background preloader

Cybercriminalité : toutes les formes d'attaques - Cases

Cybercriminalité : toutes les formes d'attaques - Cases
Les attaques ciblées peuvent être très difficiles à contrecarrer. Tout dépend de l'énergie et temps déployés par le groupe de malfaiteurs. En général une attaque ciblée bien organisée a de grandes chances de réussir quand l'attaquant se concentre exclusivement sur sa victime. Ces attaques peuvent se dérouler en différentes étapes. Ci-dessous vous trouverez certaines étapes importantes de ce type d'attaque. La récolte d'informations Avant d'attaquer une cible particulière, le pirate procède généralement à un relevé de toute information pouvant mener à une cartographie (photographie détaillée) de l'organisation ou de l'individu qu'il vise. Le balayage du réseau Parfois les pirates testent les systèmes cibles pour vérifier s'ils sont actifs, et déterminer s'il présentent des failles. L'ingénierie sociale Souvent l'attaque sur les systèmes informatiques sera impossible car trop protégés. Le fichier piégé

[Note stratégique] Cybercriminalité et réseaux sociaux : liaisons dangereuses C’est bien via Twitter que le groupe de hacktivistes Rex Mundi annonçait avoir publié la base de données de clients de la chaîne Domino’s Pizza, après des mois de rançonnage. C’est également sur ce réseau social que le groupe de hackers Lizard Squad revendiquait, le 2 décembre dernier, le piratage du Microsoft’s Xbox Live network. Autre... C’est bien via Twitter que le groupe de hacktivistes Rex Mundi annonçait avoir publié la base de données de clients de la chaîne Domino’s Pizza, après des mois de rançonnage. C’est également sur ce réseau social que le groupe de hackers Lizard Squad revendiquait, le 2 décembre dernier, le piratage du Microsoft’s Xbox Live network. Autre cas de figure : l’opération #OpAreva qui s’est annoncée, coordonnée puis lancée via ce même réseau. Si les channels IRC, les sites de diffusion d’exploits ou les forums restent les outils traditionnels de communication, ils ne suffisent plus à donner l’envergure attendue aux opérations menées. About CEIS

Internet, une aide précieuse à la fraude - Les causes de la cybercriminalité Avec l’avènement des Technologies de l’information et de la communication, de nombreuses formes de crimes sont apparues via internet et qualifiées de cybercriminalité. En effet, le réseau social est un moyen facilitant le partage d’informations pour les internautes mais engendrant souvent la présence et l’action de criminels et arnaqueurs. Il semble donc intéressant de se demander quelles sont les réelles failles d’internet pour pouvoir remédier à ce problème de société qu’est la cybercriminalité. Les réseaux sociaux facilitent le partage : Aujourd’hui, le partage sur internet constitue une des principales causes de la cybercriminalité. Cette proximité avec les différents internautes peut entrainer de graves conséquences. Internet et ses failles: En plus d’être indélébiles, les informations divulguées sur le net peuvent servir à des fins malhonnêtes. C’est pourquoi, il semble judicieux de s’intéresser à trois cas en particulier auxquels les internautes peuvent facilement être confrontés.

Les autorités publiques face à la cybercriminalité - La cybercriminalité : les solutions Pour lutter contre les crimes informatiques des unités de gendarmerie sont spécialisés dans la cybercriminalité, par exemple en Seine Saint Denis (93) à Fort Rosny-sous-Bois se trouve une de ces divisions avec toute une batterie d'armes informatiques au service des brigades de terrain. Installé au Fort de Rosny, l'Institut de recherche criminel de la gendarmerie nationale (IRCGN) comprend une division complète centrée sur les problématiques criminalistiques liées à l'ingénierie numériques. Le Fort abrite également une division de lutte contre la cybercriminalité. La reconnaissance d'images au service de la lutte contre la cybercriminalité Comptant une vingtaine de personnes, la division de lutte contre la cybercriminalité intervient notamment sur les trafics de contrefaçon de brevets industriels et de médicaments. Les bases de données : une briques stratégiques pour les cybergendarmes L'informatique au service de la recherche de preuves ou d'indices

Les différentes formes de cybercrimes existantes | Anti Cyber Criminalité Depuis l’apparition des réseaux informatiques et la vulgarisation d’Internet, une nouvelle forme d’infraction pénale est née : la cybercriminalité. Cette forme de délinquance de dernière génération, a intégré le rang des crimes et infractions pénales, car elle regroupe les trois éléments de formation d’une infraction pénale : l’élément moral, l’élément matériel et l’élément légal. Comme toutes les infractions pénales courantes, le cybercrime se manifeste sous différentes formes, en fonction desdits déterminants. Selon leur gravité, les cybercrimes sont classés respectivement : contraventions, puis délits et enfin, crimes. La première forme de cybercrime regroupe les manœuvres frauduleuses et criminelles affectant purement les systèmes informatiques. Il y a notamment le ciblage frauduleux des systèmes d’informations et de stockage de données, la piraterie informatique, la cession illicite d’informations personnelles, les interceptions, entre autres.

Darknet : immersion en réseaux troubles Monde parallèle aux contours infinis, ce Web bis anonyme où le pire côtoie le meilleur nourrit tous les fantasmes. Bienvenue dans le Darknet. Depuis Galilée, on sait que la Terre est ronde. Mais Internet ? Sombre et clandestin, inconnu du grand public, c'est un royaume de l'anonymat, inaccessible depuis un navigateur traditionnel. Un corps invertébré L'animal se conjugue au pluriel. C'est ce qui est arrivé, au mois d'avril, à la faveur du phénomène bitcoin. Satoshi Nakamoto, le père du bitcoin La question brûle les lèvres des journalistes depuis de longs mois : qui se cache derrière ce mystérieux alias japonisant ? Une enquête du New Yorker est remontée jusqu'à Michael Clear, un étudiant du prestigieux Trinity College de Dublin. Les médias ont profité de l'actualité pour sortir leur double décimètre, tenter de jauger l'insondable profondeur de cette terra (presque) incognita. Difficile à capturer Le grand bazar du Wiki caché Au rayon des bidouilleurs Phil Zimmermann, le cryptographe

Cinq conseils d'un hacker repenti pour vous protéger de la cybercriminalité Hugo est un repenti. Il y a deux ans, il se connectait tous les soirs sur un étrange programme : Bifrost. Ce logiciel est un cheval de Troie. Autrement dit, un parasite informatique qui lui permettait de prendre le contrôle d'autres ordinateurs en direct. Lundi 30 juin, le groupe de travail interministériel sur la lutte contre la cybercriminalité remet un rapport à la ministre de la Justice, Christiane Taubira. 1Choisir des mots de passe compliqués et les changer régulièrement "La grande majorité des gens utilisent le même mot de passe pour tous leurs comptes et adresses e-mail. "Préférez des mots de passe complexe avec des majuscules, des minuscules et des chiffres", conseille l'ancien hacker. Enfin, pensez à changer régulièrement vos codes d'accès. 2Bien choisir son pare-feu et son antivirus Hugo insiste sur ce qu'il qualifie comme l'un des "grands commandements du hacker" : "Aucun système n'est imprenable." Pour ça, Hugo conseille de bien choisir son antivirus et son pare-feu.

Création de l’European Cyber Security Group (ESCG) pour lutter contre la cybercriminalité Création de l’European Cyber Security Group (ESCG) pour lutter contre la cybercriminalité ECSG formera la plus grande force indépendante de cyberdéfense d’Europe Un groupe de sociétés européennes à la pointe en matière de sécurité de l’information ont formé un consortium pour répondre aux menaces croissantes en Europe liées à la cybersécurité. Les organismes publics et privés, confrontés à des incidents de sécurité informatique, peuvent désormais se fier aux forces combinées de l’ECSG, qui compte plus de 600 experts pour lutter efficacement contre la cybercriminalité. European Cyber Security Group (ECSG) est un consortium privé, créé pour répondre au besoin grandissant de collaboration transfrontalière face aux menaces croissantes de cybersécurité en Europe. Parmi les membres fondateurs de l’ECSG figurent l’Espagnol S21sec, le Français LEXSI, le Danois CSIS et le Hollandais Fox-IT. • Grâce à ce partenariat, l’ECSG est désormais le plus grand fournisseur de services CERT en Europe.

Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication / Lutte contre la criminalité organisée / Direction Centrale de la Police Judiciaire / Organisation Historique : La révolution numérique et le développement de la communication en réseaux ont rendu indispensable l'adaptation des outils législatifs, répressifs et de coopération internationale. Ainsi, le décret n° 2000-405 du 15 mai 2000 a créé au sein de la direction centrale de la police judiciaire (DCPJ) un office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC). Il s'agit d'une structure nationale, à vocation interministérielle et opérationnelle. Missions : L'OCLCTIC est chargé : Grâce aux connaissances spécialisées de ses fonctionnaires, l'OCLCTIC apporte son soutien technique aux enquêteurs en charge des perquisitions informatiques. Son domaine d'action comprend également la lutte contre les atteintes aux systèmes d'information gouvernementaux ou de sociétés sensibles économiquement ou techniquement. Composition : Pour remplir ces missions, le service est composé de 60 policiers et gendarmes à compétence nationale.

Cybercriminalité: le phénomène des arnaqueurs «brouteurs» en expansion - France RFI : On parle beaucoup en France du phénomène des « brouteurs », un drôle de nom pour des escroqueries en expansion. De quoi s’agit-il exactement ? Valérie Maldonado : En fait, c’est un phénomène qui consiste à rentrer en contact avec une victime au moyen de courriels qui lui sont envoyés, de manière à créer des liens et des conversations avec la victime, qui sont souvent relatifs à ce que l’on appelle des « escroqueries à la romance » en quelque sorte. Donc, il y a vraiment des étapes, dans un scénario qui est bien préparé à l’avance et qui va permettre de mettre en confiance la victime, persuadée d’avoir finalement un échange, une correspondance parfaitement privée. Dans le scénario qui est prévu, la plupart du temps des fonds sont demandés, qui sont liés à des situations qui sont inventées de pure pièce, en fonction des circonstances. Et puis des liens, finalement affectifs, sont créés avec la victime, qui sont de plus en plus forts. Tous les prétextes sont utilisés. Le suicide ? Oui.

Une directive européenne pour lutter contre la cybercriminalité 01net le 07/02/13 à 17h58 Il faut blinder l’Europe! Ainsi, afin de lutter contre l’inflation des cyberattaques, cette nouvelle loi européenne prévoit la mise en place, dans chaque état membre, d’une infrastructure complète en matière de cybersécurité. Obligation de notification pour six secteurs clés C’est auprès de cette autorité que les entreprises et organisations de certains secteurs clés devront signaler les cyberattaques significatives. Les secteurs concernés par cette obligation de transparence sont au nombre de six :1) Services financiers: banques, assurances, bourses,…2) Services internet clés : magasins d’application en ligne (« AppStore »), plateformes e-commerce, passerelles de paiement en ligne, services de cloud computing, moteurs de recherche, réseaux sociaux,…3) Energie4) Santé5) Transports6) Administrations publiques Un marché unique pour les produits de sécurité Une coordination complexe

Related: