NEWS IT

sécurité internet

  • Les Statistiques de la Sécurité Informatique qui font peur

     

    Securite informatique

    • 160 disparitions de matériel informatique par jour en France
    • + de 80% du trafic e-mail mondial est du spam (très souvent vérolé)
    • + de 30 000 sites de phishing sont actifs (durée de vie moyenne 4 jours)
    • le coût moyen d'un incident de sécurité est de 40.000 €
    • dans 20% des attaques, les entreprises mettent plus d'une semaine pour revenir à une situation de fonctionnement normal
    • 2/3 des entreprises françaises estiment avoir une dépendance forte vis à vis de leur système d'information, 1/4 d'entres elles seulement a mis en place une politique de sécurité
  • 31 % d'internautes

     

    Virus informatique 1

    31 % C’est le nombre d’internautes européens qui déclarent avoir été victimes d’un virus ou d’un autre type d’attaque informatique sur ces douze derniers mois. Les pays les plus touchés sont la Bulgarie (58%), Malte (50%), la Slovaquie (47%), la
    Hongrie (46%) et l’Italie (45%). Selon cette enquête de l’office statistique de l’Union européenne, la Francese situe légèrement au-dessus de cette moyenne européenne avec 34% des personnes sondées. Même si 89% des internautes français protègent leur ordinateur, on peut se demander si ces derniers sont bien protégés. De même, ces chiffres se basant sur de simples déclarations, on peut aussi se demander quelle est la part d’utilisateurs se croyant infectés sans toutefois l’être...

  • Usurpation d'Identité - Que Faire en cas d'usurpation ?

     

    Usurpation d indentite

    D’après une étude de YouGov commandé par Verisign (un spécialiste d’infrastructure réseau), 10 % des internautes français ont
    été victimes d’usurpation d’identité au cours des 12 derniers mois. Ce chiffre qui paraît énorme comprend en fait toutes les formes d’usurpation d’identité, y compris la fraude à la carte bancaire. Subtiliser l’identité d’une personne n’est pas si difficile que cela. Il suffit de connaître un nom, une date de naissance, une adresse et le nom des parents de la victime. Grâce à ces premiers
    éléments et avec un peu d’habilité on peut retrouver d’autres informations comme le numéro de sécurité sociale. Les fraudeurs ne se privent pas pour fouiller vos poubelles ou voler dans votre boîte aux lettres à la recherche de RIB ou de toutes autres informations bancaires. Allo ? C’est pour un sondag Le faux sondage téléphonique est aussi un classique. Au début les questions sont d’ordre général puis plus les minutes passent et moins le «sondé» se méfie sur la nature personnelle des questions.
    Le but est parfois de se faire une «vraie fausse» carte d’identité et de collecter assez d’information pour obtenir un prêt bancaire, des prestations sociales ou pour éviter de payer des amendes. Avec Internet, c’est encore plus facile. C’est incroyable le nombre d’informations qu’il est possible d’obtenir grâce à un réseau social ou un blog. En plus de ces techniques, il faut ajouter le phishing (ou hameçonnage) qui consiste à faire croire à un email émanant de votre FAI ou d’une société que vous connaissez
    (banque, boutique en ligne, eBay, etc.) pour vous soutirer des renseignements. Chaque année, en France, on recense 213 000 cas d’usurpation d’identité, un chiffre énorme au regard du nombre de cambriolages (150 000) ou de vols d’automobile (130 000). En moyenne, la somme dérobée s’élève à 1 300 € et 25 % des victimes se plaignent de ne pas avoir pas été remboursées. Outre les trous dans le budget ou le traumatisme psychologique (le fait de devoir prouver «être soi-même» y est pour quelque chose !), les conséquences pour les victimes peuvent prendre des proportions désastreuses puisque 15 % d’entre elles ont été frappées d’interdiction bancaire et 13 % ont été assignées devant un tribunal.

    La Loi : D’après l’article 434-23 du code pénal, le fait de prendre le nom d’un tiers, dans des circonstances frauduleuses et sans l’accord du tiers, est puni de 5 ans de prison et de 75 000 euros d’amende. De plus, le faux et l’usage de faux sont punis de trois ans d’emprisonnement et de 45 000 euros d’amende. Notez que vous avez un délai de 3 ans pour agir en justice. Prouver sa bonne
    foi n’est pas une mince affaire puisque la victime ne peut attaquer que s’il y a escroquerie, faux manifeste ou diffamation. En
    clair, utiliser la boîte mail d’un tiers n’est pas en soi punissable : il faut que le pirate s’en serve pour tromper des personnes ou les
    injurier. Le projet de loi LOPPSI devrait changer la donne puisqu’il prévoit d’étendre un peu les dispositions liées à ce genre de problème. Même si les usurpations d’identité numérique représentent une partie infime des faits d’usurpation, les cas sont de plus
    en plus fréquents…

    Que faire en cas d’usurpation d’identité ?
    Dès que la victime se rend compte de l’usurpation d’identité, elle doit immédiatement porter plainte contre X au commissariat ou à la gendarmerie. N’hésitez pas à prendre conseil auprès d’un avocat ou de votre protection juridique car les conséquences sont parfois dramatiques : fichage à la banque de France, prélèvement de sommes importantes sur votre compte, menace de saisie, etc. Dès qu’un juge aura tranché en votre faveur, il faudra faire parvenir la copie du jugement aux organismes qui vous prennent pour un filou : votre banque, la Banque de France, CAF, sécurité sociale, etc.

     

  • En guerre contre les escrocs du Web

    Rescam

     

    Netsafe, entreprise de sécurité informatique basée en Nouvelle-Zélande, a mis au point un chatbot, un agent de conversation automatique en français, spécialisé dans la réponse aux tentatives d’arnaques par mail. De plus en plus sophistiqué, le but de ces mails est de se faire passer pour un contact de confiance auprès du récepteur afin de lui soutirer des informations privées. Identifiants, adresse mail, comptes bancaires… 12 millions de dollars sont ainsi escroqués chaque année en Nouvelle-Zélande.  Un beau matin vous découvrez sur votre boîte mail le message d’un ami qui semble être dans le pétrin. Il vous explique être parti en voyage quelque part en Afrique et s’être fait voler tous ses papiers : il a besoin de vous pour rentrer au plus vite, et surtout pour payer l'hôtel où il réside. C’est bien l’adresse mail de votre ami, il vous appelle par votre prénom, vous répond si vous demandez des précisions, tout semble vrai. Et pourtant, c’est une tentative d’arnaque : un scam, en anglais, soit une forme de spam doublée d'une escroquerie.  Pour donner une petite leçon aux arnaqueurs par mails, Netsafe propose d’utiliser un chatbot, Re:scam, qui répondra à votre place pour faire tourner en bourrique le coupable de l’arnaque. C’est une solution amusante qui donne enfin une utilité aux chatbots, qui, la plupart du temps, ne servent pas à grand chose. Le bot fait croire que le mail a fonctionné en répondant à l’arnaque puis maintient une conversation bidon avec l’arnaqueur jusqu’à ce qu’il cesse, à force, de répondre. Il faut savoir que pour repérer de potentielles victimes, les scammers envoient un même mail à des milliers de personnes et attendent que l’une d’entre elles réponde pour tenter de lui soutirer de l’argent ou au moins des informations. C’est la technique du « phishing », hameçonnage en français. Avec Re:Scam, il suffit de transférer le mail que vous jugez frauduleux à l’adresse me@rescam.org. Une fois que l’arnaque est reconnue par Netsafe, l’auteur est piégé par un robot de conversation via un proxy, et l’adresse mail de la victime est préservée. Malgré tout, à part faire naître quelques frustrations chez les scammers, le bot ne suffira pas pour démanteler les réseaux d’arnaques par mail.

  • Un Internet parallèle pour protéger notre vIe prIvée

    Blockstack

     

    “Nous avons perdu le contrôle de nos données personnelles”, s’alarmait l’un des pères fondateurs du Web, Tim Berners-Lee, dans une tribune publiée dans le quotidien britannique The Guardian. Un constat partagé par deux développeurs américains, Muneeb Ali et Ryan Shea, qui ont décidé de réinventer la
    toile afin de garantir la vie privée de ses utilisateurs. La Start-Up Américaine Baptisé Blockstack, sur lequel des fonds d’investissement ont misé 5,5 millions de dollars, ne remet pas pour autant en question les bases d’internet comme le protocole iP. L’idée est d’offrir des liaisons directes et sécurisées entre l’internaute et la ressource à laquelle il souhaite accéder. Avec Blockstack, plus besoin de passer par un serveur DnS (système de nom de domaine) qui établit la correspondance entre le nom d’un site et son adresse iP. Le lien s’effectue au moyen d’un registre inviolable et décentralisé, comme celui qui certifie les transactions en bitcoins. Du coup, tout un chacun peut créer un nom de domaine sans demander l’autorisation à quiconque.
    Ce système de registre sert aussi à authentifier l’utilisateur lorsqu’il se connecte à un service tout en préservant
    son anonymat. Par ailleurs, les fichiers déposés sur les plateformes de stockage en ligne sont automatiquement
    chiffrés. Ryan Shea, Muneeb Ali et leur équipe viennent de lancer une extension pour navigateur (Chrome, Firefox et Safari) donnant accès à ce qu’ils décrivent comme un “nouvel Internet”. elle est destinée aux développeurs de tout poil afin qu’ils créent des applications exploitables sur Blockstack. Une version pour le grand public devrait sortir
    à la fin de l’année. Ça sera l’occasion de vérifier si ce réseau parallèle est à la hauteur de ses promesses. A suivre.

  • Quelle sécurité pour vos fichiers dans le nuage ?

    Cloud computing 1

    Aucun système de stockage dans le nuage ne sera jamais parfait. Chaque acteur dans ce domaine lutte par différents moyens pour sécuriser au mieux ses services. C’est évidemment le cas d’Apple avec ses produits. iCloud est une solution fidèle aux principes martelés depuis des années par la société. Sa politique en matière de protection des données est stricte. Et ce n’est pas parce que vous utilisez le forfait 5 Go gratuit que vos documents seront plus exposés qu’un utilisateur travaillant avec l’offre 2 To à 9,99 € par mois. Dans sa globalité, iCloud offre un niveau de sécurité conforme aux standards de l’industrie, et parfois plus. La protection des documents qui circulent entre le nuage et votre appareil
    requiert leur chiffrement. L’opération se fait à la volée et elle est totalement transparente. Lorsque des données sortent du Mac vers iCloud, MacOS ou iOS les encode à l’aide d’un algorithme. Celui-ci utilise une clé de chiffrement. Dans cet état, elles ne sont plus utilisables telles quelles. Il faut attendre leur décodage à l’arrivée pour qu’elles reprennent leur forme d’origine. Si le système de destination ne connaît pas la clé, le déchiffrement est impossible. Plusieurs méthodes existent pour effectuer cette opération. iCloud utilise le plus souvent l’algorithme AES, un
    standard très répandu et le plus sûr. Il comporte plusieurs niveaux : 128, 192 ou 256 bits. Pour faire simple, les octets de vos données sont mélangés selon des règles spécifiques. Ils reprennent leur place lors du déchiffrement avec la clé à l’arrivée. Que vos données proviennent de photos transitant entre vos appareils, de contacts, de fichiers avec iCloud Drive ou de localisation, elles sont toutes chiffrées.
    Il y a donc peu de chance qu’elles tombent entre de mauvaises mains.

  • Qu’est-ce que le service iCloud ?

    Icloud

    Apple n’a pas été la première société à offrir à ses clients une solution de stockage en ligne, même si elle a été parmi les précurseurs du cloud computing. Steve Jobs décrivait iCloud comme une révolution numérique qui relayait l’ordinateur, au même titre qu’un iPhone ou un iPad à un simple terminal, les données étant centralisées ailleurs. Nous sommes encore très loin de cette révolution. Cependant, il faut avouer qu’iCloud est un outil utilisé quotidiennement par des millions de personnes, avec ses avantages et ses inconvénients. Le chemin sera encore long et semé d’embûches, comme les problèmes de sécurité, pour que l’utilisateur adopte totalement cette manière de gérer ses données personnelles.
    Mais l’adopter dès aujourd’hui est plus que tentant. iCloud prend ses racines dans .Mac puis MobileMe, deux services gratuits signés Apple. Le service tel que nous le connaissons date réellement de 2014 avec l’arrivée d’OS X Yosemite et d’iOS 8. La rétrocompatibilité n’a pas été oubliée. Les appareils fonctionnant à partir de Mac OS 10.7.5 Lion ou iOS 5 y ont accès. Il est pourtant peu judicieux d’utiliser iCloud dans ces versions
    de système qui n’ont aucune possibilité d’accéder à toutes les fonctions disponibles. Signalons qu’un PC équipé a minima de Windows Vista est
    également capable d’en profiter. Le cloud computing, ou nuage en français, utilise internet et une myriade de serveurs interconnectés afin de
    stocker des données. Celles-ci sont accessibles à n’importe quel moment, où que vous soyez. L’avantage réside dans la synchronisation des documents qui offre à l’utilisateur la possibilité d’utiliser ceux-ci en local, même sans connexion. Les fichiers modifiés ou supprimés seront mis à jour dès le prochain accès au réseau. Si par exemple vous travaillez sur un projet depuis un MacBook, les données seront synchronisées sur votre
    iPhone ou l’iMac de votre domicile. Le client est déchargé de tout achat de matériel supplémentaire (disques externes ou location de serveurs). La maintenance est également oubliée pour l’utilisateur. Il y a bien évidemment des inconvénients comme la législation des pays où sont situées vos données ou une panne généralisée. Le plus décourageant d’entre eux reste la sécurité des documents. Ceux-ci sont chiffrés, mais certainement moins à l’abri que sur un disque externe non relié à internet.

  • Petit Lexique

    Virus informatique

    Virus
    Un virus est un programme informatique qui a pour but de se déployer très rapidement à travers des hôtes (PC, clé USB, Internet, etc.). À la base,
    il n’est pas fait pour être malveillant mais il est souvent accompagné d’un maliciel.

    Malware ou maliciel
    Un malware ou maliciel est un programme malveillant, qui pour but de prendre le contrôle de votre PC (cheval de Troie), de nuire à votre
    machine et à vos données.

    Ransomware ou rançongiciel
    Les rançongiciels sont une nouvelle catégorie de nuisibles qui est apparue cette année. Le principe consiste à prendre vos données en otage en les chiffrant, puis de vous demander une rançon pour obtenir la clé ou le déchiffrement.

    Spyware ou espiogiciel
    Les espiogiciels s’installent sur votre PC et modifient le comportement de celui-ci afin de collecter des données sans votre consentement.

    Phishing ou hameçonnage
    L’hameçonnage consiste à tenter de vous extirper de l’argent en vous faisant croire que tel ou tel service que vous utilisez nécessite de nouveau vos coordonnées bancaires. Le site se fait alors passer pour celui du service en question mais vos informations sont utilisées ailleurs.

    Faille ou vulnérabilité de sécurité
    Lorsque l’on développe un logiciel, on le pense dans un sens précis, mais certains exploitent une faiblesse pour pouvoir récupérer les précieuses données qui transitent à l’intérieur.

  • Mieux vaut prévenir que guérir

    Threats stats 140 million new malware fr 0

    Chaque jour, plus de 250 000 nouveaux logiciels malveillants seraient lâchés sur internet dont une bonne partie qui en veut à votre argent. Dans le Rapport sur la sécurité Internet concernant le deuxième trimestre 2017, réalisé par le spécialiste américain de la protection des réseaux, il y révèle que près de la moitié des programmes malveillants en circulation sont nouveaux ou de type Zero Day. Mais aussi que leur objectif consiste, le plus souvent, à dérober des données personnelles. Une menace qui s’ajoute à celle des rançongiciels. Lesquels, selon une étude menée par des chercheurs de Google, dévoilée au mois de juillet dernier, auraient extorqué plus de 25 millions de dollars à leurs victimes depuis 2015 ! Mieux vaut choisir la meilleure protection pour vos appareils. Une précaution indispensable !

×