Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘cyber criminalité’

Dark Web : les données de 840 millions de personnes en vente …

Posté par Arnaud Pelletier le 20 février 2019

Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes.

[…]

Malheureusement, ce n’était qu’un début. Sur son échoppe du  « Dream Market » , le malfaiteur vient d’ajouter un troisième ensemble de données comprenant les informations personnelles de 93 millions de personnes supplémentaires. Ces données sont issues de huit applications dont GfyCat, la fameuse plateforme de partage de GIF.

[…]

L’objectif final de ce hacker est de vendre les données d’un milliard de personnes et de disparaître avec l’argent. Actuellement, il propose un total de 840 millions de comptes et annonce que de nouveaux leaks sont prévus.

[…]

Par Bastien L pour lebigdata.fr

En savoir plus :

Source https://www.lebigdata.fr/dark-web-hacker-840-millions

Crédit Photo : Shutterstock

Vol d’identité, attention à vos renseignements personnels …

Posté par Arnaud Pelletier le 15 février 2018

Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et d’escroquerie sont rapportées dans les nouvelles presque tous les jours. Et, bien que le vol d’identité ne semble arriver qu’aux autres, il peut toucher tout le monde, dont vous.

Plus vous en connaîtrez sur la façon dont le vol d’identité peut survenir, plus il vous sera facile de vous protéger.

[…]

Quels renseignements un voleur d’identité cherche-t-il à obtenir ?

  • Votre nom
  • Votre date de naissance
  • Votre adresse civique
  • Le nom de jeune fille de votre mère
  • Les renseignements contenus dans votre passeport
  • Votre numéro de carte de crédit
  • Votre numéro d’assurance sociale
  • Votre numéro de compte bancaire
  • Votre numéro de permis de conduire
  • Tout autre numéro d’identification personnel (NIP)
  • Tout autre renseignement dont il pourrait tirer avantage

[…]

Par le Commissariat à la protection de la vie privée du Canada sur pensezcybersecurite.gc.ca

En savoir plus :

Source https://www.pensezcybersecurite.gc.ca/cnt/prtct-yrslf/prtctn-dntty/dntty-101-fr.aspx

Crédit Photo : Shutterstock

Piratage informatique et PME (vidéo) …

Posté par Arnaud Pelletier le 9 octobre 2017

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois.

La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient d’être victime d’un piratage informatique. Des fichiers clients illisibles, le logiciel métier verrouillé. Les pirates informatiques ont totalement paralysé l’activité de l’entreprise et de ses huit salariés. Plus d’outils de travail, plus de commandes, plus de revenus, André Thomas a décidé de fermer sa société et de porter plainte.

[…]

[…]

Par la rédaction de francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/piratage-informatique-un-fleau-qui-frappe-les-pme_2393296.html

Crédit Photo : Shutterstock

Nos services secrets protègent nos installations sensibles …

Posté par Arnaud Pelletier le 17 avril 2015

vie privéeLe piratage de la chaîne « TV5Monde » est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.

Le Centre d’analyse de lutte informatique défensive (Calid) occupe un étage d’un immeuble discret dans l’ouest de Paris. A l’entrée, les gendarmes vous demandent de déposer votre téléphone portable. À l’intérieur : des écrans, beaucoup d’écrans.

Les ordinateurs sont reliés au système informatique de la Défense, c’est-à-dire plusieurs centaines de milliers de machines. Ambiance feutrée, clics de souris. Au cœur des locaux, un poste de veille 24/24 où le sous-officier Bruno vient de contrôler une petite alerte taguée « suspicious ».

[…]

Par Thomas Prouteau et Loïc Farge pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-comment-nos-services-secrets-protegent-nos-installations-sensibles-7777373774

Crédit Photo : Shutterstock

Cybercriminalité : La gendarmerie veille sur Internet …

Posté par Arnaud Pelletier le 15 janvier 2015

cyber attaqueAu lendemain de l’attaque de Charlie Hebdo, la presse informatique spécialisée était invitée par la gendarmerie pour mieux faire connaître ses outils et ses équipes dédiées à la lutte anticriminelle dans le Cyber espace.

Programmée de longue date, la visite des services de gendarmerie, et la rencontre avec les équipes en charge de la traque informatique, le 8 janvier, préparait le grand rendez-vous annuel de la cyber criminalité des 20 et 21 janvier, le FIC, qui s’ouvrira en effet à Lille. La gendarmerie française en est l’un des promoteurs avec Euratechnologies et la compagnie européenne d’intelligence stratégique (CEIS), l‘organisation ayant le soutien économique de la Région Nord-Pas de Calais.

[…]

Par Thierry Outrebon pour informatiquenews.fr

En savoir plus :

Source http://www.informatiquenews.fr/cybercriminalite-traque-gendarmerie-internet-28190

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous