Archives de la catégorie ‘Cybercriminalité’

CYBER-RISQUES

Les brigades de lutte contre la cybercriminalité relevant de la Sûreté nationale ont traité en 2014, 211 affaires impliquant 205 individus dont 28 femmes, aindiqué jeudi un communiqué de la Direction générale de la sûreté nationale (DGSN).

Il s’agit d’affaires liées aux systèmes de traitement automatique de données (75 cas), de diffamation et d’atteinte à la vie privée (59 cas), de menaces (28 cas) et d’usurpation d’identité (26 cas).

Il est également question d’affaires liées à la diffusion de photos licencieuses (9 cas), d’escroquerie via Internet (3 cas), d’invective et d’outrage via Internet (6 cas) et d’utilisation illégale de cartes magnétiques (2 cas).

En vue d’endiguer cette forme de criminalité, des brigades spécialisées relevant de la Police judiciaire ont été créées, à travers les 48 sûretés de wilaya sur instruction du Directeur général de la DGSN.

Ces brigades sont essentiellement composées d’enquêteurs et d’experts compétents spécialistes en informatique.

Source

Voir l’article original

Christiane Taubira, Manuel Valls et Bernard Cazeneuve, le trio ministériel qui a entouré François Hollande. A l’Elysée, jeudi 8 janvier.

 

Christiane Taubira, Manuel Valls et Bernard Cazeneuve, le trio ministériel qui a entouré François Hollande. A l’Elysée, jeudi 8 janvier. | Vincent Isore/IP3 pour « Le Monde »

Faut-il renforcer l’arsenal législatif français en matière de lutte contre le terrorisme ? La question a été posée vendredi 9 janvier avant même que les deux auteurs de l’attentat contre Charlie Hebdo et le preneur d’otages de la porte de Vincennes, auteur du meurtre de la policière municipale à Montrouge (Hauts-de-Seine), ne soient abattus par les forces de l’ordre.
En savoir plus sur http://www.lemonde.fr/politique/article/2015/01/10/pour-manuel-valls-il-faut-envisager-de-nouveaux-dispositifs-en-matiere-de-securite_4553263_823448.html#hJWwgfYTWhVjrMiS.99
000000000000000000000000000000000000

 

 

CYBER-RISQUES

Le ministère de la Défense, représenté par la Direction générale de l’armement (DGA), la région Bretagne et 11 universités, écoles d’ingénieurs et institutions de la recherche* ont signé le 12 décembre 2014 un accord général de partenariat pour la recherche en cyberdéfense. Cet accord s’inscrit dans le cadre du pacte du pacte Défense cyber lancé à Rennes par Jean-Yves Le Drian, ministre de la Défense, le 7 février 2014 et du pacte d’avenir pour la Bretagne signé entre l’État et la région le 13 décembre 2013.
Visuel du pacte Défense cyber

La signature de cet accord marque une avancée significative pour le pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international : il concrétise en moins d’une année l’un des objectifs majeurs consistant à faire converger les compétences et les énergies des partenaires au profit de la formation, de la recherche et du…

Voir l’article original 227 mots de plus

CYBER-RISQUES

On savait déjà qu’il était possible de récupérer les empreintes digitales d’une personne ayant touché une surface lisse, comme un verre ou un smartphone. Mais un hacker allemand a montré qu’il était possible de voler ces caractéristiques biométriques spécifiques à partir d’un simple photo.

Lors de la 31e convention annuelle (27-30 décembre, Hambourg, Allemagne) du Chaos Computer Club, la plus grande association de hackers européens, un hacker du nom de Jan Krissler, également connu sous le pseudonyme de « Starbug », a expliqué comment reproduire les empreintes digitales d’une personne à partir de simples photos. Pour sa démonstration, il a copié l’empreinte de la ministre de la Défense allemande, Ursula Von der Leyen.

Lire

Voir l’article original

CYBER-RISQUES

Rex Mundi, le “roi du monde” en latin , un groupe de cybercriminels, est passé à l’action à la nouvelle année en republiant sur le Net des informations, parfois privées, sur des milliers de Belges.

