Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Comment reconnaître un mail de phishing ou frauduleux


Comment reconnaître un mail de phishing ou frauduleux

phishing ou hameçonnageLe phishing est cette pratique des escrocs sur Internet qui consiste à vous soutirer vos codes d’accès bancaires et vos informations personnelles pour vous voler.

Le voleur vous envoie un message, par mail ou SMS, en vous faisant croire que vous avez un problème quelconque ou que vous avez gagné une grosse somme d’argent.

Le plus dangereux est de vous faire croire que le message provient d’un site que vous connaissez, par exemple une administration, un fournisseur, une personne que vous connaissez.

Le message ressemble tellement à un vrai que vous y croyez et que vous y répondez.

Les signes sont pourtant là

Plusieurs signes permettent de repérer les mails ou SMS frauduleux :

1 Le contenu de message lui-même

Si le message vous paraît peu crédible, ou, si vous pensez avoir vos affaires en ordre, alors « pourquoi » vous écrirait-on ?

Les offres mirobolantes, les menaces, les fausses erreurs de facturation ou de remboursement sont autant de signes d’alerte.

2 L’objet du message

Souvent lié au contenu, l’objet du message peut déjà alerter.

Un simple « tiens, c’est quoi ça ? » dans votre tête et c’est la méfiance qui doit vous venir à l’esprit.

3 L’expéditeur de message

Un coup d’œil sur l’adresse mail de l’expéditeur permet de savoir qui envoie vraiment le message.
Celle des voleurs est toujours différente de l’adresse du « vrai » expéditeur.

Ce peut être une adresse très proche ou/et en provenance d’un autre pays.

4 Le lien à ne surtout pas cliquer

La curiosité est une qualité. C’est malheureusement un défaut en matière de sécurité informatique car un message pour vous piéger contient toujours un lien.

En passant le pointeur de votre souris par-dessus le lien, sans cliquer, vous découvrez le site vers lequel le lien vous envoie.
S’il s’agit d’un site différent de celui de votre expéditeur respectable alors c’est un nouveau signe d’une tentative d’escroquerie.

Et si j’ai répondu quand même

Si vous vous êtes rendu compte trop tard qu’il s’agissait d’un vol d’identité, les 3 actions suivantes sont impératives.

1 Avertir votre banque

Seule votre banque peut annuler des transactions frauduleuses.

Indiquez le plus précisément possible, le jour et l’heure où vous avez fourni vos informations bancaires au voleur.

Surveillez vos relevés de compte de très près.

2 Portez plainte

Rendez-vous au plus proche poste de la police nationale ou de la gendarmerie pour déposer plainte.

Emmenez une copie de l’échange de message que vous aurez imprimé pour l’occasion ou emmenez votre smartphone pour montrer l’échange de SMS.

En plus, vous pouvez porter plainte aussi sur le site internet-signalement.gouv.fr qui enregistre les plaintes, surtout lorsque l’escroc se trouve à l’étranger car cette plainte arrive chez Interpol.

3 Changez vos mots de passe

Plus vite vous changerez vos mots de passe et plus vous multiplierez les barrières contre d’éventuelles arnaques supplémentaires.
Le voleur d’informations les revend à des réseaux de pirates du web.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
Déposer plainte sur Internet pour escroquerie
Internet-signalement.gouv.fr : mode d’emploi en images
Pour créer un mot de passe sécurisé : Quelques règles

Grooming : Attention les jeunes !
Même mot de passe partour : Une mauvaise idée
Signaler un problème de consommation via SignalConso

Autre Sécurité :

Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : 1 milliard de dollars volé


Carbanak a volé 1 Md $ à des banques de 25 pays

pas d'anti-virus : aïe !

Ah ! Si j’avais su

Le gang de cybercriminels appelé Carbanak a dérobé cette somme monstrueuse à des banques au cours des 2 dernières années.

Leur technique est très au point : Ils étudient le comportement des collaborateurs des banques, sur une période longue, pour bien comprendre et s’imprégner de leurs habitudes. Puis, ils agissent vite en transférant des fonds vers des comptes qui disparaissent après la transaction.

Suis-je concerné ?

En dehors du fait, qu’une votre banque peut se trouver en difficulté financière et que vous pouvez perdre l’argent que vous y avez, les pirates utilisent une deuxième méthode pour récupérer des sommes moins importantes : le piratage des terminaux distributeurs de billets.

