background preloader

Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace

Statistiques et chiffres sur la cybercriminalité, les risques et les usages dans le cyberespace
Dernière infos rajoutées le 17/07/2015 Dans le but de vous permettre de mieux juger l’importance du Risque Informatique et de la Cybercriminalité en France et ailleurs, nous avons souhaité mettre à disposition le résultat de nos collectes successives de statistiques relativement impressionnantes. Ces chiffres ne m’appartiennent pas et pour chacun d’eux, est indiqué la date d’ajout dans ce document et la source d’information associée. Cependant, si vous souhaitez reprendre tout ou partie du résultats de mes recherches, je vous demanderais soit de citer « Denis JACOPINI » ou « Le Net Expert » comme source de votre information. Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement. Contactez-nous Denis JACOPINI Tel : 06 19 71 79 12 formateur n°93 84 03041 84

Cybercriminalité : quels enjeux pour les économies souterraines ? - Regards croisés sur l'économie Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu’a prise internet dans nos sociétés : plus d’un tiers de la population mondiale y a aujourd’hui accès, et en 2020, six fois plus d’objets que d’hommes seront connectés à Internet. L’espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. le pirate isolé : il correspond à l’internaute qui se livre seul à une activité pirate (par exemple en profitant d’outils de piratage développés par d’autres, faciles d’accès et simples d’utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. 80% des infractions sur Internet sont commises par des groupes. Jérome Saiz fournit ensuite des exemples de pratiques concrètes d’activités cybercriminelles, les sites sur lesquels se déroulent ces activités et les biens qui s’y échangent. Débat

Entrer « par erreur » dans un système informatique ou une maison, quelle différence ? | Oh my code ! La condamnation par la dixième chambre de la cour d’appel de Paris d’Olivier Laurelli, dit Bluetouff, pour maintien frauduleux dans un système de traitement automatisé de données et de vol avait ému à juste titre la blogosphère alors qu’en première instance, le tribunal correctionnel de Créteil l’avait relaxé. La Cour de cassation vient de rejeter son pourvoi, jeudi 21 mai, et confirmer par conséquent la décision de la juridiction d’appel. Le tort de Bluetouff : avoir déniché des fichiers sur l’extranet de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (Anses) qu’il n’aurait pas dû trouver... en utilisant – selon lui – simplement Google. Comparable à une situation de la vie courante ? Cette découverte aurait été rendue possible en raison d’une défaillance du système de sécurité informatique de l’Agence. Certains de ces documents seront ensuite utilisés dans le cadre d’un article sur les nanotechnologies publié sur le site Reflets.info. Oups !

La cybercriminalité et ses nouveaux enjeux | Anti Cyber Criminalité La progression du taux de cyber attaques confirme la tendance à la hausse de ce nouveau type de délits. Personne n’est réellement à l’abri de ces menaces aussi bien les entreprises que les particuliers. En réalité, les enjeux de la cybercriminalité ont évolué ces dernières années. Mais de manière générale, il est avéré que les tentatives sont principalement motivées par des intérêts financiers. Le déploiement des nouvelles technologies mobiles comme les smartphones et les tablettes ouvre la porte à de nouvelles possibilités pour les cybercriminels. Les réseaux sociaux constituent également des terrains favorables à la cybercriminalité. Les entreprises sont également concernées notamment en matière de cloud computing ou de stockage de données à distance. Si telles sont les nouvelles menaces auxquelles le monde est confronté, les infractions commises au niveau du cyberespace ne cessent d’évoluer.

Sécurisation des médias sociaux : que pouvons-nous retenir des derniers événements ? - JDN Les attaques menées pour prendre le contrôle de comptes professionnels sur les médias sociaux se sont intensifiées ces dernières années. Quelles en sont les conséquences et quels sont les axes de travail pour réduire la vulnérabilité des entreprises sur ces nouveaux canaux? Aujourd’hui encore, cette phrase doit réveiller quelques mauvais souvenirs chez les équipes du service Communication de Burger King. En effet ce sont les mots qu’ils ont découverts un matin sur le compte Twitter officiel de l’entreprise. Bienvenue dans le monde du « Tweet Jacking ». Il ne se passe désormais plus une semaine sans que la presse ne communique sur le sujet… Elle en est elle-même fréquemment victime. Le cas le plus médiatisé a sans douté été celui de la chaîne TV5 Monde, qui a vu ses comptes Twitter et Facebook saisis par le groupe islamiste CyberCaliphate le mois dernier - le même groupe s’était attaqué au compte du magazine Newsweek en Février. Alors, quelle est la solution ? 1. 2. 3. 4. 5.

Faits divers | Cybercriminalité : ils se font passer pour des techniciens en informatique Montrottier : les oeufs à la fête 30 photos | Publié le 05/04/2015 à 16:05 Salon auto de New York : des crossovers pour tous les goûts 10 photos Rallye des Monts du Lyonnais : Giraldo fait la passe de trois 26 photos Dans les coulisses du laboratoire de François Pralus 23 photos Volley : l'Asul en quart de finale des play-off 25 photos Les anciens basketteurs Alain Gilles et André Buffière honorés à Villeurbanne 10 photos A Guingamp, l'OL poursuit sa marche en avant 15 photos Michèle Picard réélue à la tête de la mairie de Vénissieux 12 photos Procession des pénitents : « Un temps de prière, pas une démonstration folklorique » 13 photos Extinction de voix pour la Chorale 22 photos Les Verts freinés sur le Rocher 30 photos Hôtel-Dieu : c'est parti pour trois ans et demi de travaux 23 photos Parc des oiseaux : la vaccination contre la grippe aviaire a débuté 21 photos 1991 – 2015 : il était une fois Lamy-Chappuis, surdoué du ski 31 photos

Protection des données : responsabilités et obligations Lors de l’Oracle Security Day qui s'est tenu en janvier à Paris, l'aspect juridique et réglementaire de la protection des données a été abordé et commenté par Maître Marcel Moritz, spécialiste du droit des données. Pour Maître Marcel Moritz, avocat pour le cabinet LLC et maître de conférence à l'université de Lille 2, il existe trois types de données différenciées dans l'univers juridique, les données à caractère personnel qui englobent tout ce qui concerne l'identité d'un utilisateur (ID, nom, e-mail ), les données sensibles comme le numéro de sécurité sociale, les opinions politiques et autres, et les données d'entreprise comme le plan de tel ou tel projet. Les données à caractère personnel entrent dans la cadre de la loi de 78 et la responsabilité de leur protection est assurée par l'entité qui les traite. La jurisprudence de 2013 a cependant changé la donne. En 2014, une nouvelle jurisprudence a fait évoluer la situation juridique de la protection des données. Blogger sur iTPro.fr !

2005-493 du 19 mai 2005 autorisant l'approbation de la convention sur la cybercriminalité et du protocole additionnel à cette convention relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques L'Assemblée nationale et le Sénat ont adopté, Le Président de la République promulgue la loi dont la teneur suit : Article 1 Est autorisée l'approbation de la convention sur la cybercriminalité, signée à Budapest le 23 novembre 2001, et dont le texte est annexé à la présente loi (2). Article 2 Est autorisée l'approbation du protocole additionnel à la convention sur la cybercriminalité relatif à l'incrimination d'actes de nature raciste et xénophobe commis par le biais de systèmes informatiques, fait à Strasbourg le 28 janvier 2003. Fait à Paris, le 19 mai 2005. Jacques Chirac Par le Président de la République : Le Premier ministre, Jean-Pierre Raffarin Le ministre des affaires étrangères, Michel Barnier (1) Travaux préparatoires : loi n° 2005-493. Assemblée nationale : Projet de loi n° 905 ;

NOVATIM | Données personnelles : Les actions de la CNIL Les données personnelles et leur utilisation par des tiers à des fins commerciales sont plus que jamais au centre du débat public. En effet, des algorithmes sont utilisés par tous les géants de l’internet afin de suivre nos activités, et ce dans une indifférence quasi-totale pour le moment. Mais les initiatives lancées à l’échelle Européenne pourraient changer la donne. L’équation impossible entre innovation numérique et protection des données personnelles ? La question de la protection des internautes, et notamment la meilleure compréhension de l’utilisation faite de leurs données personnelles, émerge aujourd’hui dans les débats. La Cnil a un cheval de bataille : elle souhaite que les géants de l’internet qui collectent chaque jour des données personnelles fassent état de la finalité de ces datas lorsqu'un internaute utilise ses services. Les outils à la disposition des internautes Comment mieux se protéger ? La CNIL édite notamment : L’éducation au numérique est une nécessité absolue.

