Articles taggués ‘danger’
Radio – Les escrocs 2.0 : des arnaques à plusieurs millions d’euros …
La moitié du CAC 40 en a déjà été la cible, mais les PME ne sont plus épargnées.
Depuis quelques années, des escrocs font pression sur des directeurs financiers de sociétés pour les convaincre d’effectuer d’importants virements bancaires à l’étranger.
Plusieurs employés piégés ont été licenciés. Certains se sont suicidés. Une enquête de Sara Ghibaudo.
[…]
[…]
Par Sara Ghibaudo pour w.franceinter.fr
En savoir plus :
Source http://www.franceinter.fr/emission-secrets-d-info-escrocs-20-une-arnaque-a-300-millions
Crédit Photo : Shutterstock
Délit réel dans un monde virtuel …
Avant d’aller vous coucher, vous éteignez votre ordinateur – ou pas… Pendant votre sommeil, un pirate informatique prend le contrôle de votre appareil via le câble Ethernet ou le réseau sans fil. L’opération se répète cent fois aux quatre coins du monde pour créer une véritable armée d’ordinateurs «zombies». L’attaque pour saturer les serveurs informatiques peut commencer.
Cette histoire n’est pas le scénario d’un film de science-fiction. Mais il suffit de débrancher Internet durant la nuit pour éviter de devenir le complice bien involontaire de pirates informatiques. «Les citoyens doivent adopter une meilleure hygiène informatique : faire les mises à jour, utiliser un antivirus, faire des sauvegardes. Les terminaux informatiques – ordis, téléphones, tablettes – susceptibles d’être piratés se multiplient», souligne Hugo Loiseau, professeur à l’École de politique appliquée.
[…]
Par Sarah Saïdi pour usherbrooke.ca
En savoir plus :
Source : http://www.usherbrooke.ca/medias/nouvelles/nouvelles-details/article/26471/
Image By : mikael altemark
Cyber-attaque : le maillon faible reste l’humain …
Une véritable cyber-attaque et plusieurs giga-octets de données accessibles
L’attaque, selon un responsable américain, n’était pas un simple déni de service mais il s’agissait d’une véritable cyber-attaque qui a rendu indisponible le site de la banque JPMorgan pendant quelques heures.
[…]
Comment considérer que cela est possible dans un environnement technologiquement ultra-sophistiqué? La cible la plus simple ? L’employé bien sûr, ce lien entre l’extérieur et le réseau interne.
Des sources proches de l’enquête ont déclaré que l’origine de l’attaque proviendrait d’un logiciel malveillants qui aurait infecté l’ordinateur personnel d’un employé. Il aurait ensuite permis aux pirates de pénétrer dans le réseau de la banque. Ceci est à nouveau la démonstration que les employés sont souvent le maillon faible dans les réseaux les plus sécurisés. Comme le mentionne la société KnowBe4 spécialisée en sécurité: Les méchants vont après vos employés, car il est facile de les tromper par l’ingénierie sociale.
[…]
Par Marc Barbezat pour b3b.info
En savoir plus :
Image By : Highways Agency
Sur internet «Ne stockez rien de confidentiel» …
« L’utilisateur doit être conscient que le stockage se fait sur internet. Autrement dit, les données sont éparpillées là où il y a de la place. Elles sont toujours en mouvement et voyagent dans des serveurs situés aux quatre coins de la planète où les législations diffèrent de la nôtre. L’exemple le plus connu vient des États-Unis où les fournisseurs américains sont obligés de se soumettre au droit de regard de la NSA. Même si celle-ci va bien plus loin que les seules entreprises américaines… »
-
« Tout ce qui est à l’attention du grand public est donc peu sécurisé »
Une grande partie de l’offre cloud est au départ gratuit. Cela cache-t-il quelque chose ?
« Les services dits gratuits ne le sont que financièrement. Vous ne payez pas l’utilisation du service mais vous fournissez des données. Le cloud n’est qu’un business plan. Prenons l’exemple de Google. Vous ne payez pas mais ce que vous postez, permet à la firme d’affiner votre profil et donc de fournir à des entreprises de meilleures informations vous concernant pour qu’elles vous ciblent d’avantage. Il ne s’agit pas de vols manifestes de fichiers mais plutôt de petites informations qui, misent bout à bout, sont signifiantes. »
[…]
Par Jean-Marc Van Gyseghem recueilli par Gwenn Lucas pour lesoir.be
En savoir plus :
Image By : rjp
Comment naviguez en toute sécurité et restez anonymes sur internet …
Dans ce guide, apprenez à naviguer sur internet en toute sécurité, à prévenir les menaces sur les réseaux sociaux et s’en protéger et surtout à protéger vos données personnelles et votre vie privée !
- Faites attention aux menaces : malwares, ransomwares, phishing ..
D’une compagne de phishing ciblant les utilisateurs de Google Docs et Google Drive, à un virus caché sous forme d’une vidéo fake sur Facebook, les attaques se multiplient et les internautes trouvent de plus en plus de difficulté pour les prévenir.
En plus d’un anti-virus, un système d’exploitation et des logiciels régulièrement mis à jour, il faut faire attention aux liens sur lesquels vous cliquez. Vérifiez en particulier les liens en raccourcis, car c’est la meilleure façon pour un pirate pour dissimuler l’url infectée.
- Protégez vous des ransomwares : ces malwares qui sont devenus à la mode !
[…]
Par la rédaction de inf0mag.blogspot.fr
En savoir plus :
Source : http://inf0mag.blogspot.fr/2014/08/naviguez-en-toute-securite-sur-internet-guide.html
Image By : elhombredenegro
Les groupes organisés de cybercriminels sont désormais aussi puissants que des États …
Des dizaines de groupes de cybercriminels auraient atteint un niveau de sophistication tel que leurs capacités techniques sont équivalentes à celles d’un État-nation. Ces pirates vendent leurs compétences pour construire des attaques complexes qui peuvent pratiquement casser n’importe quelle cyberdéfense.
Ces groupes sont capables d’élaborer des systèmes complexes destinés à voler de l’argent et la propriété intellectuelle à grande échelle, ce qui coûterait presque autant à l’économie mondiale que la contrefaçon ou le trafic de stupéfiants, soit plus de 400 milliards de dollars par an.
[…]
Par Steve Ranger pour zdnet.fr
En savoir plus :
Espionnage et sécurité des téléphones mobiles : « Smartphones sur écoute » …
Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.
[…]
Par la rédaction de Envoyé Spécial sur youtube.com
En savoir plus :
Source : https://www.youtube.com/watch?v=ndev7Yd2xvA
Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648
Image By : Maurizio Pesce
Le secteur industriel face aux cyberattaques grandissantes …
Subissant la double poussée d’Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d’information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés… C’est bon pour la démocratie, les finances publiques et le développement des entreprises.
Mais, au fur et à mesure de cette ouverture, qui a d’abord porté sur les systèmes d’information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son « Panorama de la Cybercriminalité pour l’année 2013 », le Clusif, citant un autre rapport**, fait état d’un coût global des cyberattaques estimé à 300 milliards d’euros pour les entreprises en 2013. Soit l’équivalent du produit net annuel des impôts perçus par l’Etat français l’année dernière.
[…]
En savoir plus :
Par latribune.fr
pourImage By: Adam Thomas
La cybercriminalité existe aussi sur votre mobile (vidéo) …
Selon un rapport diffusé lundi à Londres par le Centre d’études internationales et stratégiques (CSIS), la cyber-criminalité coûte environ 327 milliards d’euros par an à l’économie mondiale. Un véritable fléau pour les grandes puissances.
Commandé par la société de logiciels de sécurité McAffee, filiale du groupe Intel, le rapport, publié lundi par le Center for Strategic and International Studies (CSIS) est édifiant : la cybercriminalité porte un coup sérieux à l’économie mondiale, en termes de croissance, d’innovation et de compétitivité.
[…]
[…]
En savoir plus :
Par Ruth NABET pour lci.tf1.fr
Source : http://lci.tf1.fr/high-tech/la-cyber-criminalite-coute-327-milliards-d-euros-par-an-8432074.html
Image : Milica Sekulic
Et si votre smartphone, même éteint, vous espionnait ?
La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.
Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.
- Comment est-ce possible ?
En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.
Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.
[…]
[…]
Par franceinfo.fr
pourEn savoir plus :
Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50
Image By : Beau Maes