseaux sociaux) est grande. Mais une extension gratuite pour le navigateur Chrome (bientôt disponible aussi pour Opera et Firefox) développée par des chercheurs de l’Université de Madrid permet d’estimer en temps réel la valeur économique dégagée par votre profil au fur et à mesure du temps passé sur le site de Mark Zuckerberg… un travail de recherche qui interroge d’ailleurs la valeur commerciale globale de nos données et les modes de régulation possibles.

Même sans cliquer sur les pubs, un internaute rapporte

L’outil madrilène, baptisé FDVT (pour Facebook Data Visualisation Tools), permet de quantifier l’évolution de la valeur publicitaire d’un profil en fonction du temps passé sur le réseau social. Il s’appuie sur le projet TYPES, financé par l’Europe dans le cadre de l’initiative Horizon 2020, qui se préoccupe de la transparence de la publicité en ligne dans l’économie numérique. « Chacun a une valeur différente sur le marché selon son profil, de sorte que l’outil ne fournit qu’une estimation des profits », expliquent Ángel et Rubén Cuevas, professeurs à l’Université Charles III de Madrid et créateurs de l’extension. « Lorsque vous vous connectez à Facebook et recevez une publicité, nous déterminons la valeur qui lui est associée, le prix que ces annonceurs paient pour afficher ces publicités et chacun de vos clics sur une de ces publicités. » Les deux chercheurs ont notamment constaté que le coût d’un utilisateur américain est à peu près deux fois supérieur à celui d’un utilisateur espagnol. Et ce n’est pas tout : ils ont également mis en évidence que même sans jamais cliquer sur un lien sponsorisé, Facebook générait néanmoins de la valeur à partir de votre profil.

 


Capture d’écran de l’extension : après quelques minutes seulement d’activité et sans cliquer sur aucune pub, l’auteur de ces lignes a déjà cédé près d’un dollar de revenu publicitaire à Facebook.

Une commodité marchande comme les autres ?

À l’heure où les données personnelles s’échangent pour une poignée de dollars (et notamment en Chine, on l’on peut acquérir les données personnelles de citoyens américains pour à peine 100 dollars), se pose la question de leur valorisation. Un rapport écrit fin 2016 par le Oxford Internet Institute s’interrogeait ainsi sur la chaîne de valeur des données personnelles (c’est à dire, l’évolution de leur valeur de leur création à leur utilisation dans l’économie numérique), et sur les types de régulation possibles, par exemple via une possible taxation de l’usage des données personnelles. Une démarche qui n’aurait rien d’évident, au vu de la nature internationale et dématérialisée des échanges de données…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Original de l’article mis en page : Sur les réseaux sociaux, combien valent vraiment vos données personnelles ? – Sciencesetavenir.fr




Dans l’armée, des aigles royaux pour lutter contre les drones

Dans l’armée, des aigles royaux pour lutter contre les drones

Des soldats d’un nouveau genre… A l’occasion de ses vœux aux Armées, vendredi, François Hollande a pu se glisser dans la peau d’un dresseur d’aigles. Depuis le mois de septembre, ces rapaces sont en effet utilisés par l’Armée de l’Air pour lutter contre les drones.…[Lire la suite ]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Plus d’informations sur sur cette page.


Denis JACOPINI Expert en cybercriminalité et en protection des données personnelles réalise des audits sécurité, vous explique comment vous protéger des pirates informatiques et vous aide à vous mettre en conformité avec le règlement Européen sur la protection des données personnelles. Audits sécurité, animations de formations en cybercriminalité et accompagnement à la mise en conformité avec le règlement sur la protection des données personnelles.. (Autorisation de la Direction du travail de l'Emploi et de la Formation Professionnelle n°93 84 03041 84).

Réagissez à cet article