Appel au crime ou Espion cherche pirate !

Crime organisé et Services Secrets, les temps bénis de la Guerre Froide ! 

Les années de Guerre Froide ont été le théâtre d’événements parfois étonnants et d’alliances pour le moins incongrues aux yeux des mortels et des non-initiés.  Il a fallu que des langues se délient – parfois des décennies après les faits – pour enfin comprendre que les différents protagonistes officiels spécialisés dans les opérations spéciales et dans l’ombre du monde du renseignement, ont fait appel au Milieu et autres associations criminelles pour effectuer quelques besognes inavouables.

Ainsi les liens entre les services secrets et le monde du crime apparaissaient comme un pacte honteux mais Ô combien payant !  On ne compte plus les témoignages d’anciens criminels ayant travaillé pour le S.D.E.C.E ou encore pour le fameux S.A.C ! Rien qu’à titre d’exemple citons le fameux gangs des lyonnais qui sévit durant les années 60-70 et dont le rapprochement avec la S.A.C semble être un secret de Polichinelle.

 La Cosa Nostra italienne a mené des opérations de propagandes anti-communistes pour le compte d’Ordo Nuovo dirigé en coulisses par les services italiens.  Et quand je dis opérations de propagandes anti-communistes, il faut entendre la panoplie d’outils à disposition des états-membres de l’OTAN pour endiguer la vague rouge qui n’atteignit jamais le rivage.  Ainsi le « U.S Army Field Manual 30-31B » décrit en détails les moyens disponibles pour la contre-insurrection dans les pays amis (en anglais les host countries) et les objectifs attenants.

Il existait des avantages à faire appel à de discrets mais efficaces sous-traitants !  La loi du Milieu est souvent celle du silence, de là à pactiser avec la Grande Muette… 

 D’abord il faut prendre en compte le contexte de l’époque.  Si les moyens financiers dédiés à la lutte contre le communisme étaient importants, les pays du bloc de l’Ouest étaient tous sous la coupe de l’O.T.A.N qui n’avait de cesse de demander des investissements massifs pour lutter contre l’ennemi rouge.  Certains services européens avaient, juste après la deuxième guerre mondiale, peu de moyens tant les besoins en croissance, en reconstruction et en dépenses pour garder les colonies étaient faramineuses.  Durant longtemps les services devaient composer avant un budget souvent tendu ou restreint lorsque les Etats favorisaient l’achat de matériel de guerre et/ou la fabrication d’armes de plus en plus dissuasives.  Sans doute le milieu fût utilisé pour financer quelques occultes opérations.  Le S.D.E.C.E ne fût pas en reste dans les activités criminelles ; la fameuse « opération X » au début des années 50 allait permettre de financer une partie du service grâce au trafic d’opium.  Les caisses noires se remplirent et les relations avec les ancêtres des narco-trafiquants ne fût à mis à jour que bien après.

 Ainsi les économies de bout de chandelle et les cordons de bourses serrés ont amené les services à s’adapter, à être flexible et à parfois à travailler de manière vraiment cachée même auprès de leur donneur d’ordre officiels; le budget parallèle et la double comptabilité était de mise.

Et puis il ne faut pas non plus oublier un phénomène important ; certains services secrets ont été créés juste après la seconde guerre mondiale sur base du modèle organisationnel des différentes organisation de résistance, la même Résistance qui lutta contre  l’envahisseur allemand et ses idées imposées.

Comme tout le monde le sait aujourd’hui, la résistance dépeinte dans les livres d’histoire et dans les films ne se limitèrent pas à accueillir dans les rangs de bon patriotes simplement motivés par l’amour de la patrie.  Communistes adorateurs de la cause et du modèle  russe, gangsters des bas fonds des villes portuaires, russes blancs pro-tsariste, déçus de la cause anarchique, aventuriers, francs-maçons agissant par idéologie, guerriers déchus, militaires réformés, intellectuels de tous bords, patriotes, profiteurs et fonctionnaires anti-gouvernement collaborateurs, tous furent accueillis les bras ouverts par ce qui s’imposera comme l’organe de gestion et la force logistique de la Résistance, le SOE britannique !  Churchill lui-même voyait la Résistance comme le plus bel outil « capable de mettre à feu l’Europe collaborationniste ».

 Durant ces années de Résistance, dans les Balkans comme en France, en Afrique du Nord, au Congo comme en Belgique et en Hollande, des liens forts se créèrent entre les hommes de l’ombre.  Risquer sa vie auprès d’un autre engendre un sentiment et une reconnaissance bien plus importante que les idéologies et les motivations personnelles des uns et des autres.  Le terrain forme les amitiés et celles-ci  deviennent intemporelles ; mieux, elles résistent aux épreuves et aux vocations, aux nouvelles prérogatives.

Quoi de plus naturel alors que de faire appel aux Résistants d’hier pour créer les services de l’époque !  Habitués à lutter, à saboter et à collecter du renseignement, ces hommes-là étaient déjà formés et aguerris quand le témoin de l’adversité passa des chemises brunes aux chemises rouges. Entre se battre contre l’occupant et éviter une occupation, le coeur des décideurs de l’époque n’a pas battu bien longtemps.

Certains dossiers non encore éclaircis évoquent souvent des pistes mêlants la pègre internationale ou locale.  C’est le cas des fameuses Tueries du Brabant Wallon.  Les pistes mafio-criminelles se mêlent au terrorisme d’état ; le tout sous la bannière de la stratégie de la tension ans un climat particulier des années de plomb.

Le crime organisé et la criminalité courante unie aux services secrets : CQFD (ce qu’il faudrait démontrer).

La Guerre numérique pointe son nez : l’ennemi unique identité est mort !  vive les nouveaux ennemis.

Fini donc l’ennemi unique et unitaire dans son idéologie.  Le vingt et unième siècle revoit sa copie en nous assénant des guerres parfois asymétriques, une stratégie de la tension exportée dans les pays du Maghreb sous fond d’imposition des modèles démocratiques printaniers.  La Guerre globale devient à la fois  économique, hégémonique et culturelle.  L’outil numérique s’y est invité et les champs de bataille se déplacent au gré des « bites and bytes ».  La guerre de terrain avec ses victimes, le sang et les tripes jonchant les rues en ruines n’existent plus qu’à nos portes ; les conflits sont exportés.  Les victimes numériques, quant à elle, sont bien présentes sur nos sols européens et au sein de l’O.T.A.N.  Les serveurs cassés et fracturés, les identifiants volés, l’information pillée et les connexions paralysées : voilà nos nouvelles victimes moins impressionnantes … quoique !

La Guerre Froide passée, la Guerre Numérique commençant, l’on est en droit de se demander si les accords et la collaboration entre le(s) Milieu(x) criminels et les services secrets sont à nouveau d’actualité.  Plusieurs experts en « cyber-guerre » et en cyber-criminalité » s’accordent aujourd’hui pour évoquer ce rapprochement.  Certains le crient haut et fort !  La piraterie informatique moderne serait-elle en train de muter vers la flibusterie d’état ?  Les grands noms de pirate informatique s’offrent la Toile et se voient corsaires.  Seraient-ils en passe de devenir les Surcouf et les Jean Bart de demain ?  Tout n’est pas si simple qu’à l’époque où la Royale engageait au service du Roy de bien piètres bon citoyens – d’anciens pirates – pour conquérir les mers et piller le vilain hollandais ou le perfide anglais venant de la non moins perfide Albion.

L’on évoque – par exemple – l’affaire STUXNET dont les principaux architectes proviennent d’un groupe de pirates ukrainien ; les commanditaires, eux, seraient les gouvernements américains et israéliens.  Et ce n’est pas si idiot que cela que de croire en cette union d’intérêts.  En effet, la création d’un virus sur-mesure ou d’outils de piratage n’est pas l’apanage des services et des institutions militaires.  Le monde de la piraterie informatique a toujours eu, et c’est normal, un temps d’avance sur le secteur privé.  Bon nombre de pirates refusant l’autorité et ayant une certaine haine naturelle des gouvernements, peu d’entre eux se mirent durant les années 1990 et 2000 au service des états.  Question de style et d’idéologie certainement.

Dans les salons virtuels Internet que sont les forums (IRC, ICQ…) dédiés au piratage informatique, impossible d’identifier qui est de l’autre côté de l’écran, du clavier.

D’expérience et de mémoire de cyber-combattant, une source évoque le recrutement de pirates informatique du bout des lèvres.  A première vue, connaître son ennemi – comme le disait Sun Tzu – semble être la première raison des services, histoire de se renseigner sur les cyber-criminels.  Vision bien angélique et presque manichéenne de la réalité que me servait cette source pourtant au fait de la cyber-guerre qui s’amorce et des ses tenants et aboutissants.  A demi-mot voilà donc évoqué le recrutement de pirates pour réaliser des opérations d’espionnage et de sabotage voire de destruction massive.  Car destruction massive il peut y avoir lorsque l’on peut paralyser des pans complets de l’économie : infrastructure électrique mise en berne, réseaux de télécommunications indisponibles, distribution d’énergie perturbée…

Tout, absolument tout est aujourd’hui sinon connecté au monde extérieur par Internet au moins piloté par un ordinateur.  L’outil numérique devient donc un terrain de combat intéressant à plusieurs titres.  D’abord parce que les systèmes sont inter-opérables et souvent interconnectés.  Ensuite parce que les technologies mise en place sont souvent contrôlable à distance : pour le pire et pour le meilleur.  Mais aussi parce qu’au vu de l’hégémonie des constructeurs informatiques, il est assez facile de « véroler » un équipement sur la chaîne de fabrication.

Rappelons dans ce dernier cas l’affaire de l’opérateur historique belge (BELGACOM) et de sa filiale BIC où des équipements réseaux ont été découverts complètement vérolés et à la merci de services étrangers.  Cette opération aurait notamment permis aux « intruders » de réaliser des écoutes téléphoniques de masse. Si l’on admet que  traficoter des équipements et en prendre le contrôle à distance est possible, l’on doit aussi admettre que le mettre en berne devient un jeu d’enfant.

Une question crucial se pose néanmoins : les services et états mesurent-ils le danger de faire appel à des éléments incontrôlables ?

On ne connaît pas vraiment les motivations des pirates informatiques !  Le goût de l’aventure, l’amour du danger et du risque, l’envie de faire avancer les choses, le challenge, l’argent … tout est bon pour s’octroyer le droit de pénétrer un système et d’en voler les données.

Revenons un instant à la période de la Guerre Froide !  La manipulation mentale était le sport favori des services secrets de tous bords.  Des études scientifiques très poussées dans les deux camps ont finalement enfantés d’un consensus pour définir les moyens de manipuler un sujet, une source ou encore un agent.  L’acronyme V.I.C.E (M.I.C.E. pour les anglophones) détermine quatre grands leviers pour la manipulation.  V pour Vénal, I pour Idéologie, C pour Compromission et E pour Ego.  Quoi de plus naturel alors que d’user des mêmes points d’ancrage psychologique pour manipuler les pirates informatiques !

Le Russian Business Network (R.B.N.) a fait de la piraterie un commerce bien lucratif.  Vendant virus, programme d’intrusion et données confidentielles au plus offrant.  Les redoutés Anonymous dénoncent encore et encore des combats d’arrières-gardes sur fond de lutte pour la démocratie numérique.  Le défunt Boris Floricic surnommé Tron dans la communauté pirate qui était spécialisé dans les technologies et comptait vendre son savoir au plus offrant.  Il plane d’ailleurs encore un doute sur la raison du décès de Tron.  Certains évoquent le suicide, d’autres le meurtre par un service secret qui se serait débarrassé d’un bien gênant pirate ayant travaillé pour eux.

Les motivations sont donc nombreuses pour les pirates informatique.  Et la tentation des services d’utiliser ces guerriers numériques est grande et commence à être avérée. Seulement il y a un « mais » et un « mais » de taille.

Si l’on peut contrôler un assassin en l’assassinant, si l’on peut enfermer un criminel et le faire passer sous silence dans le fin fond d’une cellule, l’on ne peut pas toujours bloquer ou verrouiller un virus conçus pour détruire ou rendre perméable un système.  Nous sommes donc en droit de nous demander si l’utilisation du monde cyber-criminel (le sponsored state hacking) n’est pas un jeu de dupes !  Qu’est-ce qui endiguerait un pirate de « véroler » son code et de lui laisser une « backdoor » après l’avoir vendu à un Etat à des fins de piratage sous pavillon ?  Le manque de connaissance des pays en la matière ne serait pas la boîte de Pandore ?  Le nouveau cheval de Troie ?

Et que dire de la faille HEARTBLEED récemment  découverte et dont la N.S.A. ne cesse d’affirmer qu’elle n’était pas au courant de la faille ?  Aveu de faiblesse ou manipulation, toutes les pistes restent ouvertes comme à chaque fois qu’une affaire concerne les secrets d’états !

Espérons quand même que tout ceci est sous contrôle et que les gens chargés de nous protéger numériquement parlant savent ce qu’ils font !  Avec l’avénement futur du cyber-djihad, mieux vaudra être préparé au pire.

AFL.

Envie de débattre sur le sujet ?

Publié dans Analyse, espionnage, espionnage industriel, Piratage, terrorisme | Commentaires fermés

L’employeur peut accéder au contenu d’une clef USB !

Source : Legalis.net

DISCUSSION

Sur le moyen unique

Vu les articles 9 du code de procédure civile et L. 1121-1 du code du travail :

Attendu selon l’arrêt attaqué, que Mme X…, engagée le 26 juillet 2006 en qualité d’assistante administrative par la société PBS, a été licenciée pour faute grave par lettre du 20 février 2009 motif pris notamment de l’enregistrement sur une clé USB d’informations confidentielles concernant l’entreprise et de documents personnels de collègues et du dirigeant de l’entreprise ;

Attendu que pour dire le licenciement sans cause réelle et sérieuse, la cour d’appel retient que l’employeur ne peut se prévaloir d’un moyen de preuve illicite, la salariée n’étant pas présente lorsque sa clef USB personnelle a été consultée par son employeur et n’ayant donc pas été informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin ;

Attendu cependant qu’une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié ;

Qu’en statuant comme elle a fait, la cour d’appel a violé les textes susvisés ;

DÉCISION

Par ces motifs :

. Casse et annule, dans toutes ses dispositions, l’arrêt rendu le 25 octobre 2011, entre les parties, par la cour d’appel de Rouen ; remet, en conséquence, la cause et les parties dans l’état où elles se trouvaient avant ledit arrêt et, pour être fait droit, les renvoie devant la cour d’appel de Caen ;

. Condamne Mme X… aux dépens ;

. Vu l’article 700 du code de procédure civile, rejette les demandes ;

. Dit que sur les diligences du procureur général près la Cour de cassation, le présent arrêt sera transmis pour être transcrit en marge ou à la suite de l’arrêt cassé ;

Moyen produit par Me Bouthors, avocat aux conseils, pour la société PBS

Le moyen reproche à l’arrêt infirmatif attaqué d’avoir dit que le licenciement de Madame X… ne reposait pas sur une faute grave et en conséquence condamné l’employeur à verser diverses sommes à la salariée ; aux motifs que Madame X… n’était pas présente lorsque sa clef USB personnelle a été consultée par son employeur et elle n’a donc pas par là-même été informée de son droit d’en refuser le contrôle ou d’exiger la présence d’un témoin ; que l’employeur ne peut donc se prévaloir d’un moyen de preuve illicite alors en outre qu’il lui suffisait de retirer la clef pour que l’ordinateur puisse fonctionner et d’attendre l’arrivée de Madame X… pour effectuer le contrôle ; que ce grief ne peut être retenu ; alors que, sans préjudice du sort réservé aux dossiers et fichiers qu’il contient, le périphérique de stockage connecté à un ordinateur professionnel mis à disposition des salariés par l’employeur présente un caractère professionnel de sorte que l’employeur peut y avoir accès hors la présence du salarié ; qu’en l’espèce, la cour d’appel a constaté que la clé USB litigieuse était connectée sur un ordinateur de la société ; qu’elle a cependant dénié à l’employeur le droit de consulter la clé au seul motif qu’elle appartenait à la salariée ; qu’en se déterminant ainsi sans rechercher, comme elle y était pourtant invitée, si cette clé, demeurée branchée sur un ordinateur de la société, et au demeurant non identifiée comme personnelle par la salariée, ne présentait pas en conséquence un caractère professionnel, la cour d’appel a privé sa décision de base légale au regard des dispositions des articles 9 du code civil, 9 du code de procédure civile et L.1121-1 du code du travail.

La Cour : M. Lacabarats (président)

Avocats : Me Bouthors, SCP Roger et Sevaux

Publié dans arsenal juridique, Business, espionnage, espionnage industriel, forensics, lutte contre la corruption, Piratage | Marqué avec , | Commentaires fermés

Analyse : entreprise et téléchargement illégal

« L’objectif des directives européennes et du droit français est de protéger les droits des auteurs et des ayants droits en sanctionnant le téléchargement illégal – L’entreprise titulaire d’un accès à des services de communication au public en ligne (internet) doit veiller à ce que son système d’information ne soit pas utilisé à des fins illicites et peut en répondre devant les autorités concernées – L’entreprise est responsable du comportement  de ses salariés- Elle a l’obligation lors la mise en place de ces outils d’informer ses salariés des limites d’utilisation et des contrôles possibles (chartes informatiques ou annexes au règlement intérieur). »

Jurisprudence

Un arrêt rendu le 22 mars 2011 (n°10/04298) par la Chambre sociale de la Cour d’appel de ROUEN confirme que le téléchargement illégal de films sur le lieu de travail constitue une cause réelle et sérieuse de licenciement.

Impacts sur le fonctionnement de l’entreprise.

En cas d’investigations judiciaires, les enquêteurs conduiront les constatations de manière à éviter  un ralentissement du fonctionnement de l’entreprise.  Ils peuvent ainsi copier le(s) disque(s) dur(s) susceptible(s) de détenir la preuve numérique. Ils travaillent alors sur la(es) copie(s) et remettent le(s) disque(s) réel(s) au chef d’entreprise.  L’activité entreprise sera paralysée pendant ces opérations.

Fondements juridiques.

  • Loi n°2006-961 du 1er août 2006 relative au « droit d’auteur et aux droits voisins dans la société de l’information » dite « loi DADVSI » qui renvoie notamment aux  articles L226-17 et 321-1 (recel) du Code pénal et 1384 alinéa 5 du Code civil ;
  • Loi n°2009-669 du 12 juin 2009 « favorisant la diffusion et la protection de la création sur internet » dite « loi HADOPI » car elle instaure une « Haute autorité pour la diffusion des œuvres et la protection des droits sur l’internet (HADOPI) » ;
  • Article 314-1 du Code pénal (abus de confiance) pour lequel la Cour de cassation a précisé qu’il s’applique à un bien quelconque et pas seulement à un bien corporel. Le détournement par un salarié de l’ordinateur (bien corporel) mis à sa disposition et de la connexion internet (bien incorporel) est constitutif d’un abus de confiance (Crim. 19 mai 2004,  n°03-83.953) ;
  • Code de la propriété intellectuelle (CPI).

Sanctions éventuelles pour l’entreprise

  • 1er avertissement : 1500 € d’amende, suspension de l’accès internet pendant un mois ;
  • 2ème avertissement : 300 000 € d’amende, suspension de l’accès internet pendant un an, interdiction de souscrire un contrat d’accès à internet auprès d’un autre opérateur.

Préconisations

  • Elaborer une charte informatique ou la mettre à jour, envisager des avenants au contrat de travail ;
  • Disposer d’outils sur le pare-feu analysant les fichiers entrant dans le réseau de l’entreprise pour bloquer les téléchargements illégaux. Le décret n°2010-1630 relatif à « la procédure d’évaluation et de la labellisation des moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne » crée un article R331-81 au sein du CPI permettant à des éditeurs de logiciels de sécurisation d’obtenir un label de l’HADOPI ;
  • Pour identifier le(s) poste(s) à partir desquels se sont effectués les téléchargements, prévoir une mise à jour de la déclaration CNIL en procédant à une déclaration normale pour l’utilisation des outils de sécurisation envisagés.
AFL.
Publié dans Analyse, Lutte active, Piratage | Marqué avec , , | Commentaires fermés

Un 11 septembre numérique ?

Sécurité : l’Occident serait menacé d’un 11 septembre numérique

Lire : http://www.lemagit.fr/technologie/securite-technologie/2012/12/03/securite-loccident-serait-menace-dun-11-septembre-numerique/

Selon John «Mike» McConnell, il est grand temps pour l’Occident de se réveiller et d’agir. Dans les colonnes du Financial Times, cet ancien directeur de la NSA assure que les Etats-Unis doivent s’attendre à «l’équivalent informatique de l’attaque sur le World Trade Center», le 11 septembre 2001. Une attaque qui, selon lui, viserait à faire tomber les infrastructures critiques du pays, dont le système bancaire et le réseau électrique.

Des attaques visant les services en ligne des grandes banques américaines devraient être appréhendées comme «un signal d’alerte ».

Le mois dernier, Leon Panetta, ministre de la Défense américain, s’était alarmé du risque d’attaquesinformatiques sur le réseau électrique du pays, estimant qu’il y a là la menace d’un «cyber-Pearl Harbor ».

Publié dans Infoflash, terrorisme | Commentaires fermés

Partis politiques, organisations activistes et réseaux cyber-mafieux !

Les partis politiques et les organisations activistes vont-ils bénéficier directement, commanditer ou conduire des actions criminelles dans le cyberespace perpétrées par eux-mêmes, des hacktivistes ou des réseaux cyber-maffieux ?

Telecharger le document.

AFL

Publié dans Analyse, Conseil, Lutte active | Marqué avec , , , , | Commentaires fermés

Brèves du jour

Le Sénat russe adopte une loi élargissant la définition de la haute trahison

Lire : http://www.russie.net/afp/francais/topics/russie/121031074418.lflfhdas.php

La chambre haute du Parlement russe a adopté ce mercredi 31 octobre 2012 une loi élargissant la définition de la haute trahison, considérée par les défenseurs des droits de l’Homme comme une nouvelle attaque contre l’opposition, a rapporté l’agence Interfax.

D’après ce texte, la haute trahison ne consiste pas seulement à transmettre des informations secrètes à des gouvernements étrangers, mais aussi à fournir des consultations ou une aide financière à des organisations internationales par exemple, dans le cas où elles sont impliquées dans des « activités dirigées contre la sécurité de la Russie ».
——–

L’ambassade de Russie en Roumanie demande des informations sur le citoyen russe arrêté

Lire : http://french.ruvr.ru/2012_10_30/92966339/

L’Ambassade de Russie en Roumanie a demandé à plusieurs reprises aux autorités de la Roumanie des informations officielles sur le citoyen russe arrêté sur des soupçons d’espionnage industriel, a affirmé ce mardi la représentation diplomatique de Russie à Bucarest.

« L’Ambassade de Russie en Roumanie a envoyé le 26 octobre une note au Ministère des Affaires étrangères de la Roumanie, mais nous reçu aucune information officielle sur cette situation », a affirmé l’employé de l’Ambassade. « Ce qui nous inquiète, c’est la limitation des droits du citoyen russe, alors que l’Ambassade de Russie n’en a pas été informée. Nous avons donc envoyé une nouvelle requête au ministère roumain des Affaires étrangères, dans laquelle nous demandons de préciser les motifs de son arrestation et fournir l’accès consulaire à cette personne conformément au droit international ».

——-

Jean-Marie BOCKEL : Les investissements chinois dans ce domaine sont une menace pour la sécurité nationale 

Lire : http://www.lanouvellerepublique.fr/Vienne/Actualite/Economie-social/n/Contenus/Articles/2012/10/30/Cyber-espionnage-Ce-n-est-pas-une-lubie-de-Bockel

« Les groupes chinois HUAWEI et ZTE ont tout à fait vocation à s’implanter en Europe dans le cadre d’une saine concurrence ; je n’ai aucun problème avec ça. Le seul sujet que je pointe dans mon rapport – comme le font les Australiens le Sénat américain et la commission européenne -, c’est la problématique des routeurs des cœurs de réseaux. Ce sont des équipements spécifiques, très sensibles, par lesquels passent toutes les communications et qui peuvent très facilement favoriser les incursions et l’espionnage. Quand on sait qu’une grande partie du cyber espionnage industriel est d’origine chinoise, c’est un vrai sujet ».

——-
Les îles Fidji en lutte contre le blanchiment d’argent et la cybercriminalité

Lire : http://www.radioaustralia.net.au/french/2012-10-29/fidji-en-lutte-contre-le-blanchiment-dargent-et-la-cybercriminalit%C3%A9/1037352

La cellule de renseignement financier a révélé 23 affaires. Le directeur de cette cellule : Finance Intelligence Unit (FIU), Razim BUSH, affirme que le blanchiment d’argent est une activité de plus en plus courante dans l’archipel et que des centaines de milliers de dollars vont et viennent sans être détectées. […]« Nous venons de révéler le cas d’un employé d’une société de matériel informatique capable de contrefaire des chèques de cette société et d’ouvrir un compte en banque avec ces faux chèques pour ensuite blanchir de l’argent avec ce compte. Ça a été une belle affaire à Fidji, l’une des meilleures. Elle a souligné la participation active de toutes les parties prenantes, depuis la banque commerciale, en passant par la cellule de renseignement financier, la police, le procureur et l’appareil judiciaire. C’est vraiment un bon exemple d’un succès rendu possible quand tous les composants d’une enquête fonctionnent ; une enquête sur la fraude ou le blanchiment d’argent à Fidji. » […]

——-
Un député du Pas-de-Calais victime de phishing

Lire : http://www.lavoixdunord.fr/region/un-depute-du-pas-de-calais-victime-d-un-piratage-de-jna0b0n790583

La mésaventure est arrivée il y a quelques jours à Jean-Jacques COTTEL, député de la première circonscription du Pas-de-Calais, ainsi qu’à un juge et un avocat. C’est dire si l’hameçonnage (« phishing » en anglais), technique utilisée par des pirates du Web pour prendre le contrôle de votre boîte e-mail et tenter de soutirer de l’argent à vos contacts, est rodé.

Publié dans Infoflash | Marqué avec | Commentaires fermés

Les brèves du jour

Vie privée: Google rappelé à l’ordre

Lire : http://www.lefigaro.fr/flash-eco/2012/10/15/97002-20121015FILWWW00560-vie-privee-google-rappele-a-l-ordre.php

Les autorités européennes chargées de la protection des données personnelles ont demandé à Google de modifier sa nouvelle politique en matière de vie privée, estimant qu’elle soulève un certain nombre d’interrogations au regard du droit.

Alerte au « typosquatting » : Alerte Typosquatting .crns.fr

Télécharger:  https://aresu.dsi.cnrs.fr/IMG/pdf/alerte-11-10-2012.pdf

Le « typosquatting » (anglicisme) est une forme de « cybersquatting » (ou  « cybersquattage » ) se fondant principalement sur les fautes de frappe et  d’orthographe commises par l’internaute au moment de saisir une adresse web  dans un navigateur.

Concrètement, il s’agit pour le «  typosquatteur » d’acheter certains noms de  domaine dont la graphie ou la phonétique est proche de celle d’un site très  fréquenté ou d’une marque connue, afin que l’utilisateur faisant une faute  d’orthographe ou une faute de frappe involontaire soit dirigé vers le site détenu par le pirate.

Interview de M. Patrick PAILLOUX directeur général de l’ANSSI

Lire : http://www.solutions-logiciels.com/actualites.php?titre=Interview-de-Patrick-Pailloux-Directeur-general-de-lANSSI-Agence-Nationale-de-Securite-des-Systemes-d-Information&actu=12236 -Information

A l’occasion des dernières  Assises de la Sécurité à MONACO, Patrick PAILLOUX  a commenté pour « Solutions-Logiciels » les 40 règles minima de sécurité de l’information qu’il propose aux entreprises. Selon lui, si ces dernières  ne sont pas adoptées, des sanctions pourraient  frapper les dirigeants,. Entre autres, les « smartphones » ou « tablettes » ne devraient en aucun cas être connectés sans contrôle au SI de l’entreprise.

Alain JUILLET, ancien dirigeant à la  Direction générale de la sécurité extérieure (DGSE) s’est exprimé dimanche 14 octobre 2012 à Toulon sur l’intelligence économique

Lire : http://www.varmatin.com/toulon/lintelligence-economique-en-debat-a-toulon.1004053.html

« S’il existe des lois pour les secrets militaires, paradoxalement, rien ne protège les entreprises. C’est un problème énorme, car la France se fait piller« , a-il-déclaré notamment.

Paris concentrerait 20% de l’espionnage économique selon la DCRI.

Lire : http://www.abcpresse.com/fr/actualites/fiche.php?id=167

Les pouvoirs publics entendent renforcer la vigilance des entreprises parisiennes trop bavardes.

La démarche qui mobilise la préfecture de région et le Conseil régional d’Ile-de-France au sein d’une stratégie intelligence économique 2012-2015 consistera notamment à insister sur la protection des entreprises recevant des aides publiques. Les pouvoirs publics solliciteront les experts comptables, DRH, juristes pour accompagner ce processus.

En 2011, la Direction centrale du renseignement intérieur a enregistré 5 000 ingérences économiques indélicates en Ile-de-France.

Affaire d’espionnage HUAWEI : Plus de pays occidentaux sur le qui-vive.

Lire : http://fr.ntdtv.com/ntdtv_fra/actualite/2012-10-11/474568446805.html

D’ après Chen POKONG, observateur politique pour New Tang Dynasty Télévision (NTDTV) :

« C’est un refus des activités d’espionnage du PCC et de ses activités d’espionnage économique et militaire dans le monde. Cela touche la sécurité nationale des États-Unis et la sécurité du monde libre. C’est une partie de la philosophie du PCC d’appliquer la dictature à l’intérieur de ses frontières et de promouvoir des idées autoritaires à l’extérieur. Le monde libre devient vigilant, mais c’est déjà un peu tard. »

Selon des médias britanniques, alors que le Parlement américain a identifié les menaces posées par HUAWEI et ZTE à la sécurité nationale, plus de 50 entrepreneurs chinois, qui ont construit leur fortune dans l’immobilier et l’industrie minière, ont cherché des opportunités d’investissement aux États-Unis qui les ont bien accueillis. Cette tendance s’est installée en dehors de l’attention des médias internationaux.

 « Si les entreprises chinoises viennent investir dans des projets qui ne sont pas liés à l’armée, à la sécurité ou aux secrets d’état, elles seront toujours les bienvenues aux États-Unis. Si elles sont impliquées dans des projets liés à la sécurité nationale, comme la sécurité de réseau, la sécurité d’équipement technologique, je pense que les États-Unis devront être vigilants. »

Avant 2009, selon des statistiques, les investissements directs chinois aux États-Unis concernaient une trentaine de projets et ne dépassaient pas les 500 millions de dollars. Selon les analystes, même si les États-Unis accueillent les investissements étrangers pour équilibrer son ralentissement économique, ils n’ignorent pas les menaces envers la sécurité nationale.

Publié dans Uncategorized | Commentaires fermés

Séminaire : lutte contre l’espionnage industriel

Ce 25 octobre 2012, nous animerons un séminaire dont le sujet principal est la lutte contre l’espionnage industriel.  Ce séminaire se déroulera à l’Hotel du Golf d’Arras (France) de 9h00 à 12h00.

Le petit déjeuner et le déjeuner sont compris dans le prix.  De plus, avec notre partenaire  l’Hotel du Golf d’Arras nous vous offrons une séance d’initiation au golf valable durant 6 mois.

P.A.F. : 165 € HT

Pour les réservations, merci de nous contacter via afl@vincibilis.org.

Voici le programme.

Au plaisir de vous rencontrer.

Publié dans Business, Conseil, espionnage, espionnage industriel, Lutte active, Matériel, Outils, Uncategorized | Marqué avec , , , | Commentaires fermés

Logiciel anti-malware pour Smartphone made in Germany !

« UpGuard » :Un « scanner » pour Smartphones et tablettes développé par des experts en sécurité informatique de SARREBRÜCK (SAARLAND-RFA) financés par l’Etat

Depuis juin 2012, l’observatoire de la qualité WARENTEST, financé par le
gouvernement fédéral, a repéré 37 applications populaires sur Internet
comme « critiques » pour la sécurité des données privées. A ce problème
croissant, les chercheurs du Centre pour la Sécurité et la confidentialité
des TIC de l’Université de SARREBRÜCK (CISPA, Sarre) ont développé une
solution de scan systématique des données demandées par les applications, qu’ils
présenteront notamment au Salon de la sécurité informatique « IT-SA » se
déroulant du 16 au 18 octobre 2012 à NUREMBERG (Bavière).

L’approche du CISPA s’est basé premièrement sur le système d’exploitation
pour smartphone Android 3.x, reconnu pour son contrôle assez rigoureux des
droits privés. Si l’utilisateur veut installer une application
téléchargée, il apprend sur une liste ce que l’application demandera à sa
première utilisation, en tant qu’accès aux données (emails, contacts,
photos) ou de fonctions (connexion internet, localisation). Michael
BACKES, directeur du CISPA, souligne qu’à l’état actuel « soit vous êtes
d’accord avec cette liste, soit vous vous passez de l’application. Une
fois que vous avez accordé les droits, vous ne pouvez plus annuler
 ». Selon
M. BACKES, cela signifie que des utilisateurs peuvent accepter de
nombreuses applications sur leurs appareils même s’ils les considèrent
comme suspectes.

Une société fondée par des chercheurs du CISPA veut aller
plus loin : elle a développé sur la base de cette approche une solution
nommée « AppGuard », en téléchargement gratuit sur Internet. « Comme au passage
sécurité d’un aéroport,
« AppGuard » scan en temps réel toute application
active sur le « smartphone
 » et permet de savoir ce qui ce passe sous la
surface, quelles sont les tentatives d’accès aux contacts, de connexion
Internet ou de géolocalisation
 ». Avec elle, les utilisateurs peuvent à
tout moment retirer les droits à une application ou les réaccorder
. Depuis
juillet, « AppGuard » a déjà été téléchargée par plus de 100.000 utilisateurs.

« Il semble que du point de vue de l’utilisateur nous ayons frappé sur ce
que les gens attendaient
 », conclut M. BACKES, ajoutant: « C’est l’un des
objectifs principaux du CISPA : que pour toute nouvelle solution TIC, les
citoyens puissent garder le contrôle de leurs données personnelles, ou de
la transparence sur le traitement, le stockage et l’utilisation de leurs
données par des tiers
 ».

CISPA est l’un des trois pôles d’excellence pour la sécurité
informatique, financé par le Ministère fédéral de
l’Enseignement et de la Recherche (BMBF).

Favorisant une approche
holistique de la sécurité, il collabore avec des instituts de recherche du
pôle sarrois : l’Institut Max PLANCK d’informatique, l’Institut Max Planck
pour les systèmes logiciels, le Cluster d’excellence « Informatique
multimodal et Interaction » et le Centre de recherche allemand sur
l’intelligence artificielle (DFKI).

 Sources : « Saarbrücker Experten für IT-Sicherheit rüsten Smartphones und 
Tablet-Rechner auf », dépêche idw, communiqué de presse de l’Université de
la Sarre- 01/10/2012- http://idw-online.de/pages/en/news499172
/Charles Collet, http://www.science-allemagne, charles.collet@diplomatie.gouv.fr

Publié dans Conseil, espionnage, espionnage industriel, Lutte active, Outils, Piratage | Marqué avec , , , , | Commentaires fermés

L’ANSSI : le courage de dire non !

Sécurité numérique : l’ANSSI estime que les sociétés n’ont plus d’excuses et propose un guide

A l’occasion des Assises de la sécurité qui se déroulent du 3 au 6 octobre 2012 à Monaco, Patrick PAILLOUX, directeur de l’ANSSI a déclaré :

« [...]Je vais vous dire ma vision des choses : il faut entrer en résistance contre la liberté totale dans l’usage des technologies de l’information. [...] La sécurité c’est aussi avoir le courage de dire non » :

  • non on ne travaille pas avec son terminal privé ;
  • non on ne connecte pas un terminal contrôlé par un tiers ;
  • non on n’installe pas le dernier joujou à la mode ;
  • non je ne mets pas les données de mon entreprise dans le Cloud gratuit ;
  • non je ne mets pas au même endroit mes données sensibles et les autres ;
  • non je ne laisse pas mon ordinateur connecté si je ne suis pas là ;
  • non je ne peux pas, depuis ma chambre d’hôtel, accéder à mes données sans un dispositif de sécurité ;
  • non je ne vais pas au restaurant en laissant mon portable avec des données sensibles dans ma chambre d’hôtel ;
  • non je n’envoie pas par mail des informations très sensible…

Suite aux Assises de la sécurité et face aux multiples menaces qui pèsent sur les systèmes d’information, l’ANSSI propose désormais aux entreprises un  guide de 23 pages intitulé« L’hygiène informatique en entreprise – Quelques recommandations simples » composé de 40 règles à mettre en œuvre disponible à l’adresse : http://www.ssi.gouv.fr/IMG/pdf/Hygiene_informatique_20121002-1859.pdf . L’objectif est simple : adopter enfin de bonnes pratiques pour limiter la casse en cas d’attaque informatique ou de tentative de vol de données confidentielles et sensibles.

Selon Patrick PAILLOUX : « Ces 40 règles doivent toutes être appliquées systématiquement, partout. Appliquer ces 40 règles garantira à vos systèmes d’information une meilleure résilience face aux cyber-attaques, et donc protégera l’entreprise qui vous fait confiance pour sa sécurité informatique ».[1]

 


[1] http://www.numerama.com/magazine/23920-cybersecurite-l-anssi-estime-que-les-societes-n-ont-plus-d-excuses.html

 

Publié dans Analyse, Business, Documentation, Lutte active, Piratage, Uncategorized | Marqué avec , , , | Commentaires fermés