C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie.
Un appel gratuit passé à un proche à l’autre bout du monde, de lourds
fichiers transmis en quelques secondes à un collègue, un paiement
instantané sans même taper le code de sa carte bleue…
Toutes ces technologies représentent pour beaucoup un gain de temps, d’énergie et parfois d’argent. Elles sont rentrées dans les mœurs, dans le quotidien, sans parfois que l’on s’en aperçoive. Et sans forcément, que l’on se pose la question de la dangerosité de ces nouvelles pratiques – ou du traitement des données que nous transmettons.
[…]
Par Fabienne Sintes et son invité Jérôme Notin Directeur général de la plateforme cybermalveillance.gouv.fr sur franceinter.fr
Attention : campagnes d’arnaques au chantage à la webcam prétendue piratée.
Vous avez reçu un message (mail) d’un supposé « hacker » qui prétend avoir piraté votre ordinateur. Il vous menace de publier des images compromettantes prises à votre insu avec votre webcam et vous demande une rançon en monnaie virtuelle ? Pas de panique, ce n’est qu’une tentative d’arnaque !
Depuis l’été 2018, de très nombreuses vagues de messages de tentatives d’arnaque au chantage à la webcam prétendue piratée ont été recensées.
En janvier 2019, Cybermalveillance.gouv.fr a constaté une forte recrudescence de ces campagnes d’arnaques. Elles ciblent les utilisateurs francophones.
[…]
1. Ne paniquez pas ! En effet, vous n’avez sans doute rien de réellement compromettant à vous reprocher.
2. Ne répondez pas ! Même si les cybercriminels seraient très probablement incapables de gérer les réponses de toutes leurs victimes, il ne faut jamais répondre à de telles menaces de chantage qui montrent aux cybercriminels que votre adresse de messagerie est « valide » et que vous portez de l’intérêt au message de chantage qu’ils vous ont envoyé.
3. Ne payez pas ! Et ce même si vous aviez un doute. Car comme vu précédemment, aucune mise à exécution des menaces n’a été démontrée jusqu’à présent et vous alimenteriez donc inutilement ce système criminel.
4 – Conservez les preuves ! Faites des copies d’écran, conservez les messages qui pourront vous servir pour signaler cette tentative d’extorsion aux autorités, voire pour déposer plainte si vous l’estimiez nécessaire.
6. Signalez cette tentative d’arnaque sur le site du ministère de l’Intérieur Internet-signalement.gouv.fr (Pharos) afin qu’il puisse avoir connaissance du phénomène et envisager les poursuites qui peuvent s’avérer nécessaires.
Selon un spécialiste en chiffrement, ce service de messagerie ne tient pas ses principales promesses techniques. Le chiffrement de bout en bout et les preuves à divulgation nulle de connaissance seraient construits sur du sable.
[…]
Mais le cryptographe Nadim Kobeissi vient maintenant de porter un sérieux coup à ces promesses marketing en publiant une « analyse de l’architecture cryptographique de ProtonMail ». Sa conclusion est sans appel : « Nous avons trouvé que pour la majorité des utilisateurs de ProtonMail, le chiffrement de bout en bout n’a jamais été garanti par le service, et que les preuves à divulgation nulle de connaissance permettant de valider les mots de passe sont invalidés par le fonctionnement intrinsèque du service », peut-on lire dans ce document.
Alors que sept entreprises sur dix ont été victimes d’au moins une tentative de fraude en 2017, Bercy lance à l’occasion du mois de la sécurité un téléservice de vérification des domaines de messagerie, un système permettant de tester si les navigateurs web sont à jour, et un cahier des clauses simplifiées de cybersécurité. L’objectif : mieux équiper les entreprises dans leur lutte contre l’hameçonnage, les fraudes et les cyberattaques.
[…]
En cliquant sur https://ssi.economie.gouv.fr/ contrôler les mails reçus en cas de doute. Ce téléservice vient d’ête mis à disposition des particuliers, entreprises et administrations face à la multiplication des cyber-attaques. Les conseils de l’ANSSI pour les parer.
Les points clés en cas de cyber-attaque :
1.– contacter le prestataire informatique qui a réalisé le site web ou l’hébergeur du site,
2.– vérifiez avec eux que toutes les mises à jour ont bien été réalisées surtout celles des pare-feux,
3.– créer des copies de sauvegarde des fichiers corrompus afin de les remettre aux enquêteurs,
La CNIL n’est pas fan des « backdoors ». L’autorité française de protection des données personnelles présentait ce matin en conférence de presse son rapport annuel d’activité, et en a profité pour se positionner en faveur du chiffrement des données, c’est-à-dire la possibilité pour les internautes d’utiliser des services qui cryptent leurs données et communications afin qu’elles ne puissent êtres lues par des tiers, y compris les autorités. Ces systèmes de chiffrement sont devenus courants, et de plus en plus perfectionnés. Les dernières versions de l’iPhone en sont par exemple équipées, tout comme l’appli de messagerie la plus populaire au monde, WhatsApp.
L’employeur peut produire en justice et consulter les messages reçus ou émis d’une messagerie professionnelle dès lors qu’ils n’ont pas été identifiés comme personnels par le salarié. Qu’en est-il des messages échangés sur une messagerie personnelle provenant de l’ordinateur professionnel du salarié ? La Cour de cassation rappelle que la production de courriels figurants sur l’ordinateur professionnel , mais émanant de la messagerie personnelle du salarié, porte atteinte au secret des correspondances. Cass.soc.26.01.16, n° 14-15360.
[…]
Un bémol doit néanmoins être apporté, car cette protection ne joue que dans la mesure où les messages n’ont pas été enregistrés sur l’outil de travail professionnel. Cet enregistrement leur confère en effet, un caractère professionnel.
Le premier ministre Jean-Marc Ayrault a annoncé jeudi (20/02/14) une initiative qui vise à chiffrer l’ensemble des messageries fournies par les FAI, et dans un second temps par d’autres éditeurs de messageries électroniques situés en France.
[…]
En pleine affaire Snowden, Jean-Marc Ayrault a par ailleurs annoncé des efforts pour renforcer « la protection des libertés publiques et de la vie privée » sur Internet. Avec une mesure phare, présentée comme une « initiative forte et simple« . Les « offres nationales de messagerie électronique » devront être « chiffrées par leurs fournisseurs« , et les e-mails devront être « traités par des infrastructures situées sur le territoire national« .
«Les secrets ne sont des secrets que s’ils restent secrets.» C’est par ce slogan un peu alambiqué que Peter Sunde introduit son nouveau projet: une application de messagerie cryptée. Pour la concevoir, Le co-fondateur de The Pirate Bay, célèbre site de peer-to-peer, a annoncé mardi le lancement d’une opération de financement participatif. Le projet, appelé «Heml.is» («hemlis» signifie «secret» en suédois), a déjà rassemblé 122.292 dollars en deux jours, soit près de 120% de l’objectif fixé par Peter Sunde et son équipe. L’application, dont la date de sortie est encore indéterminée, sera disponible gratuitement sur iPhone et smarphones Android. Mais certaines fonctionnalités, comme l’envoi de photos, seront payantes.
Le co-fondateur de The Pirate Bay s’apprête à lancer un service de messagerie cryptée.
L’application sera disponible gratuitement sur iPhone et smartphone Android.
«Heml.is» veut concurrencer les services de messagerie sur smartphone les plus populaires, comme WhatsApp.
• L’intrusion dans la boîte vocale. La technique ne nécessite pas un haut degré de compétence. Elle consiste à pénétrer dans les boîtes vocales des victimes en appelant le numéro fourni par les opérateurs pour consulter son répondeur depuis n’importe quel autre téléphone. Pour relever ses messages, il faut alors entrer le numéro de portable de sa victime et son mot de passe. Le plus souvent, ce numéro de quatre chiffres n’est pas personnalisé ou simple à deviner (une étude sur les codes de verrouillage de l’iPhone a montré que 1234 et 0000 étaient les combinaisons les plus courantes). S’il est plus compliqué à deviner, il peut être trouvé à force de persévérance, car les répondeurs ne sont généralement pas bloqués après plusieurs combinaisons erronées. Dans le pire des cas, les pirates peuvent appeler l’opérateur pour obtenir une mise à zéro de ce mot de passe, s’ils parviennent à se faire passer pour des clients.
• Les applications d’espionnage. Il existe des dizaines de petits programmes d’espionnage, le plus souvent payants (quelques centaines d’euros), à installer sur le smartphone de sa victime. Lancés sur les appareils, ils consignent toutes les activités, échanges de SMS, enregistrement des conversations, positionnement par GPS, historique de navigation Internet et base de photos.
[…]
• L’épluchage des ondes. En avril dernier, un journaliste de la BBC a participé à une expérience singulière, en acceptant de se faire pirater par deux spécialistes en sécurité informatique, Sylvain Munaut et Karsten Nohl. Placés près de leur cobaye, ces deux développeurs sont parvenus à enregistrer les deux parties d’une conversation.
[…]
• La fausse antenne mobile. L’an dernier, un autre développeur, Chris Paget, a démontré qu’il était facile d’intercepter et d’enregistrer toutes les conversations téléphoniques dans un rayon de dix mètres, en assemblant une antenne GSM à partir d’éléments achetés sur Internet.
[…]
Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel est passible d’une amende de 45.000 euros et d’un an de prison en France.
Les pirates informatiques ont pénétré dans le système de messagerie du Service fédéral russe de protection, chargé d’assurer la sécurité de hauts responsables étatiques russes.
Des pirates informatiques ont réussi à pénétrer dans un système de messagerie du Service fédéral russe de protection (FSO), chargé d’assurer la sécurité des personnalités dont celles du président Dimitri Medvedev et du Premier ministre Vladimir Poutine, a indiqué mardi 24 août ce service.
« Une tentative d’attaque contre une plate-forme en ligne de courriers électroniques du service a été enregistrée le 23 août […]
L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale. En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …
L'utilisation de cookies est nécessaire pour assurer le bon fonctionnement de ce site, optimiser votre expériences utilisateur et améliorer votre navigation.
En poursuivant votre visite sur ce site, vous accepter l’utilisation de cookies aux seuls fins statistiques anonymes. En savoir plus.