Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘vol’

Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à une multitude de risques de sécurité qui pourraient exposer leurs données sensibles. Cette nouvelle réalité est parfaitement claire lorsque vous regardez les chiffres. Selon un rapport récemment publié par Risk Based Security, au cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1 milliards d’enregistrements compromis ont été divulguées au public.

[…]

En fait, le risque lié au vol de données d’employés, notamment des adresses d’entreprises et des données relatives aux employés, n’est toujours pas pris en compte par les entreprises, malgré les dommages potentiels que ces incidents pourraient causer. Les chercheurs de la société de cybersécurité Terbium ont analysé la manière dont les entreprises abordent les risques liés à la sécurité et ont constaté que beaucoup sous-estimaient les dommages qui pouvaient être causés si les données des employés étaient volées et divulguées sur le web.

[…]

Par Stéphane le calme pour developpez.com

En savoir plus :

Source https://securite.developpez.com/actu/281705/Les-entreprises-sous-estiment-l-impact-du-vol-des-donnees-des-employes-qui-peuvent-apporter-une-vue-d-ensemble-sur-les-donnees-clients-au-cybercriminel/

Crédit Photo : Shutterstock

Dark Web : les données de 840 millions de personnes en vente …

Posté par Arnaud Pelletier le 20 février 2019

Le hacker qui a mis en vent les données de 750 millions de personnes sur le Dark Web a encore frappé. Sur sa boutique du Dream Market, Gnosticplayers vient d’ajouter les données de 93 millions d’utilisateurs de huit applications différentes.

[…]

Malheureusement, ce n’était qu’un début. Sur son échoppe du  « Dream Market » , le malfaiteur vient d’ajouter un troisième ensemble de données comprenant les informations personnelles de 93 millions de personnes supplémentaires. Ces données sont issues de huit applications dont GfyCat, la fameuse plateforme de partage de GIF.

[…]

L’objectif final de ce hacker est de vendre les données d’un milliard de personnes et de disparaître avec l’argent. Actuellement, il propose un total de 840 millions de comptes et annonce que de nouveaux leaks sont prévus.

[…]

Par Bastien L pour lebigdata.fr

En savoir plus :

Source https://www.lebigdata.fr/dark-web-hacker-840-millions

Crédit Photo : Shutterstock

Le piratage par des salariés, les entreprises n’en ont pas conscience …

Posté par Arnaud Pelletier le 10 septembre 2018

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.

Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.

[…]

Par Guillaume Garbey pour lesechos.fr

En savoir plus :

Source : https://www.lesechos.fr/idees-debats/cercle/cercle-186362-opinion-le-piratage-par-un-salarie-ce-risque-que-les-entreprises-ignorent-2202506.php

Crédit Photo : Shutterstock

Vol d’identité, attention à vos renseignements personnels …

Posté par Arnaud Pelletier le 15 février 2018

Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et d’escroquerie sont rapportées dans les nouvelles presque tous les jours. Et, bien que le vol d’identité ne semble arriver qu’aux autres, il peut toucher tout le monde, dont vous.

Plus vous en connaîtrez sur la façon dont le vol d’identité peut survenir, plus il vous sera facile de vous protéger.

[…]

Quels renseignements un voleur d’identité cherche-t-il à obtenir ?

  • Votre nom
  • Votre date de naissance
  • Votre adresse civique
  • Le nom de jeune fille de votre mère
  • Les renseignements contenus dans votre passeport
  • Votre numéro de carte de crédit
  • Votre numéro d’assurance sociale
  • Votre numéro de compte bancaire
  • Votre numéro de permis de conduire
  • Tout autre numéro d’identification personnel (NIP)
  • Tout autre renseignement dont il pourrait tirer avantage

[…]

Par le Commissariat à la protection de la vie privée du Canada sur pensezcybersecurite.gc.ca

En savoir plus :

Source https://www.pensezcybersecurite.gc.ca/cnt/prtct-yrslf/prtctn-dntty/dntty-101-fr.aspx

Crédit Photo : Shutterstock

Sécurité informatique : priorité au facteur humain …

Posté par Arnaud Pelletier le 27 juin 2017

humainUne nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée.

Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière par e-mail nécessitait des clics humains plutôt que de s’appuyer sur des exploits automatisés pour installer des logiciels malveillants ». Et la tendance vaut aussi pour le hameçonnage, via des courriels menant vers des pages Web frauduleuses : « en moyenne, 90 % des messages malicieux contenant des URL menaient vers des pages de vol d’identifiant », plutôt que vers des contenus provoquant le téléchargement de code malicieux.

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/450421337/Securite-le-facteur-humain-encore-et-toujours

Crédit Photo : Shutterstock

Sécurité des paiements électroniques avec les QR codes …

Posté par Arnaud Pelletier le 25 avril 2017

indexLe nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.

[…]

Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.

[…]

*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.

Par France Diplomatie sur diplomatie.gouv.fr

En savoir plus :

Source http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-scientifique/veille-scientifique-et-technologique/chine/article/failles-de-securite-dans-les-paiements-electroniques-effectues-via-les-codes-qr?xtor=RSS-4

Source https://fr.wikipedia.org/wiki/Code_QR

La lutte contre la fraude : priorité des entreprises …

Posté par Arnaud Pelletier le 5 avril 2017

cybercriminalitéLa lutte contre la fraude est devenue une obsession pour la quasi-totalité des entreprises : 99 % des professionnels interrogés par Grant Thornton (1) juge cet enjeu important ou très important, contre un peu plus de 85 % il y a deux ans. « Cette prise de conscience repose sur un triptyque combinant conformité réglementaire, responsabilité des dirigeants, et protection de la réputation et de l’image de l’entreprise », explique le cabinet d’audit et de conseil. Surtout, elle est fondée sur une menace bien réelle : plus des trois quarts des entreprises sondées (77 %) ont subi une tentative de fraude au cours des deux dernières années, impliquant dans plus de la moitié des cas, de manière exclusive (38 %) ou partielle (19 %), leurs collaborateurs.

Tour d’horizon des 10 scénarios les plus fréquemment rencontrés.

[…]

  • 1. Fraude au Président
  • 2. Fraude aux faux virements
  • 3. Fraude au technicien
  • 4. Cybercriminalité
  • 5. Corruption
  • 6. Financement du terrorisme
  • 7. Comportement non éthique
  • 8. Contournement d’embargo
  • 9. Falsification d’informations
  • 10. Détournement d’actifs

 

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source https://business.lesechos.fr/directions-financieres/comptabilite-et-gestion/gestion-des-risques/0211917750477-fraude-les-10-scenarios-les-plus-inquietants-307893.php

Crédit Photo : Shutterstock

Cyber criminalité biométrique …

Posté par Arnaud Pelletier le 5 octobre 2016

serious gameOn connaissait les virus, les vers informatiques, le phishing (hameçonnage), les keyloggeurs (détecteurs de frappe), les ransomwares (rançongiciel), les bots, les PC zombie… Et bien voici que se profile le piratage biométrique. Et c’est pour tout de suite.

C’est Kaspersky Lab, l’un des nombreux éditeurs de logiciels antivirus qui nous « promet » cette menace pour les prochains mois. L’éditeur de solution de sécurité assure avoir identifié des cybercriminels prêts à exploiter les nouvelles technologies d’authentification des distributeurs automatiques de billets.

[…]

Les organismes bancaires s’orientent donc vers un système d’authentification apparemment imparable: l’identification biométrique, cette capacité de reconnaître une personne à ses caractéristique physiques: l’empreinte digitale, l’iris, la voix, la forme du visage ou de la main.

[…]

Par Jean-Claude Verset pour rtbf.be

En savoir plus :

Source : http://www.rtbf.be/info/medias/detail_cyber-criminalite-les-pirates-passent-deja-au-biometrique?id=9420348

Crédit Photo : Shutterstock

Enregistrer

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous