Qu’est ce qu’un cybercriminel ?

Cybercrime — Wikipédia

Qu’est ce qu’un cybercriminel ?


Cette question a été posée à Denis JACOPINI par des étudiants. Ci-dessous une réponse succinte.

 

 

Avant de répondre à cette question, il est important de poser la définition de la cybercriminalité.

La définition qui selon moi définit le mieux la cybercriminalité est celle qui considère la cybercriminalité comme une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. (Wikipedia)

Que ça soit dans le cas d’atteintes aux biens ou d’atteintes aux personnes, il est couramment décomposé 3 types d’infractions :

 

  • Les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements automatisés de données personnelles (comme la cession des informations personnelles), les infractions aux cartes banquaires , les chiffrements non autorisés ou non déclarés ou encore les interceptions.
  • Les infractions liées aux technologies de l’informations et de la communication : cette catégorie regroupe la pédopornegraphie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens.
  • Les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, la contrefaçon ou tout autre violation de propriété intellectuelle.

 

Ainsi, un cybercriminel est une personne qui commet au moins une de ces 3 infractions.

 

 

Les principales motivations sont :

  • Gagner de l’argent (ou ne pas en dépenser ce qui revient au même) en réalisant par exemple des actes de piratages d’oeuvres intellectuelles telles que des musiques ou des films. D’autres peuvent aussi prendre le risque de chercher à en tirer des bénéfices soit en les revendant ces oeuvres, en les mettant à disposition sur des sites internet mitraillant de publicités rémunérées leurs visiteurs ou permettant le téléchargement contre un appel vers un numéro surtaxe. D’autres vont réaliser des vols d’informations (Magasins TARGET en 2013), des blocages de systèmes informatiques (TV5 Monde en 2015) ou des cryptages de fichiers en demandant à l’issue de l’opération une rançon en échange de tranquillité (Laboratoires Labio en 2015, Disney en 2017) ou de rétablir le système dans son état initial, une technique semblable à celles utilisées par la mafia (Pirates informatiques : des techniques très proches de la mafia – Gilles Fontaine) ;
  • Dans un but de montrer ses capacités ou se lancer un défi (comme David Dennis en 1974). Débrouille-vous pour faire venir aux oreilles de hackers qu’un système informatique est inattaquable, vous verrez alors fleurir des volontaires masqués qui passeront leurs journées et leurs nuits à tenter de trouver la faille dans le but de prouver leur supériorité ;

 

 

Ainsi, selon moi, un cybercriminel est un individu qui commet avec ou sans intention une ou plusieurs infractions répréhensibles concernées par le champ couvert par la cybercriminalité, sans autorisation expresse du tiers concerné, quel que soit l’intention et l’objectif poursuivis.

 


 

LE NET EXPERT 

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybercrime — Wikipédia




Comment est née la cybercriminalité ?

Cybercrime — Wikipédia

Comment est née la cybercriminalité ?


Cette question a été posée à Denis JACOPINI par des étudiants. Ci-dessous une réponse succinte.

 

 

Avant de répondre à cette question, il est important de poser la définition de la cybercriminalité.

La définition qui selon moi définit le mieux la cybercriminalité est celle qui considère la cybercriminalité comme une notion large qui regroupe toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. (Wikipedia)

Que ça soit dans le cas d’atteintes aux biens ou d’atteintes aux personnes, il est couramment décomposé 3 types d’infractions :

 

  • Les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements automatisés de données personnelles (comme la cession des informations personnelles), les infractions aux cartes banquaires , les chiffrements non autorisés ou non déclarés ou encore les interceptions.
  • Les infractions liées aux technologies de l’informations et de la communication : cette catégorie regroupe la pédopornegraphie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens.
  • Les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, la contrefaçon ou tout autre violation de propriété intellectuelle.

 

En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978, mais j’aurai tendance à penser que la cybercriminalité est née bien avant, bien avant l’informatique puisque dans la définition retenue, la notion d’informatique n’y est pas, il est fait mention de la notion de réseau (informatique mais aussi téléphonique…).

 

Ainsi, le premier cas d’infraction pénale que nous avons retrouvé est le détournement d’usage réalisé par John Draper, connu également sous le nom Captain Crunch, en 1969. Il parvint, à l’aide d’un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longues distance gratuitement lorsqu’il sifflait dans le combiné. Captain Crunch a été condamné pour ces actes à deux mois de prison en 1976. Les actes cybercriminels ont ensuite dans les années 80 évolué dans le monde informatique.

On pourrait ainsi conclure que même si la cybercriminalité doit son expansion à l’usage de plus en plus répandu de l’informatique,  la cybercriminalité est née dans les années 60 au travers de piratages de lignes téléphoniques à partir d’un simple objectif propre aux êtres vivants : détourner l’environnement à son propre avantage.

 

 


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).


 

Réagissez à cet article

Source : Cybercrime — Wikipédia




Comment se préparer aux incidents de sécurité ?

Se préparer aux incidents de sécurité

Comment se préparer aux incidents de sécurité ?


Les entreprises doivent être prêtes à agir face à des incidents de sécurité et à des attaques. Et cela passe notamment par sept points précis (par Peter Sullivan).

 

 

Un plan de préparation à la cybersécurité présente et détaille les objectifs fondamentaux que l’organisation doit atteindre pour se considérer comme prête à faire face à des incidents de sécurité informatique. La liste de contrôles qui va suivre n’est pas exhaustive, mais elle souligne des objectifs qui constituent un minimum requis pour donner un niveau raisonnable de sensibilisation à la cybersécurité et se concentrer sur la protection des actifs informationnels essentiels.

Ici, la préparation à la cybersécurité est définie comme l’état permettant de détecter et de réagir efficacement aux brèches et aux intrusions informatiques, aux attaques de logiciels malveillants, aux attaques par hameçonnage, au vol de données et aux atteintes à la propriété intellectuelle – tant à l’extérieur qu’à l’intérieur du réseau.

Un élément essentiel de cette définition est de « pouvoir détecter ». La détection est un domaine où une amélioration significative peut être atteinte en abaissant le délai de détection, couramment observé entre 9 et 18 mois. Une capacité de détection plus rapide permet de limiter les dommages causés par une intrusion et de réduire le coût de récupération de cette intrusion. Être capable de comprendre les activités régulières du réseau et de détecter ce qui diverge de la norme est un élément important de la préparation à la cybersécurité. Voici une sept objectifs que les entreprises devraient considérer.

Les objectifs à atteindre

1. Plan de cybersécurité

2. Gestion du risque

3. Gestion de l’identité

  • Contrôle d’accès
  • Authentification
  • Autorisation
  • Responsabilité

4. Surveillance de réseau

5. Architecture de sécurité

6. Contrôle des actifs, des configurations et des changements

7. Cartographie de la gestion des incidents

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Se préparer aux incidents de sécurité




Un baccalauréat en cybersécurité à Polytechnique Montréal

La cybersécurité est un des grands enjeux du 21e siècle.

Un baccalauréat en cybersécurité à Polytechnique Montréal


La Commission des études a approuvé la création d’un nouveau baccalauréat en cybersécurité qui sera offert à Polytechnique Montréal à l’automne 2017.

 

Les demandes pour un programme de formation en ligne en cybercriminalité, incluant des stages en entreprise, se sont faites pressantes au cours des dernières années et Polytechnique Montréal a décidé de créer un baccalauréat par cumul avec appellation en cybersécurité. La Commission des études de l’Université de Montréal a donné son approbation à ce projet à sa réunion du 21 mars.

Le nouveau programme permettra de combiner deux certificats liés à la thématique (cyberenquête, cyberfraude ou cybersécurité) avec un autre programme de 30 crédits de l’UdeM ou de HEC Montréal en vue de l’obtention d’un diplôme de baccalauréat. L’école de génie, rappellent les responsables, offre une formation en cybersécurité au premier cycle depuis 2007. Le projet vise à répondre «le plus adéquatement possible aux nouveaux besoins du marché du travail, qui est confronté à une pénurie de main-d’œuvre amplifiée par un taux de cybercriminalité en hausse exponentielle. De plus, la multiplication des supports mobiles ainsi que l’émergence de l’infonuagique posent de nouveaux défis».

Considérant qu’une proportion importante des étudiants de ces programmes ne possèdent pas de diplôme universitaire de premier cycle, et considérant le manque de main-d’œuvre dans ces domaines, «il apparaît essentiel que le diplôme de baccalauréat qui pourrait être décerné par cumul de certificats présente une dénomination spécifique [du] domaine d’études et de pratique, dans une perspective de valeur ajoutée, tant pour la formation que pour l’employabilité et la reconnaissance des entreprises qui emploient ces diplômés», fait valoir Polytechnique Montréal.

Le nouveau programme devrait voir le jour l’automne prochain.

(MATHIEU-ROBERT SAUVÉ)


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un baccalauréat en cybersécurité à Polytechnique Montréal | UdeMNouvelles




Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique | Denis JACOPINI

Les guides des bonnes pratiques de l’Anssi en matière de sécurité informatique

Vous voulez éviter que le parc informatique soit utilisé pour affaiblir votre organisation ? L’un des guides publiés par l’ANSSI vous aidera à vous protéger. 

 

Initialement destinés aux professionnels de la sécurité informatique, les guides et recommandations de l’ANSSI constituent des bases méthodologiques utiles à tous. Vous trouverez sans peine votre chemin en utilisant les mots-clés, qu’un glossaire vous permet d’affiner, ou le menu thématique.

 

 

LISTE DES GUIDES DISPONIBLES

 

 

 


Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

 

 




La webcam, Est-ce une une vraie menace pour les utilisateurs d’ordinateurs

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par Internet MISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉ Expertise de systèmes de vote électronique - votes par Internet FORMATIONS & SEMINAIRES RGPD & CYBER ARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

La webcam, est-ce une vraie menace pour les utilisateurs d’ordinateurs


Après Mark Zuckerberg et sa webcam masquée par du scotch, voilà que c’est le directeur du FBI, James Comey, qui admet avoir adopté le même réflexe.

 

 

Une webcam cachée pour s’éviter bien des ennuis

A l’heure où les hackers multiplient les attaques contre les machines des entreprises et des particuliers, beaucoup se sont moqués de Mark Zuckerberg et de son bout de scotch sur la webcam et sur la prise jack, certains allant même jusqu’à le traiter de « parano ».

Pourtant, il semblerait qu’il s’agisse d’un réflexe à prendre et ce pour tout le monde. En effet, un pirate talentueux peut assez simplement prendre le contrôle d’une webcam à distance et pousser ainsi l’utilisateur à télécharger un malware sur sa machine.

Aussi, lors d’une interview, James Comey, le directeur du FBI, a défendu l’idée de masquer la webcam. Il a même précisé que ce devait être un réflexe de base en matière de sécurité. En prenant le contrôle de votre caméra, un pirate peut effectivement visionner vos saisies sur clavier et récupérer ainsi identifiants, mots de passe et coordonnées bancaires pour ne citer qu’eux[lire la suite]

 

Conseils de Denis JACOPINI :

Les personnes averties croient utiliser la méthode miracle pour protéger leur vie privée en masquant leur Webcam.

Certes, je recommande toutefois de masquer votre Webcam car, même si, en l’absence de logiciel de sécurité adapté, le pirate peut la mettre en fonction sans que vous vous rendez compte de rien.  Le pirate peut en effet  voir votre tête en train de taper au clavier ou de jouer  (ce qui en soit n’aura rien d’intéressant) mais selon l’orientation, voir le reste de la pièce lorsque vous vous éloignez de l’ordinateur.

Mais avez-vous pensé à protéger votre microphone ?

A l’instar des baby phones piratés, mettre en route à distance le microphone de votre ordinateur est tout aussi facile que de mettre en route votre Webcam et même mieux d’ailleurs, car à ma connaissance, il n’existe pas de logiciel de sécurité qui empêche l’accès au microphone. Certes tout le monde n’est pas Mark Zuckerberg, mais tout professionnel devrait en plus de couper son téléphone pendant les réunions, penser aussi à boucher le microphone de son appareil ou mieux, enficher une fiche Jack vide.


CYBERARNAQUES - S'informer pour mieux se protéger (Le Livre)
Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Livre CyberArnaques - Denis JACOPINI Marie Nocenti (Plon) ISBN : 2259264220

Denis Jacopini, expert judiciaire en informatique diplômé et spécialisé en cybercriminalité, raconte, décrypte et donne des parades contre toutes les cyberarnaques dont chacun peut être victime.

Il est témoin depuis plus de 20 ans d'attaques de sites Internet, de piratages d'ordinateurs, de dépouillements de comptes bancaires et d'autres arnaques toujours plus sournoisement élaborées.

Parce qu'il s'est rendu compte qu'à sa modeste échelle il ne pourrait sensibiliser tout le monde au travers des formations et des conférences qu'il anime en France et à l'étranger, il a imaginé cet ouvrage afin d'alerter tous ceux qui se posent la question : Et si ça m'arrivait un jour ?

Plutôt que de présenter une longue liste d'arnaques Internet recensées depuis plusieurs années, Denis Jacopini, avec la collaboration de Marie Nocenti, auteur du roman Le sourire d'un ange, a souhaité vous faire partager la vie de victimes d'arnaques Internet en se basant sur des faits réels, présentés sous forme de nouvelles suivies de recommandations pour s'en prémunir. Et si un jour vous rencontrez des circonstances similaires, vous aurez le réflexe de vous méfier sans risquer de vivre la fin tragique de ces histoires et d'en subir les conséquences parfois dramatiques.

Pour éviter de faire entrer le loup dans votre bergerie, il est essentiel de le connaître pour le reconnaître !

Commandez sur Fnac.fr

 


https://www.youtube.com/watch?v=lDw3kI7ra2s

06/04/2018 A l'occasion de la sortie de son livre "CYBERARNAQUES : S'informer pour mieux se protéger",Denis JACOPINI répond aux questions de Valérie BENHAÏM et ses 4 invités : 7 Millions de victimes de la Cybercriminalité en 2010 (Symantec) 13,8 Milions de victimes de la Cybercirminalité en 2016 (Symantec) 19,3 Millions de victimes de la Cybercriminalité en 2017 (Symantec) Plus ça va moins ça va ? Peut-on acheter sur Internet sans risque ? Si le site Internet est à l'étranger, il ne faut pas y aller ? Comment éviter de se faire arnaquer ? Comment on fait pour renifler une arnaque sur Internet ? Comment avoir un coup d'avance sur les pirates informatiques ? Quelle est l'arnaque qui revient le plus souvent ? Denis JACOPINI vous répond sur C8 avec Valérie BENHAÏM et ses invités.

Commandez sur Fnac.fr


https://youtu.be/usg12zkRD9I?list=UUoHqj_HKcbzRuvIPdu3FktA

12/04/2018 Denis JACOPINI est invité sur Europe 1 à l'occasion de la sortie du livre "CYBERARNAQUES S'informer pour mieux se protéger"
Comment se protéger des arnaques Internet

Commandez sur amazon.fr

 


Je me présente : Denis JACOPINI. Je suis l'auteur de ce livre coécrit avec Marie Nocenti, romancière.
Pour ma part, je suis Expert de justice en informatique spécialisé en cybercriminalité depuis 1996 et en protection des Données à Caractère Personnel.
J'anime des formations et des conférences sur le RGPD et la Cybercriminalité pour aider les organismes à se protéger des pirates informatiques et à se mettre en conformité avec la réglementation autour du numérique (dont le RGPD : Règlement Général sur la Protection des Données).

Commandez sur Fnac.fr

Original de l’article mis en page : La webcam, une vraie menace pour les utilisateurs d’ordinateurs




Nos ordinateurs ont-ils la mémoire courte ? Vidéo

Nos ordinateurs ont-ils la mémoire courte ? Vidéo


Que trouveront les archéologues du futur, d’ici quelques siècles ou quelques milliers d’années ? Des pierres taillées du paléolithique, des hiéroglyphes, des rouleaux de parchemins probablement, des livres peut-être.

 

 

[youtube https://www.youtube.com/watch?v=KCD1h8o7QTg?version=3&rel=1&showsearch=0&showinfo=1&iv_load_policy=1&fs=1&hl=fr-FR&autohide=2&wmode=transparent&w=610&h=344]

Quelles images, quels sons, quels écrits de notre société restera-t-il dans 2000 ans ? Auront-ils résisté aux épreuves du temps et aux mutations technologiques comme l’ont fait la première photo, le premier film, le premier enregistrement sonore.Mais que deviendront les milliards d’informations engrangées dans les disques durs qui se démagnétisent, et sur les CD ou DVD, qui redoutent la lumière du soleil ?[lire la suite]


 

LE NET EXPERT:

 

Besoin d’un Expert ? contactez-nousNotre Expert, Denis JACOPINI, est assermenté, spécialisé en Cybercriminalité, Recherche de preuves et en Protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l’Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).




 

Réagissez à cet article

Source : Nos ordinateurs ont-ils la mémoire courte ?




Comment mesurer et tester le débit de votre connexion internet | Denis JACOPINI

Comment mesurer et tester le débit de votre connexion internet


Internet c’est bien. Quand c’est rapide, c’est mieux. Nous vous avons listé quelques outils indispensables pour mesurer votre débit, que vous soyez chez Free, SFR, Orange, Numericable ou Bouygues.

 

On entend souvent dire qu’aujourd’hui on ne peut plus vivre sans Internet. Cette affirmation est fausse. Dire qu’on ne peut plus vivre sans bonne connexion Internet serait plus juste. Et justement, pour connaître la qualité de votre bande passante, il existe quelques outils extrêmement simple d’utilisation. Petit tour d’horizon des indispensables pour ceux qui ne les connaîtraient pas.

SPEEDTEST

C’est le plus connu des outils présentés ici. Speedtest est complet et calcule votre débit montant et descendant ainsi que le temps de latence. Vous avez ainsi en main absolument toutes les informations en main pour connaître la vitesse de votre connexion. On regrette seulement le temps assez long que peut prendre un test (environ 47 secondes) et l’interface qui manque de sobriété.

Speedtest

Cela devrait bientôt changer grâce à la version HTML5 — encore en version beta — plus simple et efficace. Attention, celle-ci ne fonctionne pas lorsque le bloqueur de publicité est activé. Speedtest se décline également en application mobile pour profiter des mêmes fonctionnalités sur son smartphone.

 

EXTENSION OOKLA

Cet outil est extrêmement pratique. Ookla, l’entreprise qui a créé Speedtest, a sorti une extension Chrome rapide et ergonomique. À l’instar du site Internet, elle calcule le download, l’upload et le ping. Le test est réalisé en un peu moins de 30 secondes mais c’est surtout par son extrême simplicité d’utilisation que l’extension séduit.

Ookla extension

En effet, pas besoin de taper l’adresse d’un site ou de lancer une recherche Google. Un simple clic en haut à droite de votre navigateur suffit à y accéder. Ainsi, si vous remarquez certaines lenteurs de connexion, pas besoin d’attendre une éternité avant d’accéder à la page qui pourra vous confirmer que votre débit est pourri. Vous pouvez d’ailleurs fermer la fenêtre de l’extension, celle-ci continuera à faire le test de débit discrètement.

Malheureusement pour tous ceux qui n’utilisent pas le navigateur web de Google, l’add-on Ookla est disponible uniquement sur Chrome.

FAST.COM

En moins de dix secondes, Fast.com calcule votre vitesse de téléchargement (débit descendant uniquement). Si vous n’en avez rien à faire du temps de latence ou que vous n’avez rien à uploader, il s’agit du site idéal.

Fast

Ce site est en accord avec la vision de Netflix, son créateur, qui s’adresse plus aux internautes qui consomment plutôt qu’à ceux qui produisent. Ainsi, si vous ne surfez sur le web que pour consulter et télécharger des fichiers, Fast.com représente la meilleure solution. Le service en HTML 5 fonctionne aussi bien sur PC que sur mobiles, smart TV ou tablettes.

Article original de Omar Belkaab


 

Réagissez à cet article

Original de l’article mis en page : Guide : comment mesurer et tester le débit de sa connexion internet – Tech – Numerama




Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits | Denis JACOPINI

Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits


Ce sont les vacances mais nombre de touristes ne se séparent pas de leurs smartphones, tablettes ou ordinateurs portables. Et pour se connecter à l’internet, quoi de mieux qu’attraper un wi-fi gratuit. Une pratique qui peut se révéler très dangereuse. Des proies faciles pour les « sniffeurs » de données. Explications de Laurent Heslault, expert sécurité chez Symantec.

 

 

Vous êtes sur votre lieu de vacances et vous avez envie de vous connecter à l’internet. Pour consulter votre messagerie ou vos réseaux sociaux, envoyer des photos à vos proches, surfer sur le net ou consulter votre compte en banque ou faire une réservation.

Solution la plus simple : se connecter à un réseau Wi-Fi gratuit. Dans votre hôtel, camping, à la terrasse d’un café ou d’un restaurant… Les accès gratuits pullulent et se généralisent.

Expert en sécurité à Symantec, Laurent Heslault tire le signal d’alarme. « Rien de plus simple que de pirater les données qui transitent sur un réseau Wi-Fi gratuit » assure-t-il. « Par exemple, je m’installe à la terrasse d’un café et je crée un vrai faux point d’accès gratuit en empruntant le nom du café. Des gens vont s’y connecter et je n’ai plus qu’à récupérer toutes les données qui m’intéressent. Des mots de passe, des identifiants… »

Des sniffeurs de données

Il exagère ? Non. « L’expérience a été faite à la terrasse d’un café. Nous avons installé un logiciel qui permet de sniffer tous les appareils qui se branchaient sur le Wi-Fi. Ensuite, des complices, qui se faisaient passer pour des magiciens, allaient voir les gens en disant que par magie, ils avaient réussi à changer le code de leur téléphone ou leur image sur Facebook. Ils étaient étonnés ! » Rien de magique mais des logiciels de piratage qui se trouvent facilement sur le net.

Les données sur le Wi-Fi ne sont pas chiffrées

« Les données qui transitent sur le Wi-Fi ne sont pas chiffrées. Sauf quand vous vous connectés à un site sécurisé avec le protocole HTTPS. Donc ce sont des données faciles à intercepter. » Danger sur les vrais faux points d’accès Wi-Fi mais aussi sur les vrais qui ne sont, dans la grande majorité des cas, pas chiffrés non plus. « Par contre pas de problème pour une connexion 3G ou 4G qui sont chiffrées. Mais pour économiser leur forfait, les gens préfèrent se connecter au Wi-Fi ».

Conseils

Alors quels conseils ? « Ne jamais, sur un Wi-Fi public, entrer un mot de passe. D’autant que la plupart des internautes utilisent le même mot de passe pour tous leurs sites. » En clair, limiter les dégâts en ne consultant que des sites qui ne demandent aucune identification.

