CLUSIF : panorama de la cybercriminalité 2009 - Global Security Mag Online
Attention: La plupart des liens suivants sont en anglais.
Ce que l'on retient de ce panorama de la cybercriminalité de la CLUSIF est
- 1)
On peut déduire de l'émergence de ce genre de produits d'écoutes destinés aux agences de renseignements que ceux-ci utilisent ces même algorithmes.
Si vous ne connaissez rien à la sécurité des téléphones cellulaires, vous pouvez lire la FAQ de GSM-security et pour vous plonger dans la technologie GSM, vous pouvez commencer par l'Overview of the Global System for Mobile Communications de John Scourias - amateurs s'abstenir.
- 2)
Une entreprise doit bien penser son contrat d’infogérance, définir des clauses de confidentialité et de chaînes de responsabilité."
- 3)
- 4)
Ainsi un scareware (nouveau nom à retenir) est le logiciel associé à la tactique qui consiste à convaincre un utilisateur
- que son ordinateur contient un logiciel malveillant (une grippe mortelle),
- puis lui suggérer de télécharger et de payer un logiciel (le fameux scareware (un vaccin) ) pour l'éliminer.
- Le virus est le plus souvent fictif et le scareware est inutile voire malveillant (adjuvant dangereux).
Un exemple a été donné publiquement par les McAfee Labs d'une société escroquant grâce à des scareware, il s'agit de "Innovative Marketing Ukraine. [lien LinkedIn]
70 Go de données ont pu être collectées par McAfee Labs pendant près d’un an au travers du port TCP80. Cette société basée à Kiev, qui dispose de véritables locaux, vend des scarewares et compte dans son annuaire LDAP (835 entrées) des « têtes » d’ores et déjà reconnues pour leurs activités cybercriminelles. Parmi les principaux constats de ses recherches, [François Paget] observe :





Plus fort encore, les personnes qui travaillent pour la société sont facilement traçables car la plupart sont inscrits sur des réseaux sociaux. A ce titre, certains travaillent aujourd'hui dans des grands groupes informatiques. ". Plus d'info sur cette société dans [cet article de François Paget !]
Libellés : Big Brother, Cloud computing, cybercriminalité, hacker, hacking, mobilité, Pirates, Réseaux, Sécurité, Web 2.0
0 Comments:
Enregistrer un commentaire
<< Home