Là, vous êtes concernés directement, car c’est peut-être votre compte qui vient d’être vidé.

Une leçon à tirer

Pour introduire le virus qui leur permet de collecter les informations sur les procédures bancaires, les cybercriminels envoient un message dans la boîte-aux-lettres des employés.

L’origine du message est neutre, le sujet est cohérent par rapport aux activités de l’employé, celui-ci clique sur un lien ou une pièce jointe et le tour est joué. Le virus s’installe. Comme il ne se manifeste pas tout de suite, lorsqu’il est détecté, il est trop tard.

Source : LMI

Alors, que faire ?

Seules les banques peuvent intervenir et se protéger de telles attaques. Si votre compte est vidé, partiellement ou totalement, avertissez immédiatement votre banque pour qu’elle vous restitue les sommes disparues et portez plainte.

La procédure peut s’avérer longue car il faut démontrer le lien entre un éventuel virus et le vol.
Lorsque les deux événements sont distants dans le temps, la corrélation est quasi impossible à trouver et à prouver.

Pour votre informatique personnelle, les mesures de prévention consistent à mettre en place un ou des anti-virus, ainsi qu’un parefeu. Et surtout, qu’ils soient à jour en permanence !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le Pacte Défense Cyber : 550 postes créés
Arnaques téléphoniques ou par SMS
Grooming : Attention les jeunes !

Signalez un mail frauduleux
Moyens de protection d’accès à mon PC
Parefeu ou firewall : Définition

Autres Sécurité, Informatique, Juridique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le Pacte Défense Cyber : 550 postes créés


Le gouvernement français opte pour le Pacte Défense Cyber

La cybersécurité se renforce en France

pacte défense cyber550 postes d’ingénieur dont 200 à la DGA, Délégation Générale de l’Armement, seront créés entre 2014 et 2019, au fur et à mesure de la mise en place du Plan Défense Cyber.

Les budgets de la cyberdéfense militaire française seront multipliés par trois, ainsi que ceux consacrés aux programmes d’études menés par la DGA, en coopération avec l’État-major des armées et l’Agence nationale de sécurité des systèmes d’information (ANSSI).

Ces budgets vont servir à soutenir des initiatives et actions pour lutter contre les menaces et les attaques qui visent les intérêts français.

Les objectifs du Livre Blanc

Les attaques contre les administrations et les entreprises françaises se font de plus en plus nombreuses et de plus en plus difficiles à contrer.

Le Plan Défense Cyber est le document qui décline les actions prévues dans les objectifs fixés dans le Livre Blanc sur la Défense et la Sécurité Nationale  :

  • Recherche systématiquement un haut niveau de sécurité et de résilience des systèmes critiques de l’État  et des entreprises d’importance vitale,
  • Développer une capacité globale de réponse aux crises cybernétiques
  • Mettre en place une organisation bien coordonnée de tous les acteurs publics sous l’autorité du Premier Ministre, par l’implication du secteur privé dans la posture globale de sécurité, par la maîtrise des équipements critiques des réseaux et par le soutien au développement d’une industrie nationale et européenne de la cybersécurité

Six axes et cinquante mesures constituent ce pacte

  • Axe 1 : Durcir le niveau de sécurité des systèmes d’information et les moyens de défense et d’intervention du ministère et de ses grands partenaires de confiance.
  • Axe 2 : Préparer l’avenir en intensifiant l’effort de recherche tant technique et académique qu’opérationnel, tout en soutenant la base industrielle.
  • Axe 3 : Renforcer les ressources humaines dédiées à la cyberdéfense et construire les parcours professionnels associés.
  • Axe 4 : Développer le Pôle d’excellence en cyberdéfense en Bretagne au profit du ministère de la défense et de la communauté nationale de cyberdéfense.
  • Axe 5 : Cultiver un réseau de partenaires étrangers, tant en Europe qu’au sein de l’Alliance Atlantique et dans les zones d’intérêt stratégique.
  • Axe 6 : Favoriser l’émergence d’une communauté nationale défense de cyberdéfense en s’appuyant sur un cercle de partenaires et les réseaux de la réserve .

Source : Ministère de la Défense

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Signalez un mail frauduleux
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Déposer plainte sur Internet pour escroquerie

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Botnet et machines zombies

Autres Sécurité et Informatique :

Récapitulatif 12 Sécurité
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter

Carte bancaire au téléphone : prenez vos précautions


Escroquerie à la carte bancaire

CB_de_paiementUn des phénomènes, bien que limité, reste très gênant pour la victime et qui coûte très cher aux banques est celui de l’utilisation de la carte bancaire pour des achats en ligne ou au téléphone.

La CNIL a édicté certaines règles de bon sens. Encore faut-il les connaître et se protéger en conséquence par des réactions que vous devez impérativement avoir.

Pas de numéro sans transaction

Ça paraît tellement évident qu’on se demande pourquoi certains cybermarchands ou tenus pour tels réclament le numéro de votre carte bancaire alors qu’aucune transaction d’achat n’a lieu.

C’est encore plus flagrant lorsque la demande est effectuée par téléphone, où l’on vous dit que vous n’aurez pas le produit ou le service si vous ne fournissez pas vos codes bancaires.

Pourtant c’est interdit !

Droit de retrait des informations personnelles

La loi protège le consommateur.
Vous pouvez faire modifier toute information personnelle, dont le numéro de votre carte bancaire, les données enregistrées par un site de ventes en ligne.

Non seulement modifier mais aussi les supprimer.

N’hésitez pas, en cas de doute sur la conservation, normalement obligatoirement cryptées du numéro de votre carte bancaire et des autres informations associées que sont date d’expiration et le code au dos de votre carte, appelé cryptogramme, à réclamer la suppression.

Ne conservez vous-même aucun code bancaire sur votre terminal

Que vous utilisez un PC, une tablette ou pire, un smartphone, n’enregistrez jamais vos numéros de carte bancaire et codes associés.

Que feriez-vous en cas de vol de votre terminal ? Votre assurance ou votre banque ne vous rembourserait pas les sommes volées.

Source : CNIL

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Fraudes en hausse sur la carte bancaire
Pôle emploi a les yeux sur vos comptes bancaires
Signalez un mail frauduleux

Pièces à présenter pour déposer plainte
Sécurité Smartphone : Danger avec les paiements par téléphone
Même mot de passe partout Une mauvaise idée

Autre Sécurité

Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Signalez un mail frauduleux


Qu’est-ce qu’un mail frauduleux ?

exemple de mail frauduleuxUn mail frauduleux est un mail, un message, un courriel, dont le contenu est une arnaque.

Comment reconnaître un mail frauduleux ?

Parmi les plus connus et les plus facilement identifiables, il y a le phishing, c’est-à-dire un message qui vous demande votre nom, votre identification ET votre mot de passe.

C’est souvent, un message

  • qui ressemble à un message officiel, par exemple,
  • comme quoi vous n’avez pas payé vos dettes ou vous avez payé deux fois,
  • ou encore qui vous fait peur en disant qu’en l’absence de réponse, votre compte serait suspendu ou supprimé,
  • ou bien encore soi-disant pour vérifier votre compte ou en rapport avec une vérification interne à l’organisation.

Autres types de mails frauduleux :

  • « vous avez gagné » une somme d’argent mirobolante.  Ce type de message vous promet de l’argent.
  • « je suis veuve… », « très malade… », et tout autre appel à la charité et vous promet aussi de l’argent.
  • « vendez pour moi ». Certains (pas tous) vous promet des profits importants si vous vendez de la marchandise, sauf que vous devez commencer par acheter celle-ci et que si vous ne la vendez pas, elle vous reste sur les bras.
  • la vente pyramidale (de moins en moins fréquente) où l’on vous demande de donner de l’argent, de gagner des contacts (=adresse mail) et de recevoir de l’argent de ces nouveaux contacts. Attention, à ne pas confondre avec la vente en MLM, qui est légale !
  • etc.

Autres critères pour vous alerter

  • Un logo qui n’est pas le bon
  • Un texte rédigé en un mauvais français
  • Un lien vers une adresse mail inconnue ou, pire, à l’étranger
  • Un émetteur du message non identifiable, dont le nom ressemble à un vrai service de l’entreprise, dont l’adresse mail complète a un suffixe hors de France. Par exemple, un mail soit-disant de la CAF dont l’émetteur a une adresse mail en .pl, c’est-à-dire en Pologne !!
  • etc.

Comment signaler un mail frauduleux ?

Transmettez la totalité du message et de son entête (données complémentaires sur l’expéditeur) directement à l’entreprise dont l’identité est usurpée : votre banque, votre moteur de recherche, une organisation. Par exemple : abuse@caf.fr ou sur www.internet-signalement.gouv.fr

Pour savoir comment faire apparaître l’entête complet, rendez-vous sur www.signal-spam.fr/autre.php et sélectionnez l’icône de la messagerie que vous utilisez.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Déposer plainte sur Internet pour escroquerie
Services de lutte contre la cybercriminalité
Internet : Fraudes en hausse sur la carte bancaire

Un virus chinois attaque les antivirus dans le Nuage (Cloud)
Art. 71-1 de la Constitution : www.defenseurdesdroits.fr
Hors Europe : Liste d’associations de consommateurs

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Grooming : Attention les jeunes !

Autre Juridique et Sécurité :

Récapitulatif 9 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans les pages Juridique et  Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Le typosquatting condamné par la cour d’appel de Paris


La chambre 1 de la Cour d’appel de Paris Pôle 5 a rendu son arrêt le 30 novembre 2011 :

palais de justice de paris salle d'audience de la première chambre de la cour d'appelLa condamnation d’une entreprise qui s’était procuré des noms de domaine très proches de noms de domaine d’une entreprise majeure dans son secteur

Le typosquatting consiste à détourner une partie du trafic d’un site très connu vers un site différent du site que les internautes souhaitaient visiter.

Le jugement condamne pour les motifs suivants :

  • Contrefaçon de marque
  • Violation des droits d’auteur du site original
  • Atteinte au nom commercial,

Tout cela puisque le nom du site est aussi le nom de la marque et le nom commercial

De qui s’agit-il ?

Les noms de domaines originaux : 2xmoinscher.com (.net, .org, .biz, .fr) et 2x(moinscher)

Les contrefaçons : 2xmoinschers.fr, 2moinscher.fr

NB : il s’agit d’une condamnation en appel, pas lors du premier jugement !

Pour protéger une marque, adressez-vous à l’INPI, Institut National pour la Propriété Industrielle

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Services de lutte contre la cybercriminalité
Cybersquatting et typosquatting : Définitions
Piratage du nom (username spotting) en plus de l’e-réputation

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Loi Chatel pour le développement de la concurrence au service des consommateurs
e-réputation : modèle de lettre pour réclamer (CNIL)

Autres Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 3 Juridique
Récapitulatif 8 Juridique

Récapitulatif 3 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybersquatting et typosquatting : Définitions


Cybersquatting et typosquatting

cybersquatting et typosquattingLe chantage électronique est présent sous deux formes, au moins, sur le web.

En voici les définitions :

Le cybersquatting

est une technique utilisée par des maîtres-chanteurs.

Elle consiste à enregistrer des noms de domaine qui contiennent une référence à une marque.

Le but est de revendre ces noms de domaines aux ayant-droits de la marque ainsi squattée.

Les noms de domaine peuvent se présenter sous différentes formes :

  • Le nom de la marque avec des extensions pour lesquelles, le nom de domaine n’a pas été enregistré par les détenteurs de la marque.
    Exemple : mamarque.it alors que je possède mamarque.com seulement
     
  • Le nom de la marque peut être traduit dans une autre langue
    Exemple : mamarque.com est traduit par le cybersquatteur en mybrand.com ou lamiamarca.com
     
  • Au nom de la marque, d’autres mots sont ajoutés
    Exemple : cestmamarque.com ou mamarqueamoi.com

Le typosquatting

est une variante du cybersquatting, qui consiste à ajouter des caractères, lettres ou chiffres au nom de domaine. Exemples :

  • mmamarque.com ou mamamarque.com
  • mamarque0.com ou ma_marque.com

Comment réagir ?

Pour les ayant-droits de la marque, plusieurs réactions sont possibles :

  • Refuser de payer et déposer plainte, en espérant que la police retrouvera le ou les auteurs de ce détournement de noms de domaine, au risque de se retrouver avec des noms de domaine qui donnent une image très négative, ou, au minimum d’avoir un trafic détourné de son site web mamarque.com
    Exemple : mamarqueestlapiredetoute.com (je fais ici dans la dentelle, pour ne pas choquer les âmes sensibles !)
     
  • Accepter de payer le cybersquatter pour transférer les noms de domaines qu’il a créés, en espérant qu’il n’en créé pas d’autres, mais comment y croire ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

L’origine du spam
Podcast ou iPod Broadcast
Sécurité mot clé très moderne de l’informatique

Services de lutte contre la cybercriminalité
Déposer plainte sur Internet pour escroquerie
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Autres Informatique et Sécurité :

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories se trouvent dans la page Informatique et la page Sécurité du menu Autres catégories

abonnez_vous_ICI_a_la_Newsletter

LOPPSI Projet de loi remanié par le Sénat


LOPPSI Projet de loi remanié par le Sénat

LoppsiLOPPSI = Loi d’Orientation et de Programmation de la Performance de la Sécurité Intérieure

Après son adoption en première lecture, le 16 février 2010, à l’Assemblée Nationale, le projet de loi va passer au Sénat.
La Commission du Sénat chargée de ce dossier vient de modifier le texte le 02 juin 2010, pour tenir compte des recommandations de la CNIL.
Cette loi traite des questions de l’utilisation de l’informatique dans le domaine de la sécurité, entre autres, des fichiers de police et de la vidéosurveillance.

Par exemple, elle traite des modalités de mise à jour et d’effacement des données dans les fichiers des antécédents judiciaires, STIC et JUDEX. C’est ainsi qu’en cas de décision judiciaire en faveur d’une personne, il ne sera plus possible de consulter ses informations à des fins d’enquête administrative.

Autre exemple, le contrôle des installations de vidéosurveillance sur la voie publique et dans les lieux ouverts au public, devient une compétence de la CNIL, organisme indépendant et concerné par la protection des données individuelles et de leur exploitation.

STIC = Système de Traitement des Infractions Constatées

JUDEX = Système JUdiciaire de Documentation et d’EXploitation de la gendarmerie

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vos obligations légales vis-à-vis de la CNIL
Quelles lois et règles juridiques sont à respecter
Données de trafic de télécommunication Exigence de conservation des opérateurs

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Le Pacte Défense Cyber : 550 postes créés

Autres Juridique et Sécurité :

Récapitulatif 5 Juridique
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations


iPhone, Blackberry et autre smartphones : 10 précautions à prendre

BlackBerry 8820 BlackBerry Bold 9900 BlackBerry ClassicUn smartphone est cet appareil multifonctions qui permet, entre autres, de téléphoner, de synchroniser son agenda, sa liste de contacts et sa messagerie, ainsi que de surfer sur le net.

Donc, il est soumis, comme tout terminal, à la fois aux dangers qui guettent un ordinateur et à ceux qui attaquent les téléphones.

Ayant tout dans un seul appareil, vous avez en quelques centimètres cubes de plastiques et d’électronique, tout ce qu’il faut pour mettre toutes vos données, les plus sensibles, à la disposition de tout pirate.

C’est le maillon faible de la chaîne de sécurité.

Vous pensez avoir protégé les informations présentes dans votre ordinateur ou votre réseau en entreprise et vous avez le trousseau de clés pour y accéder.

Imaginez que vous le perdiez, qu’on vous le vole ou qu’il soit la victime d’un virus ou autre logiciel malveillant

Bien se protéger en 10 points

1. Première précaution à prendre : utiliser un mot de passe et un mot de passe renforcé, c’est-à-dire autre chose qu’un des mots que l’on peut trouver dans un dictionnaire.

2. Votre smartphone doit être configuré de telle sorte que l’écran se verrouille après une période d’inactivité et tant pis s’il faut saisir le mot de passe toutes les fois qu’on a besoin de s’en servir.

3. Avec un logiciel de type bruteforce, le meilleur des mots de passe à 8 positions sera découvert en 14 jours maximum, alors qu’un mot de passe simple ne résistera pas plus de quelques minutes, changez de mot de passe très souvent.

4. Protéger l’accès à votre entreprise, en mettant en place un pare-feu, c’est un dire un ensemble matériel + logiciel, qui vérifiera que la demande d’accès à distance, même avec une connexion protégée VPN (Virtual Private Network) intégrée à votre smartphone, émane bien de vous avant de vous laisser vous connecter à votre réseau.

5. Avant que le malheur arrive, définissez à froid ce qu’il faudrait faire en cas de perte, vol ou bris de votre smartphone.
Qui faudrait-il prévenir ? Sous quel délai ?
Comment bloquer l’utilisation non autorisée de votre appareil en cas de disparition ?

6. Sauvegardez les données présentes dans votre smartphone, sur un support ou un logiciel, indépendant de votre smartphone, par copie ou synchronisation, de façon à pouvoir réduire à un minimum le temps de récupération et les pertes de données. Exactement comme avec un ordinateur, ce qu’il est en fait.

7. Le téléchargement de données ou d’application, même un simple sonnerie ou un photo pour votre fond d’écran, peut être générateur d’ennuis, car vous pouvez, involontairement, introduire un malware ou logiciel malveillant dans votre smartphone, iPhone ou Blackberry.
Ne téléchargez que ce dont vous avez besoin et à partir de sources fiables ayant pignon sur rue.
Vérifiez auparavant, qu’il s’agit bien de l’objet souhaité et non d’un faux.

8. Recherchez et mettez en place une solution d’antivirus, et aussi antispam, antispyware, anti-tout-ce-qui-existe-sur-le marché.
Votre smartphone enregistre des messages qui peuvent se retourner contre vous, si un pirate se fait passer pour vous et agit avec malveillance à votre égard et à votre insu. Ne laissez pas votre smartphone devenir le maillon faible de votre réseau.

9. Surveillez votre facture, les messages enregistrés, les sites visités, les rapports d’anomalies de toutes sortes qui vous permettront de déceler un comportement anormal vis-à-vis de votre mode d’utilisation de votre smartphone.

10. Ne paniquez pas ! Faites-vous plaisir ou laissez tomber votre si beau couteau suisse électronique ! Si, si, c’est possible !!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Les règles d’or de la sauvegarde
Moyens mnémotechniques de création de mots de passe

Services de lutte contre la cybercriminalité
Parefeu ou firewall : Définition
Smartphone : Autodestruction dans 5 secondes

Autres Sécurité :

Récapitulatif 3 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Bonnes pratiques de navigation sur Internet


Bonnes pratiques de navigation sur Internet :

ANSSIPour bien utiliser, sereinement, Internet

Bien configurer son navigateur

  • Mettre à jour son navigateur, de préférence d’une manière automatique
  • Mettre à jour Java sur votre machine pour permettre la création de la machine virtuelle nécessaire au fonctionnement des Applets Java de certains sites Internet
  • Désactiver les contrôles ActiveX et les scripts JavaScript par défaut et ne les autoriser que pour les sites de confiance
  • N’installer des extensions de navigateur ou plug-in qu’en cas de besoin et dont l’origine est un site de confiance

Naviguer prudemment sur Internet

  • Ne donnez pas d’informations personnelles et confidentielles sur un site marchant sans avoir vérifié au préalable que le site est sécurisé par l’emploi d’un certificat électronique garantissant l’authenticité du site.Deux indices qui permettent cette vérification :
    • L’adresse URL du site commence par https:// et le nom correspond bien à ce à quoi vous vous attendez
    • La présence d’un cadenas fermé à droite de l’adresse du site ou en bas de la fenêtre du navigateur.

Attention : cela ne suffit pas toujours car des pirates peuvent s’interposer dans la connexion et vous faire croire que vous êtes sur le bon site

  • Ne donnez pas d’informations personnelles et confidentielles dans un forum
    Des robots peuvent analyser ces informations, récupèrent votre adresse de messagerie et vos identifiants dans le texte et vous allez vous trouvez inondé de spams pour longtemps
  • Lors d’un paiement en ligne, vérifier d’abord que le site est protégé par un certificat électronique, puis qu’il s’agit bien d’un site de confiance. Un site ne doit jamais vous demander le code secret de votre carte bancaire.
    Si tel était le cas, signalez-le immédiatement aux points de contact identifiés sur http://www.securite-informatique.gouv.fr/gp_article89.html ou directement aux Services de lutte contre la cybercriminalité

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Navigateur ou browser
Les risques du téléchargement et quelques principes utiles
Moyens mnémotechniques de création de mots de passe

Sécurité en informatique
Déposer plainte sur Internet pour escroquerie
4 acteurs de la sécurité informatique

Autres Sécurité et Informatique :

Récapitulatif 1 Sécurité
Récapitulatif 5 Sécurité
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter https://sites.google.com/site/phgarinlexiqueinformatique/

Services de lutte contre la cybercriminalité


Services de lutte contre la cybercriminalité

cyber crimeLa cybercriminalité est la criminalité au travers des technologies informatiques, principalement Internet Au regard des crimes et délits perpétrés par ces moyens, voici une liste de Services de lutte contre la cybercriminalité

Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC)

Dépend de la Direction centrale de la Police judiciaire.

Service interministériel à compétence nationale, point de contact international
Tél. : 01 47 44 97 55
www.interieur.gouv.fr
 

Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI)

Dépend de la Direction régionale de la Police judiciaire de la Préfecture de Police de Paris

Compétente sur Paris et les départements de la petite couronne (92, 93, 94)
Tél. : 01 40 79 67 50
www.prefecture-police-paris.interieur.gouv.fr
 

Direction centrale du renseignement intérieur (DCRI)

Compétence nationale pour les actes de piratage à l’égard des établissements à régime restrictif et assimilés et des réseaux d’État.

Tél. : 01 77 92 50 00
www.interieur.gouv.fr

Si vous êtes situés en province, les enquêteurs spécialisés en criminalité informatique de la police nationale ou les enquêteurs nouvelles technologies de la gendarmerie nationale, présents dans les services territoriaux de votre région, sont également compétents pour diligenter des enquêtes en matière de cybercriminalité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Déposer plainte sur Internet pour escroquerie
Sécurité en informatique
Même mot de passe partout Une mauvaise idée

Cybersquatting et typosquatting : Définitions
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Grooming : Attention les jeunes !

Autres Sécurité :

Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Liste des risques de sécurité informatique


Liste des risques de sécurité informatique

La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.

foudre

foudre

Physiques

Incendie : Destruction totale ou partielle d’équipements
Dégât des eaux, crue : Destruction totale ou partielle des locaux ou équipements (ex : foudre)
Pollution : Présence de vapeur, de gaz corrosifs ou toxiques
Accidents majeurs : Explosion de sites industriels, accident d’avion

Naturels

Phénomène climatique : Conditions extrêmes de chaleur et de froid
Phénomène sismique, volcanique : Zone à risque
Phénomène météorologique : Foudre, tempêtes, ouragans, pluies de grêle

Perte de services essentiels

Défaillance de la climatisation : Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI
Perte d’alimentation énergétique : Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation)
Perte des moyens de télécommunication : Absence de réseau téléphonique

Rayonnements

Rayonnements électromagnétiques, thermiques : Radar, antenne radio,rayonnements etc… (micro coupures)

Compromission des informations et des fonctions

Interception de signaux parasites compromettants : Possibilité de se connecter aux câblages, tuyauteries etc…
Espionnage à distance / Ecoute passive : Surveillance de l’activité (câble, réseau…
Vol de supports ou de documents : Vol de supports magnétiques ou papier
Vol de matériels : Micro ordinateurs, modems, etc.
Divulgation interne / externe : Accidentelle ou intentionnelle (téléphone télécopie, messagerie..)
Informations sans garantie d’origine : Faux ou contrefaçons (atteinte fiabilité des informations)
Piégeage du matériel : Pour permettre l’interception et la transmission d’informations
Utilisation illicite du matériel : Pour bénéficier des services rendus par le système
Piégeage du logiciel : Fonctions cachées (virus, cheval de Troie, trappe, canal caché..)
Abus de droit : Ex-administrateur réseau qui modifie les caractéristiques d’exploitation
Usurpation de droit : Usurpation d’identité / substitution (interception//connexion)
Fraude : Monétaire / Ex : utilisation codes carte bleue
Altération du logiciel : Action visant à altérer ou détruire les programmes (ex: bombe logique)
Copie frauduleuse du logiciel : Copies pirate par le personnel
Utilisation de logiciels contrefaits ou copiés sans le savoir  Rattrapage de licences dues
Altération des données : Interception avec modification, balayage (numéros d’accès), virus
Atteinte à la disponibilité du personnel : Maladie ou tout empêchement, volontaire (absentéisme…)

Défaillance technique

Panne matériel : Usure, vieillissement, défaut de maintenance, mauvais emploi
Dysfonctionnement matériel : Dégradations, erreurs de programmation…
Saturation du matériel : Engorgement, dépassement calcul, stockage, requêtes…
Dysfonctionnement logiciel : Mauvaise conception, installation, modifications du logiciel
Atteinte à la maintenabilité du SI : Pb fournisseurs, pb administratif (séquestre des programmes source)

Agression Physique, Erreur

Destruction des matériels : Ex : sabotage des supports de données
Reniement d’actions : Id répudiation = négation de participation à un échange d’informations
Erreur de saisie : Ex : données fausses
Erreur d’utilisation : Manipulation, utilisation matériels, virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque

Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter