All posts by Thierry

TSCM_GSP-tracker-voiture-car-localisateur-gps-espion-espionnage-voiture-automobile-recherche-de-GPS-espion

Traceur GPS espion attention la loi

Un traceur GPS peut vous aider dans bien des situations. Sa pose et son utilisation sont toutefois clairement encadrées par la loi relative au respect de la vie privée. Les relevés du meilleur traceur GPS devront être acquis légalement afin d’être recevables par la loi. Pour mieux comprendre et connaître la loi qui entoure l’utilisation des traceurs GPS, nous vous invitons à lire l’article qui suit. Vous connaîtrez ainsi mieux le cadre législatif dans lequel l’utilisation d’un traceur GPS est autorisé. Traceur GPS espion attention la loi !

Traceur GPS espion : les limites de la légalité

Qui dit espion dit que le traceur n’est pas connu, qu’il piste et fournit des éléments de localisation à l’insu d’une personne ou d’un groupe de personnes.

En effet, une législation rigoureuse encadre le droit au respect de la vie privée et les contrevenants s’exposent à des amendes et à de la prison. Que ce soit mis en place dans un cadre privé ou dans un cadre professionnel, le traçage de mouvements est interdit par la loi s’il n’est pas correctement déclaré.

Qu’il s’agisse de tracer ou bien encore d’écouter silencieusement ce qu’il se passe à l’insu d’une personne, il n’y a qu’une autorisation d’un juge qui pourra le permettre. En effet, certains traceurs GPS sont équipés d’un micro. D’un point de vue de fonctionnement, le traceur utilise le réseau satellitaire ou les antennes relais du réseau mobile GSM-GPRS pour retransmettre les informations de positionnement et/ou d’écoute.

Si l’on n’informe pas une personne de la pose d’un dispositif de type traceur GPS, amendes et peines de prison peuvent être encourues. Traceur GPS espion attention la loi !

La protection de la vie privée

Le respect de la vie privée est inscrit dans la loi par l’article 9 alinéa 1 du Code civil. Cet alinéa stipule que chacun a droit au respect de la vie privée. Relever des informations relatives aux déplacements et aux positionnements d’une personne sans qu’elle le sache représente une entrave à sa liberté.

Quels sont les risques encourus ?

Savoir où est son mari, sa femme ou son employé à son insu n’est pas autorisé par la loi.

La loi pose un cadre et tout contrevenant risque 300 000 euros d’amende pour une personne morale et 45 000 euros pour une personne physique et 5 ans de prison en cas de non respect des règles établies en la matière.

La pose d’un traceur GPS espion pour suivre une personne est donc bel et bien punie par la loi.

L’article 226-31 du Code pénal prévoit également des peines complémentaires qui peuvent être décidées par un juge. Ces peines sont les suivantes :

La privation des droits civiques, civils et de famille
L’interdiction d’exercer si le délit a été commis au cours de ce travail (détective privé par exemple)
Interdiction pour au maximum 5 ans de porter une arme ou d’en détenir une
Confiscation du matériel de traçage

Se mettre en conformité avec la loi pour utiliser un traceur GPS

Si vous souhaitez conserver le caractère « espion » d’un traceur, sachez que vous serez dans l’illégalité. Afin de légaliser l’utilisation d’un traceur GPS, vous devrez déclarer son utilisation à la CNIL et prévenir la personne que le véhicule ou le téléphone de société qu’elle emploie sont équipés d’un traceur GPS.

Il est bon de savoir que tout élément relevé par un produit de type traceur posé illégalement ne sera pas recevable devant un tribunal.

Tracer son enfant est-ce légal ?

Chaque parent a le besoin constant et permanent d’assurer la sécurité de son enfant. C’est à la fois un désir, mais également un devoir.

Dans un monde où les histoires sordides font la une des journaux et où l’on est hyperconnecté, il est difficile de ne pas devenir paranoïaque et de ne pas penser que notre enfant peut se faire enlever à chaque coin de rue. L’envie d’équiper notre progéniture d’un petit traceur GPS discret, que le kidnappeur ne repérera pas de suite est légitime et très fréquent.

Toutefois, quelques questions d’éthique et de légalité se posent.

Est-ce bel et bien pour le localiser à des fins de sécurité ou est-ce pour tracker et connaître tout des moindres faits et gestes de son enfant et peut être même écouter silencieusement ce qui se dit autour de lui ?

La limite entre les deux est parfois complexe à prouver. L’âge de l’enfant et son acquisition d’autonomie sont des éléments qui permettent de juger de la privation du droit à la vie privée ou non.

Certains dispositifs de localisation sont en vente et offrent la possibilité d’une surveillance à distance avec une alerte par SMS en cas de déplacement trop rapide, comme un déplacement en voiture par exemple.

Source : https://choisirpro.com/geocalisation-vehicules/traceur-gps-espion-loi

Contactez-nous 

risque-cyber-mobile

Dix astuces pour protéger sa vie privée sur son mobile

Surveillance Utiliser un iPhone ou un terminal Android laisse forcément échapper certaines informations personnelles de son utilisateur. Quelques précautions permettent de limiter les fuites.

Mode d’emploi

La protection des informations personnelles est un droit fondamental qui entre toujours plus en conflit avec la société de l’information et ses tentations nombreuses. Le problème: la perte de contrôle dans la diffusion de ses données, et le traitement opaque qu’en font certains acteurs privés et gouvernementaux.

S’il n’est pas trop compliqué de surfer sans se dévoiler depuis un ordinateur, il en va autrement lorsque l’on se sert de terminaux mobiles. Ils constituent de ce fait un canal de choix pour accéder aux informations personnelles des utilisateurs.

Garder le contrôle

La sensibilisation à la protection des données personnelles fait des progrès, c’est vrai. A force de le répéter, les gens commencent à savoir que partager des informations potentiellement compromettantes pour eux n’est pas une bonne idée. En revanche, peu sont conscients que des données leur échappent simplement en utilisant une application depuis leur smartphone ou en les stockant sur un Cloud.

Alors, comment éviter de semer ses données privées? Autant le dire tout de suite: il est impossible d’utiliser un appareil mobile, smartphone ou tablette, sans y laisser quelques informations personnelles. «Vous communiquez forcément avec Apple, Google ou Microsoft», estime Stéphane Koch, formateur dans le domaine des nouvelles technologies. La raison: chaque appareil est lié à un compte, ne serait-ce que pour télécharger des applications sur l’App Store ou Google Play. «Sans tomber dans la paranoïa, il est néanmoins possible de trouver un compromis pour protéger sa vie privée et assurer une meilleure sécurité de ses données», poursuit le formateur.

Voici comment faire pour limiter les fuites et garder un meilleur contrôle de ses informations personnelles.

Premier réflexe sous Android

Pour contrôler à quelles informations les applications accèdent, et donc quelles données personnelles elles vont potentiellement traiter, il est important de régulièrement vérifier leurs autorisations.

Un coup d’œil sur ce que font les réseaux sociaux et les applications de la famille Google (Google +, Recherche, Google Now, etc.) est plus que recommandé. L’appli Paramètres Google permet par exemple de limiter l’usage de la localisation ou le profilage via l’historique des recherches sur internet.

Il existe des applications très pratiques qui scannent le parc d’applications à la recherche d’irrégularités et condensent l’information en un endroit, comme LBE Privacy Guard ou Sophos Security.

Surf et stockage à distance

Pour surfer depuis son mobile Android ou son terminal Apple, on choisira de préférence un navigateur alternatif, genre Firefox réglé en navigation privée, pistage désactivé et utilisation restrictive des cookies.

La réserve vaut aussi pour les services de synchronisation et de stockage à distance. Gardez à l’esprit que toutes les données envoyées sur un Cloud américain (iCloud, Google Drive, Dropbox, etc.) se trouvent dans une zone de non-droit concernant la protection des données. Réfléchissez à ce que vous voulez y stocker, plutôt que d’y sauvegarder l’intégralité de vos données personnelles.

Et pour l’iPhone ?

Les options de confidentialité des applications iOS se gèrent de manière relativement transparente depuis le menu Réglages > Confidentialité. Utilisez le service localisation avec parcimonie, et réservez-la aux App qui en tirent une véritable utilité.

Le profilage publicitaire d’Apple peut être limité depuis Réglages > Confidentialité > Publicité et en décochant l’option «iAds selon le lieu» caché tout au fond de Réglages > Confidentialité > Service de localisation > Services système

Maîtrise de soi

Au final, protéger ses données personnelles est aussi une question de maîtrise de soi et d’abnégation. Toujours plus de services attrayants, à l’image de l’assistant très personnel Google Now, proposent leurs compétences en l’échange de toutes vos données personnelles. Il est toujours possible de tester les applis supercool et les nouveaux réseaux sociaux avec des comptes alibis, mais le plaisir s’en trouve évidemment limité dans la mesure où les services carburent aux informations personnelles.

Enfin, les informations personnelles stockées sur les smartphones sont aussi potentiellement exposées en cas de perte ou de vol de l’appareil. Pour y remédier: verrouillez l’appareil au moyen d’un code secret, cryptez le contenu de l’appareil activez l’option de localisation de l’appareil. (nxp)

Source : https://www.tdg.ch/high-tech/web/Dix-astuces-pour-proteger-sa-vie-privee-sur-son-mobile/story/23601442

Contact pour une enquête 

Les cybercriminels coopèrent

 les cybercriminels coopèrent

Avenir de l’IT : Des chercheurs de Kaspersky affirment que des cybercriminels russes et brésiliens s’échangent des outils et des techniques pour cibler leurs victimes respectives.

Pour comprendre comment mieux lutter contre une cybercriminalité mondialisée.

Les cybercriminels coopèrent : Des cybercriminels établis dans les deux hémisphères du globe œuvrent ensemble à améliorer les techniques, les logiciels et les outils malveillants utilisés pour perpétrer des cyberattaques, préviennent des chercheurs.

Pirate_Cybercriminalité

Une enquête de Kaspersky Lab montre que des cybercriminels basés au Brésil et en Russie, à plus de 10 000 km de distance, surmontent les barrières de la langue et de fuseau horaire pour s’échanger des techniques et accélérer le développement de programmes malveillants.

Cela signifie une évolution des ransomwares et d’autres formes de logiciels malveillants qui, il n’y a pas si longtemps, étaient développés de manière totalement isolée les uns des autres, donnant lieu à des techniques de cyberattaque qui révélaient la région d’origine des attaques. Par exemple, le programme malveillant Boleto, qui a dérobé 4 milliards de dollars en deux ans, était spécifique du Brésil, dans le sens où il interceptait les paiements de Boletos, version brésilienne d’un mandat.

Coopération via les forums

Toutefois, des chercheurs viennent de découvrir que des cybercriminels brésiliens et russes travaillent ensemble, visitant leurs forums criminels souterrains réciproques pour acheter et vendre des programmes malveillants, ainsi que pour proposer des services et des conseils.

Les cybercriminels coopèrent : Nous avons des preuves suffisantes que des criminels brésiliens coopèrent avec des gangs d’Europe de l’Est impliqués dans ZeuS, SpyEye et d’autres programmes malveillants créés dans la région », écrit Thiago Marques, chercheur en sécurité à Kaspersky, dans un billet.

Kaspersky a d’abord remarqué des signes de coopération entre les pirates informatiques des deux pays sur un forum souterrain de langue russe : un utilisateur surnommé Doisti74 se disait intéressé par l’achat de « charges » brésiliennes, se rapportant à l’installation réussie de programmes malveillants sur des PC au Brésil. Le même utilisateur a été vu également sur des forums cybercriminels brésiliens, où sont propagés des logiciels de rançon à des victimes au Brésil.

rancongiciel_détective_privé-luxembourg_russie_brésil

On sait que « Doisti74 » fréquente des forums cybercriminels russes et brésiliens. Image : Kaspersky

Ce n’est qu’un des nombreux exemples de coopération entre des cybercriminels russes et brésiliens identifiés par Kaspersky Lab. Dans un cas, le cheval de Troie bancaire Crishi, d’origine russe, a commencé à utiliser un algorithme pour générer des domaines d’hébergement ; à peine quelques mois plus tard, les instigateurs brésiliens de Boleto reprenaient la même infrastructure.

Obscurcissement du code

Les chercheurs suggèrent que cette utilisation n’aurait pas été possible sans une certaine forme de coopération entre les pirates informatiques des deux pays, notamment parce qu’elle a rendu le programme malveillant brésilien plus difficile à combattre.

Il y a encore quelques années, les programmes malveillants bancaires brésiliens étaient très basiques et faciles à détecter. Avec le temps, cependant, leurs auteurs ont adopté de multiples techniques pour éviter la détection, notamment l’obscurcissement du code, des fonctions de rootkit et de bootkit, etc. Leurs programmes malveillants sont ainsi beaucoup plus sophistiqués et difficiles à combattre. Ils peuvent remercier les technologies malveillantes développées par des criminels russophones », affirme Thiago Marques.

Nous pensons que ce n’est que le sommet de l’iceberg et que ce type d’échanges aura tendance à augmenter au fil des années, à mesure que la criminalité brésilienne va se développer et chercher de nouveaux moyens d’attaquer les entreprises et les individus », ajoute-t-il.

IDÉE D’OUVRIR UNE ENQUÊTE INTERNATIONALE

Toutefois, cet échange ne fonctionne pas que dans un sens, puisqu’il existe des preuves que les cybercriminels brésiliens aident également leurs homologues russes. Par exemple, les pirates informatiques brésiliens utilisent activement, et depuis un moment déjà, des scripts d’autoconfiguration de proxy pour rediriger les victimes vers de fausses pages bancaires afin de dérober leurs informations. Cette technique est désormais également employée par les cybercriminels russophones qui utilisent des chevaux de Troie pour cibler les banques russes.

Pour Thiago Marques et Kaspersky, il n’y a qu’une seule réponse pour combattre la coopération internationale entre les cybercriminels : que les chercheurs en sécurité et les autorités chargées de l’application de la loi coopèrent de la même manière. « Nous pensons que la meilleure façon de réagir à ce type de menace internationale est d’ouvrir une enquête internationale sur ces activités. Tout comme la cybercriminalité n’a pas de frontières, les enquêtes ne doivent pas en avoir non plus », conclut-il.

Source : http://www.zdnet.fr/actualites/comment-les-cybercriminels-cooperent-pour-rendre-les-programmes-malveillants-encore-plus-dangereux-39838748.htm

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Background-checks _ Mentir sur son CV

Mentir sur son CV

Que risque-t-on à mentir sur son CV ?

Les peines pour faux et usage de faux peuvent aller jusqu’à trois ans d’emprisonnement et 45 000 euros d’amende. © REUTERS.

Un homme de 58 ans, qui exerçait illégalement la profession d’architecte depuis 30 ans, a été interpellé mardi 26 mars, nous apprend Le Parisien

Le quinquagénaire a construit des maisons, des immeubles HLM et même des bâtiments publics (école, clinique…) en banlieue parisienne, rapporte le quotidien. Le tout sans avoir obtenu de diplôme d’architecte. Il sera jugé en juin prochain.

En juin 2012, une fausse psychologue était déjà jugée à Toulouse pour avoir menti sur son CV.

Force est de constater que tricher sur son parcours est devenu courant, dans tous les secteurs, et à tous les niveaux. Les spécialistes des ressources humaines estiment qu’environ un tiers des CV comportent des informations trompeuses véritables mensonges ou simples enjolivements.

Parmi les « arrangements » les plus fréquents, ils citent la dissimulation d’une période d’inactivité, la surestimation des compétences linguistiques, l’exagération de la durée d’un poste ou des responsabilités exercées.

Mais concrètement, que risque le candidat menteur ?

1. Avant l’embauche

Contrairement aux pays anglo-saxons, la France n’a pas de vraie tradition de vérification des CV des postulants à un emploi. À l’exception des grandes entreprises ou des cabinets de recrutement, les employeurs ne se penchent que sur les CV présentant des incohérences.
Mais une loi de décembre 1992 a sensiblement changé la donne : elle prévoit que l’employeur a le droit et le devoir de vérifier les informations présentes sur un CV. S’il ne le fait pas, c’est lui qui sera en tort.
Du coup, les recruteurs sont plus vigilants : beaucoup ont durci leurs entretiens d’embauche pour tenter de mettre à jour d’éventuels mensonges.
L’entretien est devenu l’occasion pour les employeurs de tester la véracité des dires des candidats : les contrôles de références (contacts auprès des anciens employeurs) et la vérification auprès des formations mentionnées (dans l’annuaire des anciens diplômés, en exigeant la copie du diplôme) sont aujourd’hui largement répandus. S’il est démasqué, l’auteur du CV truqué risque de se « griller » auprès de toute la profession qu’il entend exercer et de rejoindre la fameuse « black-list » des candidats à éviter. D’autant que les entreprises et cabinets de recrutement n’hésitent pas à communiquer entre eux ce genre d’informations gênantes.

2. Une fois recruté
Si le menteur passe à travers les mailles du filet et est embauché, l’employeur ne peut que difficilement se prévaloir de la faute du recruté en cas d’action en justice.

Il n’existe pas de règle particulière dans le code du Travail et en cas de litige, le conseil des prud’hommes étudie les dossiers au cas par cas. Mais la loi de 1992 protège en quelque sorte les salariés ayant « dérapé » de manière légère sur leur CV.

Mais attention : tout dépend surtout des performances après embauche du candidat, ou de l’ampleur du mensonge. Un petit maquillage de CV est toléré, un leurre grossier est rarement pardonné.

Quand un salarié est tout à fait compétent au aucum problème, : les juges font fi des indications du CV pour ne prendre en compte que ses aptitudes réelles et retiennent pas sa faute. En revanche, s’il se révèle inapte à occuper son emploi (et s’il ne s’est pas fait remercier pendant sa période d’essai), avoir truqué son CV peut justifier un licenciement pour faute grave ou lourde.

Les juges apprécient également l’aspect déterminant pour l’embauche des informations: erronées du CV. Lorsque le candidat a été recruté en mentant sur certains points capitaux (prétendre avoir obtenu un diplôme, avoir créé de toutes pièces une expérience professionnelle), c’est le licenciement pour faute assuré.

Le conseil des prud’hommes peut prononcer l’annulation pure et simple du contrat de travail, ce qui ôte à l’employeur toute obligation vis-à-vis du salarié. Et notamment celle de payer des indemnités de licenciement.

3. Quand mentir relève d’une infraction pénale
Dans certains cas, falsifier un CV n’est pas si innocent. Dans certaines professions, le diplôme tient lieu d’attestation de compétences et il est impossible d’exercer sans détenir réellement le parchemin : c’est le cas pour les médecins, les avocats, les experts-comptables ou les architectes.

Les fraudeurs au CV peuvent alors être poursuivis en justice pour faux et usage de faux ou exercice illégal et les peines peuvent monter jusqu’à trois ans d’emprisonnement et 45 000 € d’amende.

Par Mathilde Boireau

Source : http://www.caminteresse.fr/economie-societe/que-risque-t-on-a-mentir-sur-son-cv-1123489/

Nous travaillons régulièrement avec des cabinets d’avocats et pouvons vous orienter vers l’un d’entre eux.

Background check : https://detectivepriveluxembourg.lu/nos-expertises/intelligence-economique/
Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Définition de l’intelligence économique

 L’intelligence économique

Source :
Le rapport MARTRE, œuvre collective du Commissariat du Plan intitulée “Intelligence économique et stratégie des entreprises” (La Documentation Française, Paris, 1994) donne la définition suivante :

“L’intelligence économique peut être définie comme l’ensemble des actions coordonnées de recherche, de traitement et de distribution, en vue de son exploitation, de l’information utile aux acteurs économiques. Ces diverses actions sont menées légalement avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de délais et de coûts.

L’information utile est celle dont ont besoin les différents niveaux de décision de l’entreprise ou de la collectivité, pour élaborer et mettre en œuvre de façon cohérente la stratégie et les tactiques nécessaires à l’atteinte des objectifs définis par l’entreprise dans le but d’améliorer sa position dans son environnement concurrentiel. Ces actions, au sein de l’entreprise, s’ordonnent autour d’un cycle ininterrompu, générateur d’une vision partagée des objectifs de l’entreprise.”

L’intelligence économique en quatre thématiques :

Intelligence-compétitive-Intelligence-économique-détective-privé-Luxembourg

Le renseignement :
● Collecte de renseignements
● Etude de marché
● Audit de la concurrence
● Observations diverses
● Etude du savoir
● Enjeux du marché etc …

La veille :
● Acquérir l’information stratégique pertinente concurrentielle, fournisseurs…

La protection :
● Mise en œuvre de moyens pour éviter le vol d’informations
● Protection des données
● Audit de vulnérabilité
● Contre-mesures, (détection de matériel d’écoute) …

La mise en œuvre de stratégies :
● Définition des axes de développement
● Correction des lacunes
● Diffusion d’une bonne pratique d’intelligence économique
● Optimisation des flux d’informations …

La différence avec l’espionnage industriel et économique est que l’intelligence économique se développe ouvertement et utilise des sources d’informations ouvertes et des moyens légaux.

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Comment reconnaître que votre adolescent consomme de la drogue

Nombreux sont les jeunes qui essaieront la drogue pendant l’adolescence. Dans la plupart des cas, l’usage de substances demeurera récréatif et passager, donc relativement bénin.
Toutefois, il est important de savoir faire la différence entre le jeune qui a fumé du cannabis à quelques reprises « pour essayer » et celui qui est à risque de développer un véritable problème de toxicomanie. En plus des symptômes physiques associés à la consommation, certains indices peuvent vous aider à reconnaître la possibilité d’une consommation soutenue ou abusive.

Attitude et comportement

Si vous notez un changement important et durable (plus de quelques mois) dans les comportements ou l’attitude de votre adolescent, vous devriez vous poser des questions.

Des indices

. Si vous constatez que votre enfant délaisse tout à coup ses amis habituels ou qu’il cesse de pratiquer les activités qu’il adorait auparavant, vous devriez ouvrir l’oeil.
. Il se peut qu’il commence à demander plus d’argent de poche.
. Un adolescent qui consomme de la drogue aura tendance à être très secret. Si votre jeune se met dans une colère noire parce que vous entrez dans sa chambre ou qu’il vous surprend à vider ses poches de pantalons avant de faire le lavage, il y a peut-être anguille sous roche.
. Il se peut qu’il soit très évasif par rapport à ses allées et venues, ou à ses activités.
. L’adolescent qui se drogue aura souvent un comportement fuyant; il évitera de vous regarder dans les yeux, il passera le plus de temps possible isolé dans sa chambre, il sera peut-être bourru et arrogant en votre présence.

Des objets qui en disent long

Pas besoin d’attendre de trouver un sachet de poudre ou une pipe à eau pour émettre l’hypothèse que votre enfant consomme. D’autres objets, en apparence anodins, peuvent vous servir d’indices. Des gouttes pour contrer la rougeur oculaire, des parfums ou de l’encens pour masquer les odeurs, voilà qui devrait vous inciter à pousser un peu plus loin votre investigation… sans sauter trop vite aux conclusions!

Son appétit

Un changement notable dans l’appétit devrait également éveiller vos soupçons; certaines drogues incitent à manger beaucoup alors que d’autres agissent comme un coupe-faim.

À l’école

L’attitude d’un adolescent face à l’école risque aussi d’être affectée s’il consomme de la drogue. Il se peut qu’il n’aille plus à ses cours, ou que ses résultats scolaires baissent drastiquement. Si la période de désintérêt scolaire dure plus de quelques mois, c’est mauvais signe.

Ne pas être trop prompt à juger !

Il ne faut pas oublier que l’adolescence est une période de changement. Il se peut que votre enfant se mette à fréquenter des nouvelles personnes, à s’habiller différemment ou à écouter de la musique étrange sans que cela signifie qu’il soit un consommateur de psychotropes.
Dans le même ordre d’idée, une certaine dose de rébellion, à la maison ou à l’école, n’est pas une raison suffisante pour grimper dans les rideaux. Il est simplement important de rester à l’affût des signes, pour distinguer les symptômes de la simple crise d’adolescence de ceux d’un problème potentiellement plus grave.
Source : Jeanne Dompierre, rédactrice Canal Vie


Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

rancongiciel_détective_privé-luxembourg

Rançongiciels

Sources :
http://blog.crimenumerique.fr/tag/rancongiciel/

Au palmarès des arnaques les plus prisées du moment, vous trouverez de belles saloperies regroupées sous le nom de « ransomwares » ou « rançongiciels » en français. Le principe en est hélas, très simple et très efficace, et joue à fond sur votre peur du gendarme et/ou des conséquences que votre passage sur un site pornographique ou de jeux aurait sur votre couple ou votre famille.

Sous l’action d’un malware glané au gré de vos pérégrinations, votre ordinateur est bloqué par un message semblant émaner de la police ou de la gendarmerie vous intimant l’ordre de régler une amende de 100 à 200 euro en moyenne afin de débloquer votre ordinateur, force logo et écusson officiels à l’appui.

Évidemment, il vous faudra régler via des services de paiement sans traçabilité. Au delà de la médiocre orthographe trahissant un message traduit par un ressortissant étranger à l’aide d’un traducteur automatique, il est évident qu’en aucun cas un service de police français ne procèderait de la sorte. Mais le matraque fiscal automobile aidant, tout le monde se sent coupable d’une manière ou d’une autre, ce qui rend le terrain psychologique d’une majorité de personne vulnérable à une intrusion de ce type.

Pas de chance, un redémarrage simple ne servira à rien, le malware résidant se rechargeant automatiquement à chaque fois accentuant l’effet de « prise de contrôle » par les autorités…

Fonctionnement du rançongiciel

Le principe rencontré est souvent très similaire:
La victime est attirée par différents moyens vers des plateformes d’attaques (exploit kits):
Affichage d’une bannière publicitaire sur un site Web légitime (sites à fort trafic, souvent des sites Web de streaming pornographique)
Affichage d’une page Web légitime dont le contenu a été modifié illégalement (des scripts malveillants ont été installés sur le serveur à l’insu de leurs propriétaires)
Selon la configuration de l’ordinateur de la victime, différents scripts lui sont présentés pour exploiter des vulnérabilités connues (notamment dans des extensions comme Flash ou Java) et un virus est téléchargé et installé.
Le virus affiche une page Web distante bloquant tout usage de l’ordinateur et réclamant le paiement d’une amende. Le contenu de la page est différent en fonction de l’adresse IP d’où la personne se connecte, pour s’adapter à son pays de résidence – en tous cas le pays d’où l’on se connecte.
Le paiement de cette rançon (il ne s’agit évidemment pas d’une amende légale) utilise des tickets de paiement électronique que l’on achète en général en France dans les bureaux de tabac (Ukash ou Paysafecard) et qui sont habituellement utilisés par les français sur des plateformes de jeux en ligne.

Le paiement de la rançon ne débloque évidemment pas l’ordinateur.

Certaines versions chiffrent des fichiers personnels et rendent le système encore plus difficilement utilisable.
Ils fonctionnent avec tous les principes des botnets : logiciel malveillant sur la machine de la victime, système de commande et de contrôle avec panneau de commande, réception d’ordres à exécuter (parfois