Autre solution : protéger son smartphone ou sa tablette en y installent un logiciel qui va chiffrer toutes les données qui vont en sortir. Plusieurs types de logiciels existent dont le Wi-Fi Privacy de Norton qui est gratuit pendant 7 jours et peut s’installer sur des périphériques fonctionnant sous Ios et Androïd.

Article original de Samuel NOHRA.

 

Nous prodiguons une multitude d’autres conseils durant les formations que nous animons à destination des élus, chef d’entreprises, agents publics et salariés. [Consultez la liste de nos formations]


 

Réagissez à cet article

Original de l’article mis en page : Wi-Fi. Attention au piratage sur les vrais et faux réseaux gratuits




Formations RGPD Protection des données personnelles et en Cybercriminalité

Parce que la Cybercriminalité et la Protection des données personnelles sont liés, nous couvrons ces sujets concomitamment.

Consultez la liste de nos formations RGPD et services RGPD

NOS SERVICES :

    • État des lieux RGPD ;
    • Mise en conformité RGPD ;
      • Analyses de risques (PIA / DPIA) ;
    • Audits sécurité ;

VOTRE PROFIL :

  • CLUB D’ENTREPRISES, ORDRES, FÉDÉRATIONS, CORPORATION : Quelles sont vos responsabilités, quels sont vos risques, quelles devraient être vos priorités ? Que ça soit en matière de Protection des Données Personnelles (RGPD) ou de cybercriminalité, faisons ensemble un état des lieux. Agir sur vos équipements ? Sensibiliser votre personnel ? Libre à vous ensuite d’agir en fonctions de nos recommandations sur les points qui vous sembleront prioritaires.
  • ÉTABLISSEMENTS / CENTRES DE FORMATION / ORGANISATEURS D’ÉVÉNEMENTS : Que ça soit en protection des données personnelles ou en Cybercriminalité, permettez à vos stagiaires de découvrir les notions essentielles ;
  • CHEFS D’ENTREPRISE / ÉQUIPE INFORMATIQUE : Nous vous formons dans vos locaux et réalisons en collaboration avec votre équipe informatique une analyse détaillée de vos installation à la recherche de failles et d’axes d’amélioration conformément aux règles de l’art ou de la réglementation en vigueur (RGPD).

LES SUJETS DE FORMATION :


Consultez notre catalogue

COMMENT PROTÉGER VOTRE ORGANISME DE LA CYBERCRIMINALITÉ
Durée : 2 jours ou 4 jours (2 jours tout public + 2 jours approfondissement pour techniciens/informaticiens)

VIRUS, DEMANDES DE RANÇONS, VOL DE DONNÉES… PROTÉGEZ-VOUS !
Durée : 1 jour

LES ARNAQUES INTERNET À CONNAÎTRE POUR NE PLUS SE FAIRE AVOIR
Durée : 1 jour

COMMENT BIEN UTILISER LE CLOUD
Durée : 1 jour

COMMENT PROTÉGER VOTRE IDENTITÉ ET VOTRE VIE PRIVÉE SUR INTERNET
Durée : 1 jour

DÉCOUVREZ 50 LOGICIELS GRATUITS À CONNAÎTRE ABSOLUMENT
Durée : 1 jour

RGPD CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER CHER
Durée : 1 jour

RGPD : ANALYSONS CE QUE VOUS AVEZ COMMENCÉ
Durée : 1 jour (il est recommandé d’avoir déjà mis en pratique une mise en conformité au moins 15 jours avant)

COMMENT BIEN UTILISER LES DONNÉES DANS LE CLOUD
Durée : 1 jour

À LA DÉCOUVERTE DU DARKNET (LE WEB CLANDESTIN)
Durée : 1 jour

DÉTECTER ET GÉRER LES CYBER-ATTAQUES

Durée : 2 jours

APPRENEZ À RÉALISER DES AUDITS SÉCURITÉ SUR VOTRE SYSTÈME INFORMATIQUE
Durée : 2 jours

APPRENEZ À RÉALISER DES TESTS D’INTRUSION SUR VOTRE SYSTÈME INFORMATIQUE
Durée : 2 jours

Remarque :
Un sujet peut être traité en quelques heures mais aussi en quelques jours.
Malgré un minimum de théorie à connaître, nous pouvons réaliser un mélange de ces thèmes afin de vous proposer un contenu personnalisé en fonction des thèmes et durées globales souhaités.

EN FORMAT CONFÉRENCE :

QUE NOUS RÉSERVE LA CYBERCRIMINALITÉ DANS LES 12 PROCHAINS MOIS ?
Conférence personnalisable en général sur 1h30 + 30min Questions / réponses)  (Demandez le programme détaillé)

RGPD – CE QU’IL FAUT SAVOIR POUR NE PAS LE PAYER
Conférence personnalisable en général sur 1h30 + 30min Questions / réponses)  (Demandez le programme détaillé)

FONCTIONNEMENT  :

  • Vous organisez des formations dans votre établissement ou dans des  locaux adaptés : Nous pouvons animer de 1 à 6  jours de formation sur les sujets ci-dessus ;
  • Vous organisez un forum ou un salon, nous pouvons préparer une conférence de 20 minutes  à 1h30 ou participer à des tables rondes ;
  • En faculté ou établissement scolaire, nos interventions seront de 3 à 35 heures.
  • Pour une journée de formation, nos interventions sont prévues  sont prévues  généralement prévues du mardi au jeudi (Lundi, Vendredi et Samedi sous conditions).
  • Nos formations d’une journée sont prévues pour une durée de 7 heures par jour maximum.

Accompagnant depuis 2012 de nombreux établissements, Denis JACOPINI, Expert informatique diplômé en cybercriminalité, certifié en gestion des risques sur les systèmes d'information (ISO 27005) et formé par la CNIL depuis 2011 sur une trentaine de thèmes, est en mesure de vous accompagner dans votre démarche de mise en conformité RGPD.

Denis JACOPINI DPO n°15945  Denis JACOPINI formateur n°93 84 03041 84 Denis JACOPINI validé et référencé datadock


Besoin d'un expert pour vous mettre en conformité avec le RGPD ?

Contactez-nous


Accompagné de son équipe d'auditeurs et de formateurs, notre Expert, Denis JACOPINI est spécialisé en cybercriminalité et en protection des Données à Caractère Personnel, formateur depuis 1998 et consultant depuis 1996. Avec bientôt une expérience d'une dizaine d'années dans la mise en conformité avec la réglementation relative à la Protection des Données à Caractère Personnel, de formation d'abord technique, Correspondant CNIL en 2012 (CIL : Correspondant Informatique et Libertés) puis en 2018 Délégué à la Protection des Données, en tant que praticien de la mise en conformité et formateur, il lui est ainsi aisé d'accompagner les organismes dans leur démarche de mise en conformité avec le RGPD.

« Mon objectif, vous assurer une démarche de mise en conformité validée par la CNIL.  ».

 

 

Nous vous aidons à vous mettre en conformité avec le RGPD de 2 manières :

Nous animons des Formations sur le RGPD en individuel ou en groupe  

Quelques articles sélectionnés par nos Experts :
Comment se mettre en conformité avec le RGPD
Accompagnement à la mise en conformité avec le RGPD de votre établissement
Formation RGPD : L’essentiel sur le règlement Européen pour la Protection des Données Personnelles
Comment devenir DPO Délégué à la Protection des Données
Des guides gratuits pour vous aider à vous mettre en conformité avec le RGPD et la CNIL
Mise en conformité RGPD : Mode d’emploi
Règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016
DIRECTIVE (UE) 2016/680 DU PARLEMENT EUROPÉEN ET DU CONSEIL du 27 avril 2016
Comprendre le Règlement Européen sur les données personnelles en 6 étapes
Notre sélection d'articles sur le RGPD (Règlement Européen sur la Protection des données Personnelles) et les DPO (Délégués à la Protection des Données)