Archives de la catégorie ‘Cyberworld’

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Après les attaques terroristes de janvier 2015, la France semble prendre conscience de l’importance de ses effectifs militaires. Tandis que François Hollande a annoncé un arrêt dans les coupes salariales de la défense, le domaine de la cybersécurité devrait voir ses effectifs grossir.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Pour la deuxième année consécutive, la D2IE a activement participé à ce rendez-vous international.

Invitée à la séance plénieire sur la confiance numérique, Claude Revel a insisté sur le fait que la confiance ne se décrète pas mais se construit par un ensemble d’actions cohérentes et stables dans le temps. Ajoutant qu’elle s’appuie sur un cadre juridique équilibré.

Elle intervenait aux côtés de Pamela Warren, directrice des programmes liés aux besoins des gouvernements et des industries – Palo Alo Networks, d’Olivier Iteanu, VP de Cloud Confidence, de la présidente de Docapost, Muriel Berneoud et du président de renaissance numérique, Guillaume Buffet.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Association des Services Internet Communautaires (ASIC) vient une nouvelle fois de critiquer la volonté des ayants droit et du ministère de la Culture de toucher au statut de l’hébergeur. « Cette proposition est d’autant plus choquante qu’elle intervient au lendemain d’une mobilisation forte de l’ensemble des Français au profit de la liberté d’expression » égratigne-t-elle.

Le Conseil supérieur de la propriété littéraire et artistique (CSPLA) a publié hier le rapport Sirinelli sur le projet européen de réforme de la directive 2001/29 « Droit d’auteur et droits voisins dans la société de l’information ». C’est peu de le dire : le document a été accueilli au jet d’acide par l’ASIC, l’association qui regroupe en son sein Dailymotion, Google, PriceMinister, Yahoo!, Ebay, Facebook, Microsoft, Skype, ou encore Wikimédia.

Les critiques pleuvent, en effet : l’association regrette par exemple que la charte proposée avec les acteurs des nouvelles technologies, pour tenter de résoudre…

Voir l’article original 56 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Facebook veut prouver son sérieux. Le réseau social a annoncé mardi la mise en place d’un nouveau filtre pour éviter que les fausses informations (hoax) ne se propagent trop largement. « Nous avons écouté les gens qui veulent moins d’histoires qui se trouvent être des hoax ou d’informations trompeuses », explique le site dans un communiqué.

Pour différencier le bon grain de l’ivraie, Facebook va s’appuyer sur les signalements de ses utilisateurs. Le site propose actuellement aux utilisateurs qui masquent un message de leur fil d’actualité de le signaler. Désormais, l’un des motifs de mécontentement suggéré à l’internaute sera: « C’est une fausse information ».

En savoir plus

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

TECHNO – La cyberdéfense est une priorité nationale, et en raison d’une menace croissante comme nous pouvons le constater tous les jours, il importait au ministère de la Défense d’en relever l’enjeu, et de placer le combat numérique au cœur des opérations militaires.

J’avais annoncé au précédent Forum que je mettrais en place un ensemble de mesures fortes dans le domaine. J’ai ainsi lancé en février 2014 le Pacte Défense Cyber « 50 mesures pour changer d’échelle », symbole et outil d’une ambition politique majeure, portée par la Loi de programmation militaire 2014-2019 qui consacre plus d’un milliard d’euros à la cyberdéfense. J’ai lancé de nombreux programmes d’investissement avec pour objectif de tripler notre effort financier pour que notre base industrielle, et les systèmes qui équipent nos forces, demeurent au meilleur niveau mondial.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Contraintes par la loi, les entreprises considérées d’importance vitale doivent investir dans leur sécurité. Les fournisseurs adaptent leur offre pour répondre à ces nouvelles exigences.

Si les réseaux informatiques des grandes banques, des opérateurs de télécommunications, des aéroports, d’EDF, de la SNCF… étaient victimes d’une cyberattaque, les conséquences pour la France pourraient être dramatiques. Des villes plongées dans l’obscurité, des services d’urgence impossibles à joindre, des avions cloués au sol, une activité économique au ralenti… Bref, le pays serait paralysé, ses citoyens en danger. L’État surveille donc tout particulièrement ces entreprises classées opérateurs d’importance vitale (OIV).

« Dans le domaine du renseignement, on constate plusieurs attaques sérieuses par an. Dans certains cas, des attaquants sont entrés au cœur des systèmes les plus sensibles pour subtiliser des informations précieuses, techniques ou commerciales. Si nous n’avons pas constaté d’attaques visant à détruire des systèmes informatiques industriels, ce n’est pas pour autant que nous…

Voir l’article original 30 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Lors d’une visite à la sous-direction de lutte contre la cybercriminalité de la police judiciaire (PJ) française à Nanterre (Hauts-de-Seine), Bernard Cazeneuve a annoncé lundi que « plus de 1.300 attaques ont été revendiquées par des équipes (de) hackers se revendiquant d’organisations islamistes » radicales. Le ministre de l’Intérieur a également indiqué que plus de 25.000 sites français avaient été piratés.

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

La sous-direction de lutte contre la cybercriminalité (SDLC) a été créée le 29 avril 2014 afin de répondre de manière cohérente et structurée au phénomène de la cybercriminalité. 70 policiers et gendarmes remplissent quotidiennement ces missions de pilotage et de coordination.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

The 2015 edition of the Global Risks report completes a decade of highlighting the most significant long-term risks worldwide, drawing on the perspectives of experts and global decision-makers.
Over that time, analysis has moved from risk identification to thinking through risk interconnections and the potentially cascading effects that result.
Taking this effort one step further, this year’s report underscores potential causes as well as solutions to global risks.
Not only do we set out a view on 28 global risks in the report’s traditional categories (economic, environmental, societal, geopolitical and technological) but also we consider the drivers of those risks in the form of 13 trends.
In addition, we have selected initiatives for addressing significant challenges, which we hope will inspire collaboration among business, government and civil society communities.

World Economic Forum – The Global Risks report 2015 – 69 pages

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Depuis plus de 10 ans, la Cybersécurité et la lutte contre la Cybercriminalité constituent l’un des axes stratégiques de l’Université de Technologie de Troyes (UTT), tant en termes de recherche que de formation. Trois programmes de formation initiale et continue y sont développés : une Licence Professionnelle « Enquêteur en Technologies Numériques », un Master « Sécurité des Systèmes d’Information » et des formations continues sur-mesure à destination des entreprises. L’UTT dispose également de 2 filières d’ingénieurs en sécurité informatique. Toutes ces formations sont adossées à un programme de recherche transversal dédié à la cybersécurité, visant à relever les défis d’un monde en constante évolution.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Les brigades de lutte contre la cybercriminalité relevant de la Sûreté nationale ont traité en 2014, 211 affaires impliquant 205 individus dont 28 femmes, aindiqué jeudi un communiqué de la Direction générale de la sûreté nationale (DGSN).

Il s’agit d’affaires liées aux systèmes de traitement automatique de données (75 cas), de diffamation et d’atteinte à la vie privée (59 cas), de menaces (28 cas) et d’usurpation d’identité (26 cas).

Il est également question d’affaires liées à la diffusion de photos licencieuses (9 cas), d’escroquerie via Internet (3 cas), d’invective et d’outrage via Internet (6 cas) et d’utilisation illégale de cartes magnétiques (2 cas).

En vue d’endiguer cette forme de criminalité, des brigades spécialisées relevant de la Police judiciaire ont été créées, à travers les 48 sûretés de wilaya sur instruction du Directeur général de la DGSN.

Ces brigades sont essentiellement composées d’enquêteurs et d’experts compétents spécialistes en informatique.

Source

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Quand vous effectuez une recherche sur Facebook, le site enregistre automatiquement toutes vos demandes. Pour les paranoïaques, ceux qui veulent tirer un trait sur 2014, ou tout simplement rester discrets… voici comment tout effacer.

En savoir plus sur http://lexpansion.lexpress.fr/high-tech/facebook-en-cette-fin-d-annee-il-est-temps-d-effacer-votre-historique-personnel_1635468.html#c8Zj4l7DgBjbC2PV.99

Voir l’article original

Christiane Taubira, Manuel Valls et Bernard Cazeneuve, le trio ministériel qui a entouré François Hollande. A l’Elysée, jeudi 8 janvier.

 

Christiane Taubira, Manuel Valls et Bernard Cazeneuve, le trio ministériel qui a entouré François Hollande. A l’Elysée, jeudi 8 janvier. | Vincent Isore/IP3 pour « Le Monde »

Faut-il renforcer l’arsenal législatif français en matière de lutte contre le terrorisme ? La question a été posée vendredi 9 janvier avant même que les deux auteurs de l’attentat contre Charlie Hebdo et le preneur d’otages de la porte de Vincennes, auteur du meurtre de la policière municipale à Montrouge (Hauts-de-Seine), ne soient abattus par les forces de l’ordre.
En savoir plus sur http://www.lemonde.fr/politique/article/2015/01/10/pour-manuel-valls-il-faut-envisager-de-nouveaux-dispositifs-en-matiere-de-securite_4553263_823448.html#hJWwgfYTWhVjrMiS.99
000000000000000000000000000000000000

 

 

Police & Réalités

J’ai dénoncé les propos écrits sur ce réseau par des ordures qui se réjouissaient de l’attaque contre Charlie Hebdo et de la mort de nombreuses personnes.

Voici ce que j’ai publié :

10393875_1398992077066413_1616443865581284980_n

Visiblement Facebook ne veut pas que les gens voient certaines réalités…

Vous comprendrez donc aisément l’existence de ce Blog qui est totalement indépendant de mes pages Facebook car publié chez un autre hébergeur, qui plus est, basé aux USA…J’aime à penser que la liberté d’expression y est bien mieux garantie qu’en France…

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Le ministère de la Défense, représenté par la Direction générale de l’armement (DGA), la région Bretagne et 11 universités, écoles d’ingénieurs et institutions de la recherche* ont signé le 12 décembre 2014 un accord général de partenariat pour la recherche en cyberdéfense. Cet accord s’inscrit dans le cadre du pacte du pacte Défense cyber lancé à Rennes par Jean-Yves Le Drian, ministre de la Défense, le 7 février 2014 et du pacte d’avenir pour la Bretagne signé entre l’État et la région le 13 décembre 2013.
Visuel du pacte Défense cyber

La signature de cet accord marque une avancée significative pour le pôle d’excellence cyber, implanté en Bretagne avec une portée nationale et un objectif de rayonnement international : il concrétise en moins d’une année l’un des objectifs majeurs consistant à faire converger les compétences et les énergies des partenaires au profit de la formation, de la recherche et du…

Voir l’article original 227 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

On savait déjà qu’il était possible de récupérer les empreintes digitales d’une personne ayant touché une surface lisse, comme un verre ou un smartphone. Mais un hacker allemand a montré qu’il était possible de voler ces caractéristiques biométriques spécifiques à partir d’un simple photo.

Lors de la 31e convention annuelle (27-30 décembre, Hambourg, Allemagne) du Chaos Computer Club, la plus grande association de hackers européens, un hacker du nom de Jan Krissler, également connu sous le pseudonyme de « Starbug », a expliqué comment reproduire les empreintes digitales d’une personne à partir de simples photos. Pour sa démonstration, il a copié l’empreinte de la ministre de la Défense allemande, Ursula Von der Leyen.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Rex Mundi, le “roi du monde” en latin , un groupe de cybercriminels, est passé à l’action à la nouvelle année en republiant sur le Net des informations, parfois privées, sur des milliers de Belges.

Ces informations proviennent de treize sociétés ou filiales belges piratées au cours des derniers mois, dont Numéricable, Mensura, Domino’s Pizza, Thomas Cook, Finalease Car Credit, Buy Way et d’autres sociétés spécialisées dans l’intérim comme Tobasco et Z-Staffing.

L’information a été publiée sur le blog d’un expert en piratage, Len Lavens, puis relayée par “De Tijd”. “Ce qui prouve ce que j’ai déjà dit à la télévision : une fois sur le Web, toujours sur le Web”, a commenté l’expert.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

C’est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés. Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d’application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l’État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux.

La mesure de surveillance, pudiquement nommée « accès administratif aux données de connexion », avait été votée fin 2013 et entrera en vigueur le 1er janvier 2015. Dénichées par notre excellent confrère Next INpact, qui évoque « un décret qui sent le sapin », ce sont les modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël.

Comme dans de nombreuses démocraties, le spectre terroriste permet au gouvernement de faire passer des mesures très…

Voir l’article original 20 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Les cybercriminels sont de plus en plus confiants : ils avaient auparavant tendance à attaquer les usagers de services bancaires, voyant en eux le maillon faible de la chaîne de sécurité, mais les experts de Kaspersky Lab anticipent désormais des cyber-attaques ciblées d’envergure sur les banques elles-mêmes. Et les fraudeurs ne s’arrêteront pas là ; ils devraient tenter le tout pour le tout en essayant de développer de nouveaux malwares capables de retirer du liquide directement depuis les distributeurs. Outre les cyber-crimes financiers, 2015 suscitera probablement encore plus d’inquiétudes quant à la confidentialité et à la sécurité des appareils Apple, et fera resurgir les peurs quant aux appareils connectés ; il s’agira d’empêcher les hackers d’utiliser des outils comme les imprimantes réseau pour pénétrer les réseaux d’entreprises.

lIRE

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Des scientifiques se méfient des progrès de l’intelligence artificielle. Représentent-ils un danger pour l’homme ? Sommes-nous trop enclins à les intégrer à notre quotidien ?

« Il n’existe à ce jour aucune règlementation quant au degré d’intelligence et aux facultés de communication que peut posséder une machine. Si cela continue, jetez un œil à la tendance exponentielle. Nous atteindrons la singularité technologique à la date prévue par la plupart des experts. À partir de là vous constaterez que l’espèce dominante ne sera plus l’homme mais la machine. »

Lire

Voir l’article original

image: http://www.lemonde.fr/international/article/2013/11/29/ecoutes-bernard-barbier-le-monsieur-grandes-oreilles-francais_3522577_3210.html

——————————–

Les « grandes oreilles » sont de retour.

IMAGE: http://s3.amazonaws.com/rapgenius/5KVXihzQmeOatDPNh9ag_RG.jpg

————————————

L'exécutif veut être davantage informé des risques de manifestations comme ici sur le site du futur aéroport de Notre-Dame des Landes près de Nantes.
L’exécutif veut être davantage informé des risques de manifestations comme ici sur le site du futur aéroport de Notre-Dame des Landes près de Nantes. – © Frank Ferry-AFP

Supprimés en 2008, les célèbres « RG » chargés de renseigner le gouvernement sur l’état de l’opinion et les mouvements sociaux, viennent d’être discrètement recrées sous le nom de Service central de renseignement territorial.

Ce dernier doit aussi lutter contre l’économie souterraine.

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Plus d’une entreprise belge sur trois a été victime d’une fuite de données ou d’importantes défaillances du système ces douze derniers mois, ressort-il d’une enquête menée par la société spécialisée dans la gestion de risque Aon dans différents pays d’Europe, d’Afrique et du Moyen-Orient que relaie samedi La Libre Belgique.

Les entreprises de notre pays sont parmi celles qui ont été les plus touchées par la cybercriminalité cette dernière année.

Lire

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Si vous pensez que l’Europe est une union, vous vous trompez. Londres l’a prouvé en piratant et en mettant en péril le principal opérateur télécom de Belgique, Belgacom, qui gère les télécommunications de l’Union européenne. Selon l’enquête publiée samedi conjointement par De Standaard (Belgique), NRC Handelsblad (Pays-Bas) et The Intercept (média américain proche du lanceur d’alerte Edward Snowden), les services secrets britanniques ont non seulement mis sur écoute les télécommunications de l’Union européenne, mais ils ont aussi agi de façon très agressive, menaçant la stabilité des infrastructures réseau du continent européen.

Lire

Voir l’article original

image dediée

Crédits : scyther5/iStock/Thinkstock
Loi

Surprise ! Le gouvernement a attendu le calme des fêtes de Noël pour publier le très attendu décret d’application de l’article 20 de la loi de programmation militaire.

On en sait désormais plus sur comment va s’organiser la surveillance des « documents » et des « informations » que les opérateurs et les hébergeurs pourront être tenus de communiquer aux autorités d’ici au 1er janvier 2015. Souvenez-vous, c’était il y a un peu plus d’un an (avant que le gouvernement ne vante les mérites de la concertation et de la consultation des citoyens pour élaborer par exemple son futur projet de loi numérique). Le 18 décembre 2013, François Hollande apposait sa signature sur la loi de programmation militaire, après plusieurs semaines de débats plutôt houleux, au moins en dehors des assemblées.

Les levées de boucliers concernaient principalement l’article 13 de ce texte, devenu au fil des discussions son article 20.

Entrant en vigueur au 1er janvier 2015, il ouvre les vannes du droit de communication à une ribambelle d’administrations, de l’Intérieur à Bercy, en passant par la Défense.

L’objectif ?

Que celles-ci puissent avoir accès à tous les « documents » et aux « informations » stockés chez les hébergeurs ou transmis au travers des câbles des opérateurs télécoms, FAI, etc.

Pour cela, il suffit que les pouvoirs publics justifient de la recherche de renseignements intéressant notamment au titre de la sécurité nationale, la prévention du terrorisme, la criminalité et la délinquance organisées ou surtout de « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », une notion particulièrement vague. Les intermédiaires peuvent, quoi qu’il en soit, être tenus de transmettre « en temps réel » ces données recueillies sur « sollicitation du réseau » (voir notre analyse complète).