La loi Godfrain : explications et illustrations La loi Godfrain est une loi promulguée le 5 janvier 1988, instituant une répression globale de la criminalité informatique. Bien connue des pentesteurs, elle est fréquemment utilisée contre ceux qui découvrent des failles de sécurité. Explications. On peut supposer que la loi Godfrain soit partie d’un fait divers assez sympathique : le 28 novembre 1984, le Canard Enchaîné publie un article détaillant la manière dont des journalistes ont eu accès à des bases de données à l’aide d’un Minitel, sans connaissances techniques spécifiques ni matériels particuliers. Les données en question étaient des informations concernant des essais nucléaires à Moruroa. En 1986, le député Jacques Godfrain dépose un projet de loi visant à créer des incriminations spécifiques aux infractions informatiques visant les systèmes de traitements automatisés de données ou STAD. Le texte de l’article L.323-1 pose des critères matériels et intentionnels. L’article L.323-4 réprime le piratage en groupes organisés.

Les fichiers Robots.txt se révèlent souvent trop indiscrets Trop souvent oubliés, les fichiers robots.txt permettent parfois à des internautes malveillants d’en apprendre beaucoup sur votre site web et donc, sur ses éventuelles failles de sécurité. C’est ce que rappelle le chercheur australien Thiebauld Weksteen, qui s’est fendu d’une expérience en compilant les informations contenues par les fichiers robots.txt de plusieurs milliers de sites web. Ces fichiers ont pour rôle principal d’éviter l’indexation de certaines pages par des moteurs de recherche, une pratique inaugurée il y a maintenant plus de 20 ans et qui reste d’actualité encore aujourd’hui, pour des raisons différentes néanmoins. Un nouvel avertissement donc, plus qu’une vraie révélation comme le rappelle Thiebauld Weksteen dans sa conclusion « du point de vue des défenseurs, il convient de se séparer de 2 idées très fausses.

Le rapport cybercriminalité préconise un « Schengen du numérique » Éventé avant sa diffusion officielle, le rapport sur la cybercriminalité a été remis, lundi 30 juin, à la garde des Sceaux Christiane Taubira, aux ministres Arnaud Montebourg (Économie) et Bernard Cazeneuve (Intérieur), et à la secrétaire d’État Axelle Lemaire (Numérique). Pour mieux protéger les internautes, adapter la réponse répressive à l’évolution du marché et clarifier le droit relatif aux prestataires techniques, le groupe de travail interministériel présidé par Marc Robert, procureur général près la cour d’appel de Riom, formule 55 recommandations. Un « Schengen du numérique » Le rapport de 277 pages – complété de 207 pages d’annexes – prévoit notamment la création d’une Délégation interministérielle à la lutte contre la cybercriminalité, placée directement sous l’autorité du Premier Ministre. Le groupe de travail préconise également la création d’un Centre d’alerte et de réaction aux attaques informatiques (CERT). Les fournisseurs encadrés Cybercriminalité et sûreté nationale

SungardASVoice: 7 Common Misconceptions About Security Threats In Cloud Computing By Sue Poremba Even though cloud computing is becoming more ubiquitous in the business setting, questions about cloud computing security continue to hamper its adoption. There are still a lot of corporate decision makers and even IT professionals who aren’t sold on cloud security because a number of myths and misconceptions cause confusion. It’s time to eliminate the misunderstandings and focus on the truths of security threats in cloud computing. Misconception #1: The public cloud is more easily breached. Truth: Just because the public cloud is publicly accessible does not mean that your infrastructure is available to the public Internet, according to JP Morgenthal, a director with Perficient PRFT +%. Misconception #2: All cloud apps are created equal. Truth: You don’t use all of your cloud applications equally, so your security for cloud computing shouldn’t be a one-size-fits-all endeavor. Have you believed any of the misconceptions concerning security threats in cloud computing? 1. 2.

Related: