Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘chantage’

Logiciel espionParmi les risques immatériels liés à la cybercriminalité, le cybervandalisme, qui consiste notamment à piller les données d’une entreprise soit pour les revendre, soit pour opérer un chantage, est sans conteste le plus dévastateur.

L’imagination sans limites des cyberdélinquants, et leurs tristement célèbres méfaits, concernent toutes les entreprises, quelle que soit leur taille. Il s’agit là d’un effet pervers de l’utilisation exponentielle de solutions informatiques, avec des chaînes de prestataires worldwide et des équipements nomades, qui augmentent le risque de perte de contrôle des données privées, confidentielles et/ou stratégiques. Les sociétés de services en ligne font de parfaites cibles, ce que la récente attaque du site de rencontres extra-conjugales AshleyMadison.com confirme, avec le vol de données (très personnelles) de près de 37 millions d’utilisateurs.

[…]

Par VALERIE LAFARGE-SARKOZY et Aline Bourcereau pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021360321935-le-cybervandalisme-fusee-a-plusieurs-etages-203400.php

Crédit Photo : Shutterstock

 

Le chantage à la webcam : des solutions existent ?

Posté par Arnaud Pelletier le 3 avril 2014

1Avec l’avènement du web 2.0, les jeunes internautes ont commencé à exposer leur intimité sur la toile, notamment via les chats et réseaux sociaux. Sans pour autant tomber dans l’excès d’une Jennifer Ringley qui, entre 1996 et 2003, diffusa en continu sa vie privée devant sa caméra personnelle, les adolescents se mettent aujourd’hui en scène sous l’œil de leur webcam. Cette mode a ouvert la voie à un type de cyberescroquerie de plus en plus répandu : le chantage à la webcam.

[…]

Le chantage à la webcam est considéré comme un délit comme en témoignent ces extraits de textes de loi.

La tentative de chantage en elle-même est punissable (art. L312-10 du Code pénal). Est puni par la loi :

le fait d’obtenir, en menaçant de révéler ou d’imputer des faits de nature à porter atteinte à l’honneur ou à la considération […] la remise de fonds, de valeurs ou d’un bien quelconque.

Le chantage à la webcam relève d’une atteinte à la vie privée (art. 226-1 du Code pénal). Est puni par la loi :

d’un an d’emprisonnement et de 45000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui […] en fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l’image d’une personne se trouvant dans un lieu privé.

Concernant l’identité de l’escroc – qui agit anonymement – il est possible de se servir de son pseudonyme pour effectuer une requête auprès de l’hébergeur afin de l’autoriser à communiquer les données personnelles relatives au maître-chanteur.

[…]

Par la rédaction de panoptinet.com

En savoir plus :

Source http://www.panoptinet.com/cybersecurite-pratique/comment-se-proteger-du-chantage-webcam/

Une publication sur Internet ne disparaît jamais …

Posté par Arnaud Pelletier le 30 octobre 2012

Yves Calvi recevait lundi Daniel Martin, Commissaire divisionnaire honoraire, Président et fondateur de l’Institut International des Hautes Etudes de la Cybercriminalité. Un adolescent s’est suicidé à Brest le 10 octobre dernier après avoir été victime d’un chantage organisé sur Internet. Il avait noué une relation avec une inconnue sur un site de chat en ligne, et l’avait accepté dans sa liste de contacts sur Facebook. Les deux internautes ont fini par avoir une conversation osée par webcam interposée. La jeune femme lui a alors annoncé : « j’ai une vidéo porno de toi. Si tu ne me donnes pas 200€, je vais détruire ta vie ». Gauthier se suicidera quelques minutes plus tard. Comment les adolescents se retrouvent la cible de ces arnaques sur Internet ? Quel est le mode opératoire de ces cyberdélinquants et que cherchent-ils? Comment éviter que d’autres drames tels que ceux-là se reproduisent ? Daniel Martin répondait aux questions d’Yves Calvi lundi matin.

[…]

 

Daniel Martin, Président de l’Institut… par rtl-fr

Par la rédaction de rtl.fr

En savoir plus :

source http://www.rtl.fr/actualites/internet/article/daniel-martin-president-de-l-institut-international-des-hautes-etudes-de-la-cybercriminalite-une-publication-sur-internet-ne-disparait-jamais-7754035942

Lutter efficacement contre les fuites dans votre entreprise …

Posté par Arnaud Pelletier le 18 mai 2009

Aujourd’hui la plupart des informations se trouvent à porter de main, sans difficulté et en toute légalité: Internet, Presse. Mais de nouvelles méthodes ont vu le jour : Veille Technologique ou en matière d’Intelligence économique (benchmarking..).

Mais aussi et c’est là que se trouve le réel probleme, certaines informations s’obtiennent de manière illégales: Ecoute téléphonique, corruption, intrusion informatique, manipulation …

Le travail peut se faire tout simplement en amont de façon à vérouiller une partie de l’information:

La Discretion de vos dirigeants et salariés par exemple lors de leurs déplacements (avion, train ..). Faire en sorte qu’un salarié sur le départ ne gère plus les dossiers stratégiques.

Sécurisez vos locaux. La biométrie est une technique très en vogue en ce moment mais il ne faut pas oublier que la technique a ses limites. Prenons l’exemple de l’empreinte digitale, la transpiration une coupure peuvent entrainer une anomalie dans le dessin d’une empreinte. De ce fait la plupart des constructeurs augmentent le taux de faux rejets. En conclusion il ne faut pas donner entière confiance à ce type de technique, il est préférable de la doubler par un autre moyen.

Le moyen humain reste un bonne option en complément.

Verrouillez vos systèmes d’information et plus précisement informatique. Toujours lors des déplacements de vos dirigeants et salariés, le wifi est tres vulnérable. Un tiers peut récupérer les informations contenues dans votre ordinateur ou PDA.

Les dossiers confidentiels et stratégiques doivent être traités sur des postes de travail non connectés au réseau, vos ordinateurs doivent disposer de logiciels de détection d’erreur ou d’intrusion (installez des logiciels de sécurité antivirus, anti spyware, anti spam …). N’autorisez pas n’importe quel télchargement, bannissez l’accès au messagerie instantanée du type MSN ou encore au forum d’échange.

Ces précautions restent non exhaustives mais ca permet de vous prémunir un minimum.

Après vous pouvez toujours faire un appel à un expert de l’IE ou un détective privé spécialisé dans ce domaine et surtout compétent.

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous