Libertés Numériques
Follow
Find tag "Cybercriminalité"
38.4K views | +20 today
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Scooped by Aurélien BADET
Scoop.it!

Comment le rapport cybercriminalité veut privatiser la police sur Internet

Comment le rapport cybercriminalité veut privatiser la police sur Internet | Libertés Numériques | Scoop.it
Le rapport du magistrat Marc Robert sur la cybercriminalité propose de renforcer la responsabilité des intermédiaires techniques pour les obliger à faire eux-mêmes la police en traquant les infractions pour y mettre fin de façon préventive.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les cybercriminels diversifient leurs cibles

Les cybercriminels diversifient leurs cibles | Libertés Numériques | Scoop.it

Le dernier rapport de sécurité de Trend Micro révèle les nouvelles techniques avancées développées par les cybercriminels pour diversifier leurs cibles. Il porte sur l’analyse comportementale des cybercriminels sur le premier trimestre 2014 et démontre que ces derniers s’en prennent à des cibles inhabituelles pour mener des attaques de haut-vol.UnderNews | Malwares

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Silk Road 2.0 est maintenant plus important que Silk Road ne l’a jamais été

Silk Road 2.0 est maintenant plus important que Silk Road ne l’a jamais été | Libertés Numériques | Scoop.it

Ce n’est guère surprenant, mais il semblerait que dans le sillage des feds ayant fermé le marché noir en ligne Silk Road et procédé à l’arrestation de son créateur présumé Russ Ulbricht, les plateformes alternatives de remplacement ont rapidement surgi pour tenter de prendre sa place. Et le succès est énorme…



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Facebook Hacker ou le dilemme tel est pris qui croyait prendre

Facebook Hacker ou le dilemme tel est pris qui croyait prendre | Libertés Numériques | Scoop.it

Qui n’a jamais croisé ou cherché dans Google « pirater compte Facebook », « Facebook Hacker » ou encore « hacker un compte Facebook » ? Etude d’outils typiques à risques.

Autant le dire directement, le Net regorge de ce genre d’outils, jouant sur l’intérêt des internautes et l’envie de prendre le contrôle du compte Facebook (ça aurait pu être identique avec Live/Hotmail, Gmail, Skype, etc) d’autrui, surtout si c’est un proche afin de pouvoir l’espionner à sa guise.



more...
Scooped by Aurélien BADET
Scoop.it!

Grams : le moteur de recherches illégales du Darknet

Grams : le moteur de recherches illégales du Darknet | Libertés Numériques | Scoop.it
Le Darknet accueille aujourd'hui Grams, son tout premier moteur de recherche qui permet plus facilement de trouver la drogue ou l'arme à feu de son choix.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed

Des hackers préparent des attaques exploitant la faille OpenSSL Heartbleed | Libertés Numériques | Scoop.it

Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certains informations indications que les cybercriminels sont déjà dans les starting-blocks.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Chaque jour, 900 services clandestins sont actifs sur TOR

Chaque jour, 900 services clandestins sont actifs sur TOR | Libertés Numériques | Scoop.it

Kaspersky a surveillé les ressources baptisées « Darknet », au premier rang desquelles le réseau TOR dont les activités cybercriminelles sont en plein essor.



more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye

Les cyber-attaques s'intensifient partout dans le monde selon une étude FireEye | Libertés Numériques | Scoop.it

Selon la dernière étude ATR de l'éditeur FireEye, la fréquence moyenne des tentatives d'intrusion est passé de une toutes les 3 secondes à une toutes les 1,5 seconde en moyenne.

L'éditeur de solutions de sécurité FireEye a diffusé une étude portant sur l'évolution des menaces avancées (AT, « Advanced Threat »), en particulier les menaces avancées persistantes (APT, « Advanced Persistent Threat »). Les AT sont définies comme des cyber-attaques contournant systématiquement les défenses de type pare-feu (classiques ou de nouvelles générations), les systèmes de prévention d'intrusion, les anti-virus et autres passerelles de sécurité. L'ensemble des attaques s'accroit sensiblement entre 2012 et 2013 puisque les tentatives d'intrusion se succèdent désormais en moyenne au rythme d'une toutes les 1,5 secondes contre 3 secondes précédemment. Bien évidemment, un tel rythme implique un rôle important des menaces automatisées par logiciels.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le malware iBanking cible les applications de banque mobile

Le malware iBanking cible les applications de banque mobile | Libertés Numériques | Scoop.it

Identifié à la fin de l'année dernière par les chercheurs en sécurité de RSA, le malware iBanking vise les utilisateurs d'app sur Android. Il utilise un panneau de contrôle et va au-delà du vol de données.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Bluetouff condamné en appel pour avoir su utiliser Google

Bluetouff condamné en appel pour avoir su utiliser Google | Libertés Numériques | Scoop.it
La cour d'appel de Paris a jugé le blogueur Bluetouff coupable d'avoir téléchargé des documents qui étaient librement accessibles, qu'il avait découverts par hasard en utilisant Google.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

2 millions de dollars dérobés via des skimmers Bluetooth implantés dans des stations services aux USA

2 millions de dollars dérobés via des skimmers Bluetooth implantés dans des stations services aux USA | Libertés Numériques | Scoop.it
Les cybercriminels exploitent toutes les technologies pour faire de l'argent et le Bluetooth ne semble pas être épargné. Un énorme vol de cartes de crédit dans des stations services US a été commis via des skimmers Bluetooth.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les cybergendarmes sur les traces de vos supports numériques

Les cybergendarmes sur les traces de vos supports numériques | Libertés Numériques | Scoop.it

En amont du Forum International de la Cybersécurité, qui ouvrira ses portes les 21 et 22 janvier prochains à Lille, nous avons pu rencontrer le service des cybergendarmes du Pas-de-Calais - N’Tech 62 - à Arras. Les missions de ces gendarmes, engagés au quotidien dans la lutte contre la cybercriminalité, sont multiples et s’inscrivent aussi bien dans la prévention que dans la répression. Toutefois, l’objectif premier de cette cyberbrigade repose sur la préservation de l’intégrité de la preuve numérique, et ce quel que soit le support d’enquête.

 

 

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Bitcoin est devenue une cible prioritaire pour les hackers

Bitcoin est devenue une cible prioritaire pour les hackers | Libertés Numériques | Scoop.it

Le trader suisse de la monnaie virtuelle Bitcoin rapporte avoir été victime d'une attaque. Des hackers russes ont réussi à s'emparer des mots de passe.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Cybercriminalité: le rapport secret qui veut "protéger les internautes"

Cybercriminalité: le rapport secret qui veut "protéger les internautes" | Libertés Numériques | Scoop.it
Il devait être rendu public en novembre 2013 puis en février 2014. Le rapport sur la cybercriminalité commandé par quatre ministres - Intérieur (hier, Manuel Valls, aujourd'hui, Bernard Cazeneuve), Justice, Economie, Numérique - n'a toujours pas été divulgué. Ce texte de 277 pages, que s'est procuré L'Express, rédigé par le magistrat Marc Robert, contient 55 recommandations pour "protéger les internautes". Pourtant, son contenu sécuritaire tombe au plus mauvais moment, alors que l'ancien consultant de la NSA Edward Snowden révèle de nouveaux abus de surveillance de masse d'Internet par les Etats-Unis à des fins de lutte contre le terrorisme. 


more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité

La police judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité | Libertés Numériques | Scoop.it
La Direction Centrale de la Police Judiciaire se dote d’une sous-direction de lutte contre la cybercriminalité. Celle-ci sera en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

92% des attaques de ces dix dernières années se résument à 9 vecteurs

92% des attaques de ces dix dernières années se résument à 9 vecteurs | Libertés Numériques | Scoop.it

Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.

Les neuf catégories d’attaques et leur industrie de prédilection sont :

- Compromission des terminaux de paiement (hôtellerie & restauration à 75%)
-  Attaques web (publication, édition, communication et nouvelles technologies à 41%)
- Fraude interne (immobilier à 37%)
- Vol et pertes accidentelles (médical à 46%)
- Erreurs utilisateurs (services administratifs à 43%)
- Crimeware (travaux publics à 33%)
- Skimmers de cartes de paiement (services financiers à 22%)
- Déni de services (gestion d’entreprises à 44%)
- Cyber-espionnage (Industrie minière à 40%)

more...
Laurent LEGASTELOIS's curator insight, May 5, 10:34 AM

We have the catalog of the actualRISK 

Scooped by Aurélien BADET
Scoop.it!

Des pirates exploitent Heartbleed pour détourner des sessions VPN

Des pirates exploitent Heartbleed pour détourner des sessions VPN | Libertés Numériques | Scoop.it
Les cybercriminels ont trouvé une autre façon d'exploiter Heartbleed, la vulnérabilité critique touchant OpenSSL, permettant cette fois-ci de détourner des sessions de connexions sécurisées actives via un réseau privé virtuel (VPN).
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Au coeur de l’activité sous-terraine des cybercriminels

Au coeur de l’activité sous-terraine des cybercriminels | Libertés Numériques | Scoop.it
Trend Micro lance le programme CUES (Cybercriminal Underground Economy Series) dont l’objectif est d’apporter des informations pertinentes sur les économies souterraines liées à la cybercriminalité, et ce, dans différentes parties du monde.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Cyberattaque : Des pirates informatiques ukrainiens attaquent des sites de l’Otan

Cyberattaque : Des pirates informatiques ukrainiens attaquent des sites de l’Otan | Libertés Numériques | Scoop.it
Dans un contexte diplomatique tendu en raison d’un référendum contesté en Crimée, des hackers ukrainiens pro-russes ont lancé une attaque en déni de service contre des sites de l’Otan.
more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le réseau Tor, utilisé pour cacher botnets et darknets

Le réseau Tor, utilisé pour cacher botnets et darknets | Libertés Numériques | Scoop.it

Selon Kaspersky Lab, le réseau Tor est menacé d'être submergé par des criminels qui abusent de l'anonymat qu'il procure pour cacher des réseaux de zombies souterrains, des serveurs de commande et de contrôle malveillants et des « darknets ». Ces réseaux privés virtuels où il est possible de partager sans risques des données volées « entre amis ».

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'AFUL invite les enfants à dessiner les risques et menaces informatiques

L'AFUL invite les enfants à dessiner les risques et menaces informatiques | Libertés Numériques | Scoop.it

Cy« Dessine-moi les menaces informatiques ! » Telle est la proposition de l’AFUL qui souhaite ainsi sensibiliser la jeune génération sur cet épineux sujet. Dessine-moi les menaces

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le centre européen de lutte contre le cybercrime présente son premier rapport d’activités: un bilan après une année de travail.

Le centre européen de lutte contre le cybercrime présente son premier rapport d’activités: un bilan après une année de travail. | Libertés Numériques | Scoop.it

Le centre européen de lutte contre le cybercrime (EC3) a été créé par Europol, il y a un an, afin d’intensifier la lutte contre les cybercriminels dans l’Union européenne. La création de ce centre fait partie des mesures mises en place par l’UE avec comme pour but essentiel de protéger les citoyens contre la criminalité en ligne. Ses missions portent notamment sur la fraude en ligne, la maltraitance infantile en ligne et d’autres types de cybercriminalité comme les activités illicites en ligne menées par des organisations criminelles. Pendant cette dernière année le Centre a gagné une très bonne réputation non seulement dans l’UE mais aussi au-delà des frontières communautaires.

more...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Piratage : La technique du Water Holing

Piratage : La technique du Water Holing | Libertés Numériques | Scoop.it

Le Water Holing, ou la technique du « point d’eau », est une technique de plus en plus employée par les cybercriminels. Cette attaque se base sur les éléments suivants : plutôt que de se heurter aux systèmes de défense des grandes entreprises en tentant des attaques directes, les pirates préfèrent infecter le site Web d’un partenaire ou d’une structure souvent fréquentée par les employés de la société.

Ainsi, une fois le site infecté, les salariés de l’entreprise ciblée se connectent sans méfiance au site Web censé être sûr. Inutile de vous préciser ce que le pirate fera des informations récupérées par le biais du site vérolé…

C’est donc une information à prendre en compte pour les DSI et RSSI des entreprises.