Piratage bancaire : 4 interpellations et mandats

La vague de piratage de comptes en banque qui a ébranlé la Belgique ces dernières semaines a visiblement été stoppée.

Selon l’Agence Belga, le parquet fédéral 4 personnes ont été interpellées et placées sous mandat.  Il s’agit de deux Polonais et de deux Russes résidant en Belgique.

Les interpellés seraient en fait des « mules » qui auraient mis à disposition leur(s) compte(s) bancaire(s) pour récupérer l’argent  détourné.  A ce stade, les auteurs véritables et commanditaires n’ont toujours pas été identifiés.  L’enquête se poursuit.

Pour rappel, ce sont quelques milliers de clients qui ont été impactés par la fraude  - une banque annonce notamment 7.500 clients victimes – et le montant des transactions frauduleuses serait conséquent – la même banque parle d’environ 1.800.000 €.

 

A.F.L.

Publié dans arsenal juridique, justice, Lutte active, Piratage, Script Kiddies | Marqué avec , , , , | Commentaires fermés

Un drone de combat Hijacké !

Selon FoxNews, l’armée américaine aurait mis au défi un groupe de scientifiques de l’Université d’Austin (Tx) de pirater un drone.

Avec du matériel coûtant moins de 1.000 dollars, le défi a non seulement été relevé mais en plus avec succès.  Les chercheurs auraient pris le contrôle de l’appareil notamment en piratant le système de navigation et de positionnement de l’engin sans pilote.

Toujours selon FoxNews, la méthode utilisée fonctionnerait aussi pour les avions de ligne.

Lorsque l’on sait que KLM-AIRFRANCE envisage d’équiper une partie de sa flotte en WIFI et que l’informatique « production » jouxtera l’informatique « client », il y a de quoi se poser des questions. 

A.F.L.

Publié dans Matériel, Outils, Piratage | Marqué avec , , , , , | Commentaires fermés

Nouvelle offre : lutte contre la cyberguerre

Nous avons le plaisir de vous annoncer que notre nouvelle offre « Lutte conte la cyberguerre » (exclusivement destinée au secteur public) sera disponible à partir de septembre 2012.  Contactez-nous pour plus d’informations.

AFL.

Publié dans Business, Conseil, Outils, Piratage | Marqué avec , , , , | Commentaires fermés

Qu’en est-il de la consultation des emails d’un salarié ?

« Sauf risque ou événement particulier, l’employeur ne peut ouvrir les fichiers identifiés par le salarié comme personnels contenus sur le disque dur de l’ordinateur mis à sa disposition qu’en présence de ce dernier ou celui-ci dûment appelé » – Une situation d’équilibre entre le respect de la vie privée du salarié et les intérêts de l’employeur – Nécessité reconnue pour l’employeur de protéger son patrimoine immatériel et de ne pas s’exposer à des risques suite au comportement indélicat d’un employé.

Télécharger notre fiche conseils

Publié dans Conseil, forensics, Outils | Commentaires fermés

Informatique légale

Annonce :

Dans le cadre de notre offre « support à l’action judiciaire », nous industrialisons notre offre « SMARTPHONE ».  Pour plus d’informations, merci de prendre directement contact avec notre équipe FORENSICS.

 

Publié dans Conseil, forensics | Marqué avec , , | Commentaires fermés

Une idée de procédure de recrutement !

Publié dans Conseil | Commentaires fermés

CYBERDJIHAD : une réalité bien difficile à maîtriser.

Cet article complète notre analyse « Sarko et l’E-terro ».

Si en France, l’ « affaire Mohamed MERAH » a relancé en pleine campagne électorale la pertinence de l’interdiction de fréquenter les sites appelant au Djihad ( NDLR- source Wikipédia : « Djihad, jihad ou djihâd (arabe : jihād : effort) est un terme arabe signifiant « exercer une force », ou « tâcher », Le concept du Djihad a constamment évolué ce qui empêche toute définition figée au profit de la recherche d’interprétations successives, souvent concurrentes parmi les sphères intellectuelles musulmanes.

L’islam compte quatre types de jihad : par le cœur, par la langue, par la main et par l’épée. Le jihad par le cœur, aussi nommé « Grand jihad », invite les musulmans à combattre afin de s’améliorer ou d’améliorer la société.

De nombreux savants musulmans interprètent le jihad comme une lutte dans un sens spirituel. Une minorité de savants sunnites le considèrent comme le sixième pilier de l’islam quoique le jihad n’en ait pas le statut officie. […] Le plus connu des sens du jihad est le jihad par l’épée ou « Petit jihad ». Il a servi d’argument à différents groupes musulmans à travers l’histoire pour légitimer leurs guerres contre d’autres musulmans ou contre des non-musulmans ».) et d’en identifier les visiteurs, les responsables occidentaux avertis sont fondés à s’interroger sur la meilleure approche à adopter face à ces sites qui, s’ils promeuvent les attentats et répandent des idéologies extrémistes, sont aussi un bon moyen pour surveiller les membres de ces organisations.

Aujourd’hui, il ne s’agit plus seulement pour les terroristes islamistes de créer des sites de propagande ou d’utiliser les différents outils en ligne, comme les emails ou les services de géolocalisation, mais de mener de véritables attaques contre des cibles numériques comme les sites officiels, l’informatique de production avec interface IP, les réseaux de téléphonie mobile, les salles de commandes de transports en communs automatisés ou de leur signalisation… Si Al Quaida a en effet appelé au cyberdjihad (I), La France a pris déjà depuis plusieurs années en compte le risque de trouble à l’ordre public que représentait tout particulièrement un site français (II). Les services occidentaux spécialisés sont mobilisés contre cette forme de terrorisme comme nous le démontrent les actions conduites en ce printemps 2012 contre différents sites islamistes radicaux (III). Pourtant la surveillance de la fréquentation de ces sites et l’identification des visiteurs semblent difficilement réalisable (voir notre article « Sarko et l’E-terro).

I – « Les Brigades Tariq bin Ziyad pour le Jihad Electronique » : une menace mondiale.

La journaliste Mouna EL MOKHTARI de Courrier International écrivait sur son blog (source : http://mouna.tumblr.com/post/19006892999/terrorisme-le-cyber-jihad-remis-au-gout-du-jour consulté le 27 mars 2012) l’année passée que le 12 juillet 2011, le gouvernement britannique a révélé qu’Al Qaida préparait une attaque de grande ampleur contre le Royaume-Uni et l’Occident en s’en prenant aux systèmes informatiques. Cette annonce est intervenue au moment où la ministre de l’Intérieur rendait publique la nouvelle stratégie anti-terroriste du gouvernement britannique.

Un document, émanant de ses services, fait d’ailleurs état d’une cellule spéciale au sein d’Al Qaida appelée « Les Brigades Tariq bin Ziyad pour le Jihad Electronique », du nom du général qui envahit la péninsule ibérique en 711. D’après ce texte, “depuis la mort d’Oussama Ben Laden, Al Qaida a appelé non seulement à des actes de terreur isolés ou individuels mais aussi au cyberdjihad”. Depuis le 11 septembre 2001, l’utilisation d’Internet par Al Qaida n’est plus un mystère pour les services occidentaux en charge de la lutte contre le terrorisme. Mais ce qui était un jeu du chat et de la souris est en train de prendre une forme systématique.

Alors qu’à Washington, Londres ou Paris, les dirigeants mettent en place une politique de lutte contre le piratage et le terrorisme en ligne, l’ennemi s’organise. La mort d’Oussama Ben Laden et les attaques des drones au Pakistan ont fragmenté Al Qaida, explique le gouvernement britannique. Une nouvelle génération de jeunes terroristes utilise désormais des technologies de communication sécurisées (« peer-to-peer », logiciels de cryptage, etc) pour communiquer. L’usage de plus en plus répandu des « darknets » (Un « darknet » est un réseau privé virtuel dans lequel un petit groupe d’utilisateurs connectés qui se font confiance se partagent des fichiers) et du « cloud computing » permettent à l’organisation de mieux partager l’information et par conséquent de s’organiser plus facilement à distance.

Le rapport du gouvernement britannique précise qu’il y a déjà eu des tentatives de pénétration de Facebook par les terroristes, en utilisant ce réseau social pour radicaliser les potentielles recrues couplé au développement de communautés d’extrémistes. « Les Brigades Tariq bin Ziyad pour le Jihad Electronique » existeraient depuis 2006, menées par un certain « M. IQZiaq », qui utilise souvent le pseudonyme « iraq_resistance » et a lancé plusieurs attaques virales ayant sévèrement affecté plusieurs grosses entreprises américaines. En 2008, il postait un message intitulé “Recherche jeune gens pour participer au Jihad Electronique” sur un forum de discussion. Cela n’avait pas suffi à retenir vraiment l’attention des pouvoirs publics selon la journaliste.

Certes le niveau d’alerte terroriste en France, rapportait le Parisien en septembre 2010, avait été relevé suite à la surveillance des adeptes du jihad électronique. Mais, maintenant que les différents leaders de la nébuleuse Al Qaida ont décidé de faire du jihad en ligne un de leurs modes opératoires principaux, les différents gouvernements vont devoir prendre des vraies mesures Selon l’Etat-major de l’armée américaine, « la ligne Maginot des pare-feux est insuffisante pour se prémunir contre les cyberattaques ».

Le secrétaire adjoint à la Défense William Lynn a présenté la nouvelle stratégie du Pentagone le 14 juillet 2011, dévoilant un plan d’action visant à dissuader les adversaires potentiels. La fabrication de virus, pour saboter les réseaux d’attaque ennemis, fait partie des solutions envisagées.

II – En France : « Ansar Al Haqq ».

(source : http://owni.fr, article écrit le28 mars 2012 Pierre Alonso).

Nicolas Sarkozy est parti en croisade contre les sites Internet terroristes. Une instruction ouverte dès 2010 ciblait déjà un forum jugé proche des milieux djihadistes. C’est l’unique dossier de « jihad médiatique » à ce jour. Réprimer la consultation “de manière habituelle des sites Internet qui font l’apologie du terrorisme, ou véhiculant des appels à la haine ou à la violence” : depuis une semaine, le président-candidat Nicolas Sarkozy multiplie les interventions contre le rôle supposé des sites internet djihadistes. La première charge date du jeudi 22 mars 2012. Mohamed Merah venait d’être tué par les policiers du RAID.

II.1 – Les sites Internet djihadistes font l’objet de l’attention des services antiterroristes français.

Au printemps 2010, une vague d’arrestations ciblait les membres d’un forum, « Ansar Al Haqq (les partisans de la vérité) ». Deux ans plus tard, l’instruction est toujours en cours, faute d’éléments déterminants dans une affaire qui a “explosé en plein vol” selon des proches du dossier. Une affaire dans laquelle les protagonistes apparaissent dans d’autres procédures, mais la seule à reposer uniquement sur du virtuel, sur des activités en ligne, ajoutent ces mêmes sources.

Le 27 avril 2010, cinq personnes sont arrêtées par la Sous-direction antiterroriste (SDAT) de la DCRI et placées en garde à vue en région parisienne, à Marseille et à Vannes. Un autre mis en cause est entendu trois jours plus tard. Quelques mois plus tôt, il avait été interpellé et mis en examen pour association de malfaiteurs en relation avec une entreprise terroriste. Le nom de Farouk Ben Abbes apparaît alors. De nationalité belge, il avait été interpellé en mai 2009 en Égypte, pour son implication supposée dans l’attentat du Caire qui avait tué une jeune française et blessé 24 personnes.

L’opération menée contre « Ansar Al Haqq » est le prolongement d’une affaire plus ancienne : l’acheminement de combattants en Afghanistan. Dite “des filières afghanes”, elle était instruite par le juge antiterroriste Marc Trévidic, familier des questions djihadistes. Pour « Ansar Al Haqq », une disjonction est opérée : “le jihad médiatique” revient à Nathalie Poux, un autre juge de la section spécialisée dans les affaires terroristes du tribunal de grande instance de Paris.

En avril 2010, une opération d’envergure est menée contre les modérateurs et administrateurs du forum « Ansar Al Haqq ». L’affaire débute deux ans plus tôt, en juin 2008. La SDAT surveille alors un salon de discussion sur la plateforme de messagerie instantanée Paltalk. Sur ce salon figure l’adresse d’un site décrit comme affichant “clairement son soutien aux moudjahidin appelant la communauté musulmane à soutenir le combat contre les mécréants” : « Ansar Al Haqq ».

Le site est accusé de propager l’idéologie djihadiste sur Internet, suivant la logique du djihad médiatique développée par Ayman Al Zawahiri, l’ancien numéro deux d’Al-Qaida devenu le chef après la mort d’Oussama Ben Laden. Les services notent que plusieurs utilisateurs du forum utilisent en signature une phrase qui résume selon eux cette théorie : « Le djihad médiatique, c’est la moitié du combat ».

Parmi ces utilisateurs, Ali et Farouk Ben Abbes, l’un des premiers administrateurs du forum. Farouk Ben Abbes est considéré comme particulièrement actif sur le forum à partir de juin 2007, diffusant des communiqués revendiquant des attentats commis par des groupes et organisations proches d’Al-Qaida. Ali occupe lui aussi le rôle de modérateur puis d’administrateur du forum, mais ni l’un ni l’autre n’apparaît parmi les fondateurs.

Le forum « Ansar Al Haqq » est décrit comme le prolongement d’un blog, « Al Firdaws », fondé par Nicolas et Marie, le premier alors âgé de 20 ans et la seconde de seulement 16 ans à en croire la SDAT. Fermé pour incitation à la haine raciale, « Al Firdaws » devient « Ansar Al Haqq » à partir de décembre 2006. Le forum est hébergé en Malaisie.

Autour des fondateurs est structurée une petite équipe dirigeante. Erwan et Julien jouent le rôle de modérateurs. Erwan n’est pas inconnu des services, son nom est apparu dans d’autres dossiers. En 2010, lors de son arrestation, il a 37 ans. Le second, Julien est plus jeune. Il a 24 ans mais son nom apparaît aussi dans des affaires antérieures, notamment en lien avec l’Irak.

Le dernier est Arnaud, 27 ans, lui aussi connu des services antiterroristes qui l’ont déjà interpellé. Sur « Ansar Al Haqq », il est accusé de diffuser la propagande d’Al-Qaida et de veiller à ce que les contributions respectent les théories professées.

II.2- « Ansar El Haqq » : Seule affaire de “jihad médiatique”.

L’affaire repose sur l’utilisation de sites Internet à des fins de diffusion de propagande. En décembre 2011, le chercheur à l’école des hautes études en sciences sociales, Dominique Thomas, nous décrivait un site s’adressant à un public francophone assez cultivé : « Ansar Al Haqq veut faire connaître le message, diffuser les informations et créer une sphère de sympathisants.

Des textes complexes, avec des références à l’islam médiéval, sont traduits par des utilisateurs ». La question du caractère opérationnel des échanges, sur lequel insiste la SDAT, n’a pas encore été appréciée par des juges, l’affaire étant toujours à l’instruction. L’un des mis en cause, Arnaud a bénéficié d’une procédure de nullité déposée devant la chambre de l’instruction. Le Parquet ne s’est pas pourvu en appel, il a été libéré fin 2010.

Ali n’a pas été placé en détention provisoire, mais sous contrôle judiciaire après sa mise en examen. Farouk Ben Abbes a été libéré durent l’été 2011. L’un des défenseurs dénonce l’utilisation du délit d’association de malfaiteurs en relation avec une entreprise terroriste pour réprimer des opinions, ce qui relèverait du droit de la presse et des lois de 1881. En somme, une confusion entre la section A4 du tribunal de grande instance de Paris, chargée de la presse, et la section C1, dédiée aux affaires de terrorisme, ajoute l’un d’eux.

Sur le forum « Ansar Al Haqq », un avertissement a été mis en ligne le 8 octobre 2010, quelques mois après les arrestations. Sous le titre évocateur “Préservez-vous mes frères et soeurs ! Préservez-vous !”, le message évoque l’affaire : « Vous avez surement du remarquer et lire dans les news que ces temps-ci il y a eu plusieurs arrestations de frères et sœurs. Une de ces arrestations concernait les modés et anciens modés ainsi que les admins du site Ansar al Haqq.

Et oui plusieurs admins et modés ont été arrêtés il y a de ça plusieurs mois pour être interrogés sur une enquête qui s’intitule: “Opération Ansar al Haqq.” Oui en effet un juge a été chargé d’enquêter sur notre site Ansar al Haqq pour ce qu’ils appellent “propagande djihadiste sur internet” ».

Des recommandations sont ensuite prodigués aux lecteurs et intervenants du forum : « Cette enquête a commencé depuis plus de deux ans ! En d’autres termes cela veut dire que des agents de la DCRI viennent régulièrement sur le forum pour nous surveiller et lire ce qu’on post depuis déjà plus de deux années !! Faites attention à ce que vous écrivez et ne donnez pas une occasion aux agents de la DCRI de venir vous arrêter chez vous un beau matin. »

II.3- www.forsane-allizza.com le site des Cavaliers de la Fierté.

Le ministre de l’intérieur Claude Guéant avait prévenu : sa lutte contre l’islam radical passerait par la dissolution d’un groupe islamiste et l’expulsion d’un imam extrémiste. Le décret de dissolution du groupe Forsane Alizza (« cavaliers de la fierté ») a été signé lors du conseil des ministres du mercredi 29 février 2012. Si sur 17 de ses membres interpellés le vendredi 30 mars 2012, 13 ont été mis en examen – dont 9 écroués les 4 autres étant placées sous contrôle judiciaire -pour ‘’association de malfaiteurs en vue de préparer des actes terroristes » qui constitue, depuis 1996, une seule et unique infraction caractérisant « le fait de participer à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’un des actes de terrorisme mentionnés aux articles précédents. »

Forsane Alizza disposait de son propre site internet pour faire connaître ses actions. A la date du 10 avril 2012 ce site était toujours accessible et déclaré sûr par certains logiciels de protection de contenu.

III – Une lutte et une mobilisation internationale qui s’intensifient.

(Source : http://www.20minutes.fr/ledirect/910791/sites-internet-al-qaida-inaccessibles-cyberattaque-envisagee, consulté le 04 avril 2012)

Les principaux sites et forums internet véhiculant les messages d’Al-Qaida étaient inaccessibles mardi 03 avril 2012 depuis plusieurs jours, sans doute en raison d’une cyberattaque dont ils auraient été la cible, estiment des analystes interrogés par l’AFP.

«La plupart de ces sites sont inaccessibles» depuis le 23 mars 2012, constate Aaron Zelin, chercheur en sciences politiques à l’Université Brandeis, dans le Massachusetts. Deux des sites «phare» d’Al-Qaida ont notamment été touchés.

Mardi, plusieurs tentatives de se connecter à « Shumukh al-islam », un important forum véhiculant les annonces de l’organisation extrémiste, restaient vaines, comme les jours précédents, a constaté un journaliste de l’AFP.

III.1 – «Ces forums authentifient les messages d’Al-Qaida».

Le « centre américain de surveillance de sites islamistes » (http://news.siteintelgroup.com/services: « monitoring service jihadist threat /Breaking news, articles and analysis on the Jihadist threat ») avait indiqué lundi 02 avril 2012 soir qu’il était de nouveau accessible après une interruption d’une semaine et demie qui a suscité de nombreuses spéculations sur une possible attaque menée par des services de renseignement occidentaux.

Il était également impossible d’accéder à « Al-Fida » qui, comme « Shumukh al-islam », sert de canal pour les forums d’Al-Qaida et fournit une forme d’accréditation à d’autres sites associés, relève Aaron Zelin. «Ces forums authentifient les messages d’Al-Qaida, ils sont donc très importants», a expliqué Aaron Zelin, auteur d’articles sur les sites Internet liés à l’extrémisme islamiste (http://jihadology.net: « A clearing for jihad primary source material and translator service »). «Si quelqu’un est vraiment impliqué dans la cause» [d'Al-Qaida], «il va se rendre sur les forums parce qu’il sait que c’est le seul endroit où il pourra trouver le message» [de l'organisation], dit-il.

Un site de moindre importance, « Ansar al-Mujahideen Arabic Forum », a quant à lui été remis en service dans les trois jours ayant suivi l’interruption, a-t-il ajouté. Personne n’a revendiqué une éventuelle attaque contre ces sites, ressemblant sous bien des aspects à une cyberattaque selon des experts, alors que ces sites publient en général un message pour prévenir leurs utilisateurs qu’ils prévoient une interruption provisoire de leur activité.

Un tel sabotage pourrait être l’œuvre de gouvernements ou de pirates privés, a relevé James Lewis, du « Centre d’études stratégiques et internationales (CSIS) ». «Il y a beaucoup de suspects», a-t-il estimé auprès de l’AFP.

III.2 – Un signe de déclin d’Al-Qaida?

Selon lui, la longue interruption d’activité de ces sites suggère qu’Al-Qaida peine à les restaurer. «Ce n’est pas bon signe pour l’organisation qu’elle ne parvienne pas à régler le problème plus rapidement», a souligné James Lewis, qui ajoute: «Cela pourrait être interprété comme un signe de déclin.»

En l’état, difficile de savoir si cette «panne» a quelque chose à voir avec Mudhar Hussein Almalki, un Saoudien arrêté la semaine dernière par les autorités espagnoles en raison de son activité en matière de forums djihadistes.

La dernière attaque d’importance contre les sites et forums liés à Al-Qaida remonte à juin 2010, quand les services de renseignement britanniques avaient tenté d’empêcher la publication d’un magazine de la branche d’Al-Qaida au Yémen, selon Aaron Zelin. Le cyberdjihad est une réalité.

La surveillance de la fréquentation des sites et forums figurant Internet n’en demeure pas moins une prouesse technologique difficilement réalisable.

Publié dans Analyse, arsenal juridique, Documentation, Lutte active, Outils | Marqué avec , , , , | Commentaires fermés

Sarko et l’E-terro : virage loupé

Les nouvelles mesures, annoncées par le Président de la République, qui concernent la consultation de sites Internet islamistes faisant notamment l’apologie du Djihad est certainement une idée louable et nécessaire.

 Cependant, techniquement elles ne tiennent pas la route !

En effet, les différents communiqués et l’annonce télévisée faite au soir de la résolution du problème MERAH ne semblent pas avoir fait l’objet de l’avis de spécialistes ni même de concertations avec des techniciens de l’information.

 La mesure principale réside dans le fait de punir pénalement toute personne qui consulte des site Islamistes – interdits donc par la Loi.  Je n’ai pas la prétention d’être le meilleur expert du monde en sécurité numérique, cela dit, cette déclaration m’a directement interpellée et me suis demandé :

  •  Comment vont-ils faire pour savoir qui consulte quoi ?
  • Comment vont-ils faire pour obtenir les « logs » de sites hébergés à l’étranger ?
  • Existe-t-il des risques cachés et des effets pervers, des effets de bords avec la mise en place de telles mesures ?

 A première vue, l’on aurait tendance à croire qu’il est aisé d’identifier les personnes qui se connectent sur des sites précis – en l’occurrence des sites faisant la promotion du terrorisme.  Bien sûr cela est facile mais pour cela il faut réunir trois conditions :

  1. il faut que les sites soient hébergés sur le territoire national chez un hébergeur coopérant
  2. il faut que les indélicats visiteurs utilisent leur propre connexion ADSL (ou autres) sans passer par des outils « anonymisants »
  3. il faut que les opérateurs conservent suffisamment longtemps les informations de connexions et qu’ils mettent en place des systèmes coûteux de monitoring.

 L’on peut donc imaginer que réunir ces trois conditions se résume à parler d’un cas d’école et qui si elles sont réunies cela ne concerneraient alors qu’une infime proportion des consultations interdites.  Cela est d’autant plus vrai que la plupart des sites islamistes sont hébergés en Hollande (pays de la liberté), aux Emirats, en Malaise dans un bon nombre de pays plutôt pro-islamistes et plutôt non coopérants avec les démocraties qui se battent contre le terrorisme.

 L’on peut donc aussi affirmer qu’il sera difficile de traquer les Djihadistes en herbe (c’est bien de cela dont il s’agit) et de les faire passer par la case pénale avec un billet pour la prison ou un aller-simple pour le pays d’origine si tant est qu’ils ne soient pas français.

Il existe alors bien des risques cachés et des effets pervers ? Oui, absolument et résolument oui.

Prenons par exemple les « barbus » qui consultent les sites interdits !  Ils pourraient se transformer en apprentis pirates informatiques voire en « Anonymous » par le biais de l’utilisation de logiciels qui rendent les connexions furtives et anonymes ou encore en utilisant simplement des « proxys » dûment configurés.  Bon courage alors pour obtenir une « commission rogatoire » en Chine (nouvel eldorado des proxys) dont l’objet serait la récupération de données de connexions.

De toute manière, il serait alors impossible de déterminer les itinéraires après le proxy si tant est que le pays tiers coopère réellement et à livre ouvert.

Bien entendu il restera aux services de police et de renseignement la possibilité de créer des « proxys » pots-de-miel pour réaliser une arrestation massive voire de masse !  Mais nous en sommes bien loin à mon humble avis.

Les Djihadistes sont déjà suffisamment armés et dangereux que pour favoriser la création (en réaction aux nouvelles mesures) de E-Moudjahidins, les cyber-guerriers d’Allah.

Et moi de vous prédire que le jour où ces fanatiques feront la guerre numérique aux côtés des pirates et mouvances « hackers » de tout bord et en tout genre, nos infrastructures sensibles et nos réseaux de communication seront à coups sûrs ciblés par ces nouveaux guerriers rêvant d’un autre temps, sans libertés et avec un Internet « limité ».

 AFL.

Publié dans Analyse, arsenal juridique, Infoflash, Piratage | Commentaires fermés

BP : corruption et UKBA

Une lettre anonyme émise par un « employé » de BP est arrivée sur le bureau du directeur général; une copie de la lettre aurait aussi été envoyée au SERIOUS FRAUD OFFICE (UK).  Selon toute vraisemblance, cette lettre fait état de fait de corruption  et notamment de paiements de pots-de-vin par un fournisseur de BP pour faciliter la signature de contrats d’affrètement.

Le porte parole du groupe BP a déclaré avoir pris ces accusations au sérieux et une enquête interne aurait été diligentée.

BP ou tout du moins les employés qui seraient incriminés tomberont sous le coup du UK Bribery Act.  Rappelons tout de même que les amendes pour corruption sont illimitées et que la loi est extra-territoriale.  Affaire à suivre donc.

AFL.

Publié dans Analyse, Infoflash, lutte contre la corruption, ukba | Marqué avec , , | Commentaires fermés

Risque : La détention de matériel pornographique dans les E.A.U

Que ce soit lors de voyages d’affaires ou lors de missions « moyen terme », l’entreprise doit se prémunir contre les risques liés aux us et coutumes des pays visités.

C’est particulièrement le cas lors de déplacements aux Emirats Arabes Unis.  Le « surf » sur des sites pornographiques ou simplement la détention sur un ordinateur portable de photos à caractère pornographique peut entraîner bien des problèmes.

Pierre-Olivier Drai vient de réaliser une analyse sur le sujet.  Cette analyse comprend l’état des lieux de l’arsenal juridique local, les coutumes et les risques encourus en cas de détention de matériel pornographique (qui n’a pas au moins une image « hot » sur son disque dur ?)

Pour recevoir cette étude.

AFL

Publié dans Uncategorized | Commentaires fermés