Problème : ces dispositions sont relativement imprécises, ce qui suscite de fortes craintes. Qu’entend-on notamment par « documents » et « informations » ? Cela peut comprendre des informations allant bien au-delà des traditionnelles métadonnées entourant les communications (qui envoie un email à qui, à quelle heure, etc.). Un décret d’application était dès lors attendu pour préciser le dispositif.

Comme on pouvait s’y attendre, c’est dans une période extrêmement creuse (et à quelques jours seulement de l’entrée en vigueur de ces dispositions) que le gouvernement a publié le décret organisant le chapitre de la LPM relatif à « l’accès administratif aux données de connexion ».

source:http://www.nextinpact.com/news/91534-le-decret-l-article-20-lpm-publie-on-fait-point.htm

0000000000000000000000000000000000000000000

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

En matière d’intelligence économique, « nos principaux partenaires sont aussi nos premiers prédateurs ». Dans la bouche du député socialiste Jean-Jacques Urvoas, le constat ainsi énoncé est sans appel: les entreprises françaises sont exposées de toute part à l’espionnage industriel et à la prédation, y compris de nos plus fidèles alliés, au premier rang desquels, les Etats-Unis. C’est ce qui ressort des quelque 180 pages du rapport remis ce mercredi à François Hollande et rédigé par celui qui préside la Délégation parlementaire au renseignement (DPR).
En savoir plus sur http://lexpansion.lexpress.fr/actualite-economique/les-entreprises-francaises-peuvent-elles-relever-le-defi-de-l-espionnage-industriel_1633978.html#YWpgW6Hwvhc6HKFe.99

Voir l’article original

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

La cybercriminalité augmente et l’année 2015 devrait encore battre tous les records. Si les pirates informatiques ne cessent de redoubler d’ingéniosité pour multiplier les attaques, l’ignorance populaire en matière de sécurité informatique atteint elle aussi des sommets. Dernière révélation choc : notre ordinateur est exposé aux menaces de hackers, même hors connexion. Explications.

« Tout ordinateur est potentiellement vulnérable »

On entend souvent dire qu’Internet n’a pas de limite, il semblerait qu’il en soit de même pour la cybercriminalité. C’est du moins ce que laisse entendre Michel Nestenrenko, Directeur de recherche au Centre Français de Recherche sur le Renseignement (CF2R). D’après ce spécialiste du cyberterrorisme, il ne suffirait pas d’avoir des attitudes virtuelles « à risque » (visite de sites non sécurisés, ouvertures d’emails frauduleux, absence d’anti-virus) pour devenir la proie de cette nouvelle criminalité virtuelle. Qu’il soit éteint ou hors connexion, votre ordinateur est une cible et les hackers…

Voir l’article original 125 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Si le consommateur normal n’a pas de grands soucis à se faire voici ma réponse :

Interview qui aurait du paraître ce matin sur ATLANTICO

1) Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, ils utilisent le plus souvent un réseau en « air-wall », déconnecté d’internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs de l’université Ben-Gurion en Israël ont démontré qu’il était possible, une fois ce réseau contaminé par un virus spécifique, d’en récolter les données. Bien que les particuliers soient sans doute moins la cible de ce type d’attaque informatique, sont-ils tout aussi vulnérables ?

En tant que particulier, nous sommes encore plus vulnérables à ce type d’attaque ou d’infiltration qui, une fois installé sur une machine permet d’y revenir et de se servir. Nous avaon en effet moins penser la sécurité de nos données par rapport à une entreprise par exemple mais…

Voir l’article original 1 320 mots de plus

Cyber-risques - Cybercriminalité - NOUVEAU MONDE

Près de trois ménages français sur quatre connectés à internet sont susceptibles d’être victimes d’une cyberattaque via leur routeur sans fil, estime Avast Software, qui vient de publier une étude sur ce domaine. La vulnérabilité des routeurs et la faiblesse des mots de passe permettent aux pirates informatiques d’accéder facilement aux réseaux domestiques.

« Les routeurs non-sécurisés sont des points d’entrée très faciles d’accès pour les hackeurs, qui sont dès lors capables de pirater des millions de réseaux domestiques en France, déclare Vince Steckler, Directeur Général d’Avast. Notre enquête révèle que la vaste majorité des routeurs domestiques en France ne sont pas sécurisés. Et si un routeur n’est pas correctement sécurisé, un cybercriminel pourra facilement accéder aux informations personnelles d’un particulier, comme par exemple à ses données financières, ses identifiants et mots de passe, ses photos et son historique de navigation. »

Lire

Voir l’article original