Ces informations proviennent de treize sociétés ou filiales belges piratées au cours des derniers mois, dont Numéricable, Mensura, Domino’s Pizza, Thomas Cook, Finalease Car Credit, Buy Way et d’autres sociétés spécialisées dans l’intérim comme Tobasco et Z-Staffing.

L’information a été publiée sur le blog d’un expert en piratage, Len Lavens, puis relayée par “De Tijd”. “Ce qui prouve ce que j’ai déjà dit à la télévision : une fois sur le Web, toujours sur le Web”, a commenté l’expert.

Lire

Voir l’article original

CYBER-RISQUES

Les cybercriminels sont de plus en plus confiants : ils avaient auparavant tendance à attaquer les usagers de services bancaires, voyant en eux le maillon faible de la chaîne de sécurité, mais les experts de Kaspersky Lab anticipent désormais des cyber-attaques ciblées d’envergure sur les banques elles-mêmes. Et les fraudeurs ne s’arrêteront pas là ; ils devraient tenter le tout pour le tout en essayant de développer de nouveaux malwares capables de retirer du liquide directement depuis les distributeurs. Outre les cyber-crimes financiers, 2015 suscitera probablement encore plus d’inquiétudes quant à la confidentialité et à la sécurité des appareils Apple, et fera resurgir les peurs quant aux appareils connectés ; il s’agira d’empêcher les hackers d’utiliser des outils comme les imprimantes réseau pour pénétrer les réseaux d’entreprises.

lIRE

Voir l’article original

CYBER-RISQUES

Plus d’une entreprise belge sur trois a été victime d’une fuite de données ou d’importantes défaillances du système ces douze derniers mois, ressort-il d’une enquête menée par la société spécialisée dans la gestion de risque Aon dans différents pays d’Europe, d’Afrique et du Moyen-Orient que relaie samedi La Libre Belgique.

Les entreprises de notre pays sont parmi celles qui ont été les plus touchées par la cybercriminalité cette dernière année.

Lire

Voir l’article original

image dediée

Crédits : scyther5/iStock/Thinkstock
Loi

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire.

On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015. Souvenez-vous, c’était il y a un peu plus d’un an (avant que le gouvernement ne vante les mérites de la concertation et de la consultation des citoyens pour élaborer par exemple son futur projet de loi numérique). Le 18 décembre 2013, François Hollande apposait sa signature sur la loi de programmation militaire, après plusieurs semaines de débats plutôt houleux, au moins en dehors des assemblées.

Les levées de boucliers concernaient principalement l’article 13 de ce texte, devenu au fil des discussions son article 20.

Entrant en vigueur au 1er janvier 2015, il ouvre les vannes du droit de communication à une ribambelle d’administrations, de l’Intérieur à Bercy, en passant par la Défense.

L’objectif ?

Que celles-ci puissent avoir accès à tous les « documents » et aux « informations » stockés chez les hébergeurs ou transmis au travers des câbles des opérateurs télécoms, FAI, etc.

Pour cela, il suffit que les pouvoirs publics justifient de la recherche de renseignements intéressant notamment au titre de la sécurité nationale, la prévention du terrorisme, la criminalité et la délinquance organisées ou surtout de « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », une notion particulièrement vague. Les intermédiaires peuvent, quoi qu’il en soit, être tenus de transmettre « en temps réel » ces données recueillies sur « sollicitation du réseau » (voir notre analyse complète).

Problème : ces dispositions sont relativement imprécises, ce qui suscite de fortes craintes. Qu’entend-on notamment par « documents » et « informations » ? Cela peut comprendre des informations allant bien au-delà des traditionnelles métadonnées entourant les communications (qui envoie un email à qui, à quelle heure, etc.). Un décret d’application était dès lors attendu pour préciser le dispositif.

Comme on pouvait s’y attendre, c’est dans une période extrêmement creuse (et à quelques jours seulement de l’entrée en vigueur de ces dispositions) que le gouvernement a publié le décret organisant le chapitre de la LPM relatif à « l’accès administratif aux données de connexion ».

source:http://www.nextinpact.com/news/91534-le-decret-l-article-20-lpm-publie-on-fait-point.htm

0000000000000000000000000000000000000000000

CYBER-RISQUES

En matière d’intelligence économique, « nos principaux partenaires sont aussi nos premiers prédateurs ». Dans la bouche du député socialiste Jean-Jacques Urvoas, le constat ainsi énoncé est sans appel: les entreprises françaises sont exposées de toute part à l’espionnage industriel et à la prédation, y compris de nos plus fidèles alliés, au premier rang desquels, les Etats-Unis. C’est ce qui ressort des quelque 180 pages du rapport remis ce mercredi à François Hollande et rédigé par celui qui préside la Délégation parlementaire au renseignement (DPR).
En savoir plus sur http://lexpansion.lexpress.fr/actualite-economique/les-entreprises-francaises-peuvent-elles-relever-le-defi-de-l-espionnage-industriel_1633978.html#YWpgW6Hwvhc6HKFe.99

Voir l’article original

CYBER-RISQUES

La cybercriminalité augmente et l’année 2015 devrait encore battre tous les records. Si les pirates informatiques ne cessent de redoubler d’ingéniosité pour multiplier les attaques, l’ignorance populaire en matière de sécurité informatique atteint elle aussi des sommets. Dernière révélation choc : notre ordinateur est exposé aux menaces de hackers, même hors connexion. Explications.

« Tout ordinateur est potentiellement vulnérable »

On entend souvent dire qu’Internet n’a pas de limite, il semblerait qu’il en soit de même pour la cybercriminalité. C’est du moins ce que laisse entendre Michel Nestenrenko, Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R). D’après ce spécialiste du cyberterrorisme, il ne suffirait pas d’avoir des attitudes virtuelles « à risque » (visite de sites non sécurisés, ouvertures d’emails frauduleux, absence d’anti-virus) pour devenir la proie de cette nouvelle criminalité virtuelle. Qu’il soit éteint ou hors connexion, votre ordinateur est une cible et les hackers…

Voir l’article original 125 mots de plus

CYBER-RISQUES

Si le consommateur normal n’a pas de grands soucis à se faire voici ma réponse :

Interview qui aurait du paraître ce matin sur ATLANTICO

1) Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, ils utilisent le plus souvent un réseau en « air-wall », déconnecté d’internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs de l’université Ben-Gurion en Israël ont démontré qu’il était possible, une fois ce réseau contaminé par un virus spécifique, d’en récolter les données. Bien que les particuliers soient sans doute moins la cible de ce type d’attaque informatique, sont-ils tout aussi vulnérables ?

En tant que particulier, nous sommes encore plus vulnérables à ce type d’attaque ou d’infiltration qui, une fois installé sur une machine permet d’y revenir et de se servir. Nous avaon en effet moins penser la sécurité de nos données par rapport à une entreprise par exemple mais…

Voir l’article original 1 320 mots de plus

CYBER-RISQUES

Près de trois ménages français sur quatre connectés à internet sont susceptibles d’être victimes d’une cyberattaque via leur routeur sans fil, estime Avast Software, qui vient de publier une étude sur ce domaine. La vulnérabilité des routeurs et la faiblesse des mots de passe permettent aux pirates informatiques d’accéder facilement aux réseaux domestiques.

« Les routeurs non-sécurisés sont des points d’entrée très faciles d’accès pour les hackeurs, qui sont dès lors capables de pirater des millions de réseaux domestiques en France, déclare Vince Steckler, Directeur Général d’Avast. Notre enquête révèle que la vaste majorité des routeurs domestiques en France ne sont pas sécurisés. Et si un routeur n’est pas correctement sécurisé, un cybercriminel pourra facilement accéder aux informations personnelles d’un particulier, comme par exemple à ses données financières, ses identifiants et mots de passe, ses photos et son historique de navigation. »

Lire

Voir l’article original

CYBER-RISQUES

Sur proposition du ministre de l’intérieur :
M. Jean-Yves LATOURNERIE, préfet en service détaché, est nommé préfet, chargé de la lutte contre les cybermenaces.
http://www.elysee.fr/conseils-des-ministres/article/compte-rendu-du-conseil-des-ministres-du-mercredi-3-decembre-201/

Voir l’article original

CYBER-RISQUES

La cybercriminalité est un marché… comme un autre. Avec ses foires, ses codes et même ses monnaies. En Israël, une équipe de RSA nous a emmenés dans ce monde souterrain inquiétant et très réglementé où confiance et confidentialité sont les règles d’or.

Tout d’abord un aperçu. Un regard sur la scène. Les menaces et fraudes sur Internet augmentent, non seulement en termes de chiffres mais aussi par leur sophistication, et les profits de la cybercriminalité sont encore en train de transformer la nature de ce « jeu » dangereux. En 2013, le phishing numérique seul – soit l’équivalent d’un pickpocket qui vole votre portefeuille – a représenté 5,9 milliards de dollars de pertes pour les grandes entreprises. Autre chiffre : trois fuites de données sur quatre sont liées à des questions financières ou de fraude. La vérité est que les cybercriminels sont plus organisés et qu’ils continuent à développer des…

Voir l’article original 39 mots de plus

To Inform is to Influence

The insignia of the U.S. Army cyber command // Source: army.mil

Published 26 November 2014

Soldiers who want to defend the nation in cyberspace, as part of the U.S. Army’s newest and most technologically advanced career field, now have an Army branch to join that will take its place alongside infantry, artillery, and the other Army combat arms branches. Army Secretary John McHugh and Chief of Staff Gen. Raymond Odierno approved the creation of the Cyber branch in September. “The establishment of a Cyber Branch shows how important and critical the cyber mission is to our Army, and allows us to focus innovative recruiting, retention, leader development, and talent management needed to produce world-class cyberspace professionals,” said Lt. Gen. Edward Cardon, the commanding general of Army Cyber Command.

Soldiers who want to defend the nation in cyberspace, as part of theU.S. Army’s newest and most technologically advanced career field, now…

Voir l’article original 356 mots de plus

CYBER-RISQUES

Scandale au Royaume-Uni: l’Information Commissioner’s Office (ICO), commission britannique non gouvernementale pour la protection de l’information, a découvert que des hackers russes espionnaient les citoyens britanniques via leurs webcams et smartphones, écrit vendredi le quotidien Moskovski Komsomolets.

Cette annonce alarmante a poussé les militaires britanniques à prendre des mesures urgentes, à savoir interdire à tous les soldats envoyés en exercice en Pologne, sans exception, d’emporter avec eux des téléphones portables et des ordinateurs.

Les forces de l’ordre britanniques ont découvert un site « dangereux », créé et contrôlé en Russie. Ce site transmet en direct les images de plus de 600 caméras appartenant à des entreprises et des particuliers britanniques. « Les images sont diffusées depuis les caméras de sécurité des bureaux, du domicile de citoyens ordinaires, ainsi que des systèmes de surveillance en circuit fermé installés dans des locaux de grande superficie. On peut même voir les images de webcams posées pour…

Voir l’article original 222 mots de plus

L’éditeur de logiciels de sécurité Symantec a annoncé dimanche 23 novembre avoir découvert le malware Regin, mis en place depuis 2008.
Au regard des zones géographiques affectées, les États-Unis, Israël et même la France figurent sur la liste des suspects.
Regin : le malware d’espionnage le plus sophistiqué au monde réussit à pirater États, institutions et même pros du cryptage

Atlantico : Que sait-on concrètement de ce malware ? Quel est son mode de fonctionnement ?

Fabrice Epelboin : Ce malware est extremement sophistiqué, et modulaire qui plus est, il peut aussi bien être configuré pour être utilisé pour attaquer les infrastructures d’un opérateur télécom afin d’intercepter une conversation telephonique que pour espionner une entreprise et accéder à ses systèmes d’information. C’est un véritable couteau Suisse permettant de mettre au point une multitude d’attaques informatiques répondant à une multitude de missions de surveillance, massives ou ciblées.
Une telle prouesse n’est pas du tout à la portée d’un groupe de hackers, même les plus doués, cela dépasse et de loin aussi bien leurs capacités d’investissement que leur capacité à gérer de tels projet.

Il s’agit sans l’ombre d’un doute d’un malware mis au point par une ou plusieurs agences de renseignement, tout comme Stuxnet, le malware qui avait permis de saboter une usine de raffinement de carburant nucléaire en Iran en 2010.

Quelles ont été les cibles de ce malware jusqu’à présent, et en quoi cela peut-il nous renseigner sur l’origine des éditeurs ?

Des entreprises, des infrastructures telecom, les cibles sont très variées, et ne traduisent pas grand chose au final. Il faut garder à l’esprit que ce genre d’outil peut être configuré un jour pour mettre sous écoute des échanges téléphoniques satellitaires un jour et utilisés pour siphoner les données relatives aux transactions financières d’une banque le lendemain.

Read more at http://www.atlantico.fr/decryptage/regin-malware-espionnage-plus-sophistique-au-monde-reussit-pirater-etats-institutions-et-meme-pros-cryptage-fabrice-epelboin-1873884.html#HElyVBh0e6G63sCy.99

0000000000000000000000000000

CYBER-RISQUES

L‘Organisation du traité de l’Atlantique Nord (Otan) a mené pendant trois jours les opérations de Cyber Coalition 2014. Le but de la manœuvre était de tester les capacités de l’alliance militaire à défendre ses réseaux et à échanger des informations sur ce type d’incidents. Il s’agissait du plus important exercice de cyberdéfense jamais organisé par l’alliance.

Lire

Voir l’article original

Hackmageddon.com

For the Infosec professionals, this troubled 2014 will be remembered for the trail of gigantic breaches unleashed nearly exactly one year ago, when the real outcome of the infamous Target breach became to emerge. The real extent of the breach was yet to be known, like also the fact that it would not have been an isolated case, but just the beginning of a nightmare.

However this is not the only example of a Fortune 500 company deeply hit, and thanks to a very smart hint by @bufferzone, I took the opportunity to collect in this timeline all the main cyber incidents involving Fortune 500 and Fortune 500 Global companies since 2011 to nowadays.

The adopted selection criteria take into considerations only incidents involving a direct impact on end users, so defacements have not been taken into consideration.

Fortune 500 Global companies are characterized by a blank value in…

Voir l’article original 104 mots de plus

Afrique Décryptages

Source : jeuneafrique.com / AFP Source : jeuneafrique.com / AFP

La contrefaçon est un phénomène bien connu et présent à large échelle : elle représenterait 5 à 7 % du commerce mondial. Les pertes économiques qu’elle implique pour les entreprises et les États sont immenses. Mais la dangerosité de la contrefaçon est plus grave encore dans le cas des faux médicaments. Qu’ils soient contrefaits, falsifiés, ou sous-standards, les « faux médicaments » représenteraient 10 % des produits pharmaceutiques en circulation dans le monde. Leur impact sanitaire est considérable : inefficaces voire dangereux, ils seraient directement responsables de la mort d’au moins un million de personnes dans le monde chaque année et peuvent dans certains cas produire des résistances aux véritables traitements. L’Afrique, où les capacités de régulation et de contrôle peuvent être plus faibles qu’ailleurs, est particulièrement touchée par ce phénomène. D’où proviennent ces médicaments frauduleux ? Comment parviennent-ils à inonder les marchés africains, formels comme informels, représentant parfois, comme au…

Voir l’article original 1 228 mots de plus

CYBER-RISQUES

Kaspersky Lab a dévoilé cette semaine le fonctionnement des attaques Darkhotel, qui ont pour but de dérober des informations sensibles aux cadres supérieurs, pendant leurs voyages d’affaires, via les bornes d’accès Wi-Fi mis à disposition des clients dans les hôtels de luxe.

Les pirates exploitant des failles logicielles à travers les réseaux Wi-Fi « privés et sécurisées » de ce type d’établissements haut de gamme. La zone Asie-Pacifique étant la plus touchée par ce phénomène, estime Kasperky.

On sait que les hotspots installés dans des lieux publics comme les aéroports, les bibliothèques, les bars et les établissements hôteliers nécessitent de prendre des précautions. C’est un souci à la fois de sécurité informatique et économique. Les pouvoirs publics abordent la problématique de l’accès Internet sans fil d’un point de vue général. Mais le cas de Darkhotel est spécifique et semble échapper au radar.

En savoir plus sur http://www.itespresso.fr/darkhotel-menace-securite-it-vraiment-evaluee-france-81128.html#L8Jd4SZhPFmIii2S.99

Voir l’article original

CYBER-RISQUES

Des dizaines de millions d’enregistrements de données ont été perdus ou dérobées. Le coût annuel global de la cybercriminalité dans le monde est estimé à 285 milliards d’euros (1,7 milliard en France). Selon Xerfi, les coûts liés à ces menaces pourraient engendrer une perte de 2 200 milliards d’euros d’ici 2020 pour l’économie mondiale !

lIRE

Voir l’article original

Asean Weaver For Business Blog

Une fausse mise à jour

La série de braquages numériques, baptisée «Darkhotel», aurait eu lieu en grande majorité au Japon, à Taïwan, en Chine, en Russie et en Corée du sud. Des attaques localisées dans une partie du monde, mais qui ont pu toucher des dirigeants américains ou encore européens. «Des milliers de piratages ont eu lieu», précise le rapport. «Les cibles les plus intéressantes incluent de hauts dirigeants des Etats-Unis et d’Asie qui font des affaires et des investissements dans la région des attaques». Ces piratages informatiques dans les hôtels étaient particulièrement importantes en 2010 et en 2013. Kaspersky Lab déclare enquêter à propos d’évènements suspects sur des réseaux wifi d’hôtels survenus en 2014, les pirates auraient récidivé.

Les dirigeants d’entreprises espionnés grâce au Wi-Fi des hôtels.

Voir l’article original

CYBER-RISQUES

La police pékinoise a arrêté environ 30.000 suspects dans le cadre d’une campagne contre la cybercriminalité lancée en 2011.

D’après le Bureau de la sécurité publique de Beijing, environ 17 millions de messages illégaux sur Internet ont été supprimés, et une quarantaine de suspects impliqués dans des activités terroristes ont été arrêtés au cours de cette campagne de trois ans.

La campagne ciblait la cybercriminalité, le piratage informatique, les rumeurs sur Internet, le terrorisme et les contenus violents, a précisé le bureau. Selon un bilan établi en juin, la police avait supprimé 3.300 messages et 728 documents audiovisuels et livres électroniques liés au terrorisme.

Source

Voir l’article original

CYBER-RISQUES

Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de connexion bancaires associées à plusieurs banques en Europe et aux États-Unis. Dans un rapport, Proofpoint propose une analyse particulièrement détaillée de l’attaque vue de l’intérieur avec un aperçu des techniques, outils et architectures auxquels les cybercriminels ont eu recours pour s’introduire sur des sites vulnérables et sur les ordinateurs d’internautes se rendant sur des sites Web fiables, ce qui a permis à ce groupe de cybercriminels d’infecter plus de 500.000 PC de manière rapide et invisible.

Lire

Voir l’article original

CYBER-RISQUES

Big Data : les données des smartphones pourraient prédire les crimes ?

Des scientifiques londoniens affirment que les données enregistrées par les smartphones peuvent prédire les futures zones probables de crimes avec 70% de précision.

Les résultats de cette étude, selon les auteurs, fournissent la preuve que les données recueillies par les opérateurs mobiles peuvent contenir des informations pertinentes pour décrire une zone géographique afin de prédire son niveau de criminalité. Nous vous présentions il y a quelques semaines des brevets pour un système de scanner rétinien façon Minorité Report, c’est donc aujourd’hui la prédiction de crime qui arrive.

En savoir plus : http://www.phonandroid.com/big-data-les-donnees-des-smartphones-pourraient-predire-les-crimes.html#ixzz3EE88hpsQ

En savoir plus : http://www.phonandroid.com/big-data-les-donnees-des-smartphones-pourraient-predire-les-crimes.html#ixzz3EE81Z1BY

Voir l’article original

CYBER-RISQUES

Le Point – Publié le 16/09/2014 à 12:34 – Modifié le 16/09/2014 à 12:49
Le projet de loi contre le terrorisme prévoit la création d’une liste noire des sites à censurer. Une liste qui fuitera, ce n’est qu’une question de temps.

lIRE

Voir l’article original