Présentation

Flux RSS

 Paperblog : Les meilleurs actualités issues des blogs

Add to Jamespot  http://www.wikio.fr Follow jeromebondu on Twitter

W3C

  • Flux RSS des articles

Gestion des risques

Jeudi 9 février 2012 4 09 /02 /Fév /2012 08:36

Voici en guise de compte rendu la présentation de Jérôme Saiz lors de la conférence du Club IES du 7 février 2012. Son témoignage a été passionnant et a révélé le dynamisme toujours bien réel des pirates, hackers et autres dangers de l'internet.

Par Jerome Bondu - Publié dans : Gestion des risques - Communauté : NTIC : Nouvelles technologies
Ecrire un commentaire - Voir les 0 commentaires
Lundi 6 février 2012 1 06 /02 /Fév /2012 17:50

Petit rappel :

Le Club IES vous invite à sa 92 ème conférence le mardi 7 février à 19H30, pour un sujet dont l’importance ne cesse de grandir :

Les défis de la sécurité informatique en 2012
Par Jérôme Saiz 

Problématique :
--------------------------
L’année 2011 restera marquée par des attaques informatiques sur tous les fronts : attaque de gouvernements (en France notamment avec le Ministère de l’Industrie et des Finances), de grandes entreprises internationales (Sony), de grands équipementiers de défense (Lockheed Martin) et même des spécialistes de la sécurité informatique (RSA Security).

Jérôme Saiz analysera les perspectives sécurités pour 2012 :
- L’évolution de la menace.
- Les nouveaux acteurs de ces cyber-confrontations (hacktivistes politiques, crime organisé, services de renseignement).
- L’évolution du rôle de responsable de la sécurité en entreprise.
- Les contre-mesures réalistes.

Intervenant :
--------------------------
Jérôme Saiz est rédacteur en Chef chez SecurityVibes, une initiative communautaire dédiée aux professionnels de la sécurité, supportée par Philippe Courtot, CEO de Qualys Inc." 
Il enseigne à l’École pour l'Informatique et les Techniques Avancées (EPITA). 
Il a collaboré avec l’essentiel des titres de la presse informatique française.
Il a créé en 2000 le site d’actualité LesNouvelles.net, devenu en dix ans l’un des premiers sites d’information indépendants sur la sécurité informatique (aujourd’hui SecurityVibes).
Il est diplômé de l’école de journalisme de Nice.

Déroulement :
--------------------------
19h15 - 19h30 : Accueil des participants
19h30 - 20h30 : Présentation par Jérôme Saiz
20h30 - 21h00 : Débat avec la salle
21h00 – 21h50 : Cocktail dînatoire

Lieu :
--------------------------
Amphithéâtre de l’IAE de Paris - 21 rue Broca Paris 5ème
M° Censier Daubenton (ligne 7)

Inscription obligatoire :
--------------------------
Inscription uniquement en ligne à partir de l’agenda de l'AAE IAE de Paris.
Tarif 6 euros pour les membres / 12 euros pour les extérieurs

Jérôme Bondu
Président du Club IES - IAE de Paris Alumni

Par Jerome Bondu - Publié dans : Gestion des risques - Communauté : NTIC : Nouvelles technologies
Ecrire un commentaire - Voir les 0 commentaires
Mercredi 1 février 2012 3 01 /02 /Fév /2012 10:18

Jacqueline.PNG

Je suis tombé ce matin sur un billet intitulé "Twitter nouveau paradis des usines à spam ?". L’article de Thierry Lefort dénonce des usines à spam qui utilisent Twitter pour conduire les internautes vers des sites spécifiques ! Une rapide analyse lui permet de démonter le mécanisme : 

"La démarche semble simple, le spammeur crée des comptes Twitter, qui suivent en automatique chacun plusieurs centaines de comptes jusqu'à ce qu'ils soient bloqués. Chaque follow provoque un envoi de mail avec la bio. Vu la popularité de Twitter ses notifications ne doivent pas finir dans les boites spam, en tout cas, mon compte GMail, qui pourtant est très efficace pour filtrer le spam, les laisse passer et ils sont aussi dans la liste des interactions de chaque compte qu'ils ont suivis."

Cela me fait penser à un billet précédent de François-Régis Chaumartin qui a exploré la possible opération d'intoxication de la Société Générale sur Twitter. Il arrivait à la même conclusion :


"Le problème vient ici du fait que ces 600 tweets n’ont pas été écrits par des humains, mais réémis en boucle automatiquement par un bot (robot logiciel) qui gère une vingtaine de comptes Twitter." 

 

Décidément, dès qu'il y a une brèche, tous spammeurs ou pirates de tous poils s'y engouffrent. Ces sujets seront abordés lors de la conférence Les défis de la sécurité informatique en 2012 mardi 7 février prochain (inscription en ligne).

 

Par Jerome Bondu - Publié dans : Gestion des risques - Communauté : NTIC : Nouvelles technologies
Ecrire un commentaire - Voir les 0 commentaires
Mardi 31 janvier 2012 2 31 /01 /Jan /2012 09:35

xray_phone-158x89.jpg Dans le cadre de l’intervention de Jérôme Saiz mardi 7 février au Club IES sur le thème "Les défis de la sécurité informatique en 2012" (lire l'annonce et s'inscrire) je vais publier cette semaine quelques billets relatifs à la sécurité informatique. 

 

Le dernier billet de securityvibes titre "Quand l’opérateur révèle votre numéro de mobile aux sites web visités". Le billet annonce que "Certains opérateurs de téléphonie mobile incluent le numéro de téléphone de leurs abonnés dans un en-tête HTTP que peut lire n’importe quel site web visité depuis un smartphone."

Le britannique O2 a été pris la main dans le sac. Les français ont l’air plus prudents. L’article conclue : « Un outil en ligne est disponible pour tester son propre opérateur. En France, Bouygues Telecom et Orange ne semblent pas concernés (n’hésitez pas à tester votre propre opérateur et nous faire part de vos observations !) ». A lire sur de Security Vibes.

Source image.

 

Par Jerome Bondu - Publié dans : Gestion des risques - Communauté : NTIC : Nouvelles technologies
Ecrire un commentaire - Voir les 0 commentaires
Lundi 30 janvier 2012 1 30 /01 /Jan /2012 15:49

pirate.jpg

On a tous reçu au moins une fois par mail l’arnaque suivante: « J’ai 10 millions d’euros bloqué sur un compte, il me faut 5 000 euros pour le récupérer. Si vous m’apportez cette somme on partage… ». On l’appelle le « scam nigérian » ou « l’arnaque à la nigériane »

« En 2002, les Secret service, services secrets des États-Unis, estiment que ce type d'escroquerie rapporte plusieurs centaines de millions de dollars US par an à ses auteurs et cela en constante augmentation. Des affaires jugées en 2010 ont montré une moyenne de 20 000 $ US extorqués par victime. » Source Wikipedia .

Ces chiffres impressionnent quand on connait le peu de sophistication de ce type de message. C’est souvent grossier, difficilement crédible, bourré de fautes…

 

 

Il est donc inquiétant de voir que les pirates ont bien sophistiqué leur démarche. On m’a rapporté très récemment une version beaucoup plus évoluée (donc dangereuse) du « scam nigérian ». Voici les faits :

 

1/ Le pirate a pris le contrôle de la boite mail d’une victime. Il a envoyé le message suivant à l’ensemble des contacts de la victime :

----------------

Objet : TRÈS URGENT CONTACT MOI AU PLUS VITE

je suis embarrassée, je ne sais pas si je pourrais compter sur ton aide, en effet je traverse une situation très alarmante avec Antoine  je veux-t-en parler uniquement par mail vu que c'est le seul moyen, je compte sur ton entière discrétion pour garder le secret tu comprendras pourquoi je te le demande, écris-moi dès réception de ce message s'est très urgent.

----------------

 

Analyse :

- Le mail cite le vrai nom du conjoint. Ce qui apporte beaucoup de crédibilité, et prouve que le pirate a fait un peu d’ingénierie sociale)  avant de lancer l’opération. 

- Le mail ne réclame pas d’argent, et relève de la technique du « pied dans la porte »

- Enfin, le pirate demande discrétion, et à être joint uniquement par mail et non par téléphone, pour ne pas risquer d’être démasqué. Il est à noter que tous les contacts de la victime ont reçu le mail sauf ceux portant le nom de famille du conjoint.

 

 

2/ Ceux qui se manifestaient par mail recevaient ce second mesage :

----------------

notre situation est très catastrophique et pour dire je n'y crois plus trop même si l'espoir est permis je ne sais pas si tu pourrais ou accepterais de nous venir en aide, voilà je t'explique merci de m'avoir répondu je suis rassurée, je suis venue avec Antoine  a Abidjan pour quelques jours, voilà que lors d'un de nos déplacements dans la ville nous avons été victime d'une grave agression dans laquelle le chauffeur et notre guide sont morts sur le champ moi et  Antoine   avons été grièvement blessés j'ai été abusée sexuellement par ces hommes quelle honte,  Antoine   se retrouve dans le coma entre la vie et la mort, mes blessures sont atroces je souffres le martyr;

la clinique qui nous as accueillis refusent de nous soignés sans argent parce que nous avons tous perdus dans cette agression (téléphone,argent,carte de crédit...) je suis joignable que par mon mail, j'ai réussies a contactée l'ambassade mais elle ne peut nous venir en aide avant des jours a cause des procédures administratives,  Antoine   avant de sombré dans le coma m'a fait promettre de ne pas l'abandonné, j'ai tellement peur de mourir ici les gens sont antipathiques ils refusent de nous soignés sans argent si rien n'a été fait le pire risque d'arrivé. je n'ai même pas pu contacter les différentes famille de nos guides qui ont perdus la vie, s'est atroce.

je te supplie de me faire un prêt dans l'immédiat en me faisant un mandat de 2545euros pour payer les frais de soins au plus vite, après m'être renseignée faudrait que tu m'envoie cet argent par western union agence de mandat instantané que tu trouveras pour la plupart dans les bureaux de poste,

voici mes coordonnées pour faire le mandat, Nom: Marie Dupont*, Somme: 2545euros, Adresse: Clinique les Lauriers, 01 B. P. 1395 Abidjan 01-Côte d'Ivoire. stp ne m'abandonnes pas et sache que je te rembourserais une fois rétablies et rentrée, envoies moi les références du mandat une fois que tu l'auras effectué. je te remercie d'avance.

----------------

 

Analyse :

- Le message est bien ficelé car la situation décrite est très alarmante, et encore une fois le pirate souligne l’impossibilité d’être joint par téléphone. 

- Encore une fois les noms cités sont les bons, que ce soit celui du conjoint, ou bien sûr de la victime (* quant à ce billet, les noms sont bien sûr masqués). 

 

 

La récupération du compte mail n’a pour l’instant pas été possible.

Explication :

- Le pirate a changé le mot passe. 

- Un lien sur Hotmail permet néanmoins de signaler un piratage, et permet de générer un nouveau mot de passe. Ce que la victime a fait.

- Le problème est que le pirate semble avoir appris à contourner cette parade. Dès que la victime a généré un nouveau mot de passe, après quelques manipulations sur son compte, elle a eu la surprise de voir à nouveau son compte se bloquer. Le pirate avait (alors qu’elle était sur son compte) repris la main, et à nouveau changé le mot de passe. 

 

La reprise en main du compte par la victime se heurte à d’autres difficultés :

- Le pirate a changé l’interface en langue coréenne.

- La liste des contacts a été détruite. Durant le court laps de temps où la victime a repris en main son compte, elle l’a donc pas pu envoyer un mail de démenti pour avertir de l’arnaque en cours.

 

Une demande a été faite à Hotmail pour chasser le pirate, et récupérer l’ensemble des contacts. 

 

 

De cette histoire on peut retenir les bonnes pratiques suivantes :

- Avoir un mot de passe complexe.

- En changer régulièrement.

- Ne pas utiliser ce même mot de passe pour d’autres services en ligne.

- Sauvegarder ses contacts en local. Ou avoir une seconde boite mails.

- Et pour finir, venir à la conférence de Jérôme Saiz au Club IES le 7 février ;-) sur la sécurité informatique 

 

 

LIre aussi sur le même sujet : Pirater une boîte mail peut se révéler un jeu d'enfant 

Source image

Par Jerome Bondu - Publié dans : Gestion des risques - Communauté : NTIC : Nouvelles technologies
Ecrire un commentaire - Voir les 1 commentaires

Sondage sur les réseaux

Participez au sondage sur la pratique des réseaux humains, mis en place par Inter-Ligere ! Cela ne vous prendra que 5 minutes, et vous recevrez les résultats. Cliquez ici.

Recherche

Créer un blog gratuit sur over-blog.com - Contact - C.G.U. - Signaler un abus - Articles les plus commentés