background preloader

Risques

Facebook Twitter

Hack The World. Exemple d'usurpation d'identité. Au plus fort du harcèlement, Ruth Jeffrey recevait des messages extrêmement précis venant d'une personne qu'elle croyait être un inconnu. Elle se sentait ainsi épiée en permanence, jusqu'à ne plus oser sortir de chez elle. Ruth avait fini par craquer et tomber en dépression. C'est Shane Webber, un Britannique de 22 ans de la région de Nottingham, qui tirait les ficelles du scénario machiavélique qu'il avait mis en place en se faisant passer pour sa désormais ex-compagne. Adresses MSN et Facebook sous contrôle Shane avait piraté les comptes MSN Messenger et Facebook de Ruth.

Shane avait aussi fait des avances au nom de Ruth auprès d'hommes, en soutenant qu'elle était attirée sexuellement. Ruth avait fini par découvrir que le contenu de certains messages ne pouvait être connu que de Shane en personne. Confondu par son adresse IP Mais le tyran avait quand même fini par être arrêté en juin 2010. Piratage et entreprises.

Me Jean Reinhart est l'avocat de la société Quick.

Piratage et entreprises

Il explique les mécanismes de l'escroquerie et révèle, qu'outre Quick et Scor, une société informatique a été la cible de la fraude. LE FIGARO - Quelle est l'ampleur de l'escroquerie ? Jean Reinhart - Outre Scor et Quick, une importante société de conseil en informatique a été la cible d'une tentative identique. Mais tous les comptables des grandes sociétés françaises doivent être en train de vérifier leurs écritures car il est très probable que l'attaque a visé des dizaines d'entreprises. Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises. Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises Etudes - Rédigé le mercredi 29 février 2012 - Frédéric Mazué L’utilisation de la liste Forbes Global 2000, fait de cette enquête 2012 la première analyse des positions de Cyber Gouvernance des plus grandes entreprises à travers le monde.

Le cyber-risque n’attire pas toujours suffisamment l’attention des dirigeants d’entreprises

Une des découvertes importantes donnée en avant première, est que les conseils et dirigeants senior d’entreprises ne sont toujours pas engagés dans les activités de supervision clefs, comme la définition et mise en œuvre des politiques de haut niveau ainsi que les revues des budgets de sécurité et de protection de la vie privée afin de protéger l’entreprise de brèches et atténuer les pertes financières. Recommandations: Les résultats avancés de l’enquête 2012 de Carnegie Mellon CyLab sur la Gouvernance seront disponibles en téléchargement et à la RSA Conference 2012 Citations d’un dirigeant RSA : Brian Fitzgerald, Vice President, Marketing, RSA. Piratage de données. Attaques.jpg (480×361) Internet dans le monde : La cybercriminalité. Si Internet a permis à des millions de personnes d'accéder à d'innombrables informations, son développement a également engendré une nouvelle forme de délinquance : la cybercriminalité.

Internet dans le monde : La cybercriminalité

Qu'est-ce que la cybercriminalité ? Forum international sur la cybercriminalité. © www.defense.gouv.fr Agrandir l'image Selon la Commission européenne, le terme "cybercriminalité" englobe trois catégories d'activités criminelles : - les formes traditionnelles de criminalité, telles que la fraude et la falsification informatiques (escroqueries, fausses cartes de paiement, etc.) - la diffusion de contenus illicites par voie électronique (par exemple, ceux ayant trait à la violence sexuelle exercée contre des enfants ou à l'incitation à la haine raciale). - les infractions propres aux réseaux électroniques, c'est-à-dire les attaques visant les systèmes d'information, le déni de service et le piratage.

Identités truquées. DSI de l’académie de Guadeloupe, Patrick Benazet est docteur en sémiotique et communication Flash sur l’internet !

identités truquées

C’est désormais le réflexe qu’on peut avoir assez spontanément pour dresser l’inventaire des données personnelles d’un individu. Serons-nous bientôt tous des grands-hommes dans l’encyclopédie du Web, statut réservé jusqu’alors dans les manuels aux individus ayant marqué l’histoire? 2011, année du ‘Hacktivisme’, d’après Verizon. 2011, année du ‘Hacktivisme’, d’après Verizon Etudes - Rédigé le vendredi 23 mars 2012 - Frédéric Mazué En 2011, 58 % des vols de données ont pu être attribués à du hacktivisme, confirme le rapport de Verizon diffusé aujourd’hui.

2011, année du ‘Hacktivisme’, d’après Verizon

Une nouvelle tendance en rupture avec les pratiques de compromissions de données de ces dernières années, majoritairement du fait de cybercriminels, essentiellement motivés par le gain financier. 79 % des attaques analysées dans le rapport sont opportunistes. 96 % de toutes les attaques n’étaient pas très difficiles à perpétrer, dans le sens où elles ne nécessitaient ni compétences avancées, ni ressources importantes.

Et 97 % des infractions auraient pu être évitées sans contre-mesures complexes, ni onéreuses de la part de l’entreprise. L’édition 2012 marque la cinquième année de publication du rapport. Les infractions ciblant des données sont majoritairement perpétrées de l’extérieur, à 98 % par des agresseurs externes. Centre expertise...attaques informatiques. Le palmarès des plus gros piratages informatiques. Un récent article du site The Daily Beast, repris par Slate.fr dresse la liste des dix piratages informatiques les plus fructueux.

Le palmarès des plus gros piratages informatiques