blog search

Showing posts with label Technologies. Show all posts
Showing posts with label Technologies. Show all posts

La méthode de l'épuisette

Trop méconnue des internautes

Ce type de cybercriminalité est maintenant classique. Le procédé est parfaitement connu des spécialistes, enquêteurs et experts en sécurité informatique. Mais il est bien difficile de lutter contre l’ampleur du problème, car le tableau est à entrées multiples.


Les conséquences du phishing n’inquiètent pas que les banques. Le phénomène touche les achats et les jeux en ligne, voire des guichets administratifs. La recette est simple. A l’instar des méthodes de recrutement utilisées en matière de trafic de stupéfiants, les escrocs utilisent des mules pour brouiller les pistes et ne pas indiquer leur propre identité bancaire. L'objectif est d’empêcher la police de remonter toute la filière. Pour les « mules », le travail demandé n'est pas bien compliqué. Il suffit de consulter plusieurs fois par jour sa messagerie électronique. Dès qu'un mail lui signale qu'un virement a été fait sur son compte, il effectue un transfert vers un compte de la société en question. En échange de ce service, selon le Club de la sécurité des systèmes d'information français (Clusif), il toucherait 5 à 10 % des sommes transférées. Malgré tout, les montants unitaires seraient assez faibles, à cause notamment des plafonds instaurés par les banques en matière d’opérations en ligne. Mais selon le Clusif, ce business rapporterait quand même jusqu'à 3 K€ par mois à certains internautes.

L’arnaque repose donc essentiellement sur l’imprudence d’internautes pas toujours aguerris aux pratiques en vogue sur la toile ; on pense notamment aux retraités qui depuis quelques années boursicotent sur le Net pour arrondir leurs pensions, ou bien encore aux ados qui surfent le soir du fond de leur lit sur leurs sites favoris, et achètent en ligne (musique, VOD, vêtements à la mode, gadgets…) accrochés par tel ou tel pop-up les enjoignant de se rendre ici ou là pour vérif. Au bureau, dans le feu de leur journée passée devant la bécane, les internautes peuvent de plus en plus difficilement faire la différence entre le site qu’ils visitent régulièrement et une page d’accueil vers laquelle ils sont redirectionnés à leur insu, dans la plupart des cas par le biais d’un mail anodin. Qui donc peut affirmer examiner chaque mail à la loupe. Même s’ils sont des surfers avertis, une page d’accueil reconstituée quasi à l’identique par des mauvais farceurs (logos, copyright, popups publicitaires, nom du client en en-tête…) peut échapper à leur attention. Surtout en situation de stress au travail. Prudence donc, surtout lorsque l’on reçoit dans sa messagerie un formulaire en apparence tout à fait officiel.

On peut légitimement s’inquiéter de la montée en puissance des cyber-lobbies agissant sur la toile. Les mafias, russes ou autres, qui en tirent souvent les ficelles, notamment par le biais d’anodins messages provenant de pays africains et latino-américains. Des réseaux mafieux chinois aussi, particulièrement par le biais de sites destinés à des parieurs en ligne : bookmakers sportifs, paris sur des championnats de football en Europe, paris hippiques, casinos en ligne. Les plus naïfs se laissent attirer vers d’autres lieux, voire commencent à trop dévoiler leurs penchants, avouables ou non, auprès d’avatars communiquant sur des serveurs de messagerie instantanée intégrés aux sites.La piraterie par phishing ne concerne donc plus seulement le simple quidam consultant son compte en ligne. Ce type d’escroqueries concerne aussi les passionnés de divertissements en ligne. Notamment avec le développement de sites de réalité virtuelle en 3D (type second life) avec la banalisation de la communication par avatars interposés aux comportements réalistes. Rappelons que la source des problèmes ne vient pas des créateurs et animateurs de ces sites, mais des escrocs qui s’y introduisent. Claude A.Frison

Passwords harvesting fishing

Pêche aux mots de passe
Étymologiquement, le terme de « phishing » vient de l'expression anglaise « passwords harvesting fishing » (pêche aux mots de passe), utilisée à l’époque des premières attaques de ce type sur les serveurs d’America Online. En français, il est communément traduit par « hameçonnage ». La technique consiste à faire croire aux internautes qu'ils reçoivent un mail de la part d’un site de confiance qu’ils consultent fréquemment. Une page parfaitement imitée les enjoint à compléter une simple case d’identification par mot de passe, pour authentification. Une fois entré et validé, le tour est joué. A l’insu du particulier, en un éclair, l’attaquant peut se connecter sur la page du client et obtenir des renseignements personnels.

Plus grave est la situation quand le pirate, flanqué de ses cyber-acolytes parvient à installer sur le poste client un virus de type troyen (exemple haxdoor.ki). A noter qu’un simple cookie peut contenir ce type de programme. Il s’ajoutera à la base du registre au démarrage du système d’exploitation, se propageant là où il est sensé aller. Une manip d’autant plus facile que beaucoup d’internautes modifient les paramétrages de leurs pare-feux, voire désactivent les contrôles de cookies et de scripts à l’accès, ceci afin d’accélérer la rapidité de leur système, excédés qu’ils sont par les ralentissements que leur fait subir leur programme antiviral. Claude A.Frison

SIRH - système d'information en ressources humaines

Avec un objectif d’optimisation du « capital humain » au service des objectifs de l’entreprise, les données recensées sont consolidées par le biais d’un système d’information en ressources humaines (SIRH). Elles permettent par exemple de retracer et d’orienter la carrière ou le parcours de salariés ou de collaborateurs non intégrés (ex. certifications à des formations « flash », expertise acquise depuis le début de contrat de mission ou de l’embauche).

RH - Logiciels d’exploitation de données

Pour chaque grand domaine de la fonction « ressources humaines », les entreprises disposent maintenant d’applications administratives spécialisées dont elles ont acquis les licences d’utilisation auprès d’éditeurs de programmes ou de fournisseurs d’applications.
Administration des personnels (paie, carrière, formation)
Gestion documentaire des savoir-faire propres à chaque métier (GED),
Exploitation de données concurrentielles et commerciales (intelligence économique),
Gestion de projets à distance (ex. mode collaboratif en ingénierie industrielle),
Sous-traitance de tâches annexes (télétravail administratif, saisie de données).

La palette de ces programmes d’applications intégrant plusieurs fonctions de gestion d’entreprise, est en résumé la suivante :

- applications bureautiques du marché : Microsoft et plus récemment en « open source » (progiciels dits libres de type Linux et Red Hat notamment),

- progiciel de gestion intégrée (PGI/ERP) : achetés « clé en main » (solutions « à tiroir », nécessitant des adaptations lourdement facturées au client),

- extranets de gestion (de type « workflow ») proposés par des prestataires hébergeant des applications sur leurs propres serveurs via des réseaux dédiés aux grands comptes disposant eux-mêmes d’interfaces experts,

- solutions « métiers » développées en interne par des ingénieurs maison (qui s’avèrent en pratique efficaces et rentables),outsourcing complet (gestion « décentralisée » confiée à un prestataire local ou étranger).

RSF : rappel sur les zones d'ombre du Net

Les technologies informatiques ne concernent encore qu'une frange mineure de la population mondiale. Les estimations les plus fiables font état d'environ 15 pour cent d'individus ayant accès à ces outils de communication et d'apprentissage. Leur utilisation change la donne dans les pays émergents avec le développement des accès au réseau depuis des zones isolées de la planète.

Mais celà serait sans compter avec les freins politiques et culturels de tous types. Dans ses différentes campagnes pour la liberté d'opinion et de presse, Reporters Sans Frontières pointe régulièrement la fracture numérique qui toucherait encore une quinzaine de pays. Ou bien ces nations limitent l'accès à des catégories de décideurs, ou bien elles en contrôlent l'usage de façon si restrictive qu'il reste difficile de s'y exprimer. Surtout d'échanger des informations ou des idées avec l'étranger par le biais d'internet (cliquer sur la cartographie pour agrandir). Claude A.Frison

Rocard et les médias

Pour les étudiants du cours JRI de caf : A l'instar de Jacques Delors et de Pierre Mendes France en d'autres temps, Michel Rocard a dû renoncer à briguer le mandat suprême en France. Intéressant d'écouter sa critique de la sphère politico-médiatique et de ses dérives, avec quelques coups portés aux journalistes ayant à traiter de sujets politiques.

Rencontre avec Michel Rocard

Pour les étudiants du cours JRI de caf
Après un débat sur le socialisme en Europe avec Mehdi Ouraoui autour du livre "Les Grands Discours socialistes français du XXe siècle" à la Foire Internationale du livre de Bruxelles, Michel Rocard est interrogé sur la communication politique

Formulaire de contact

Name

Email *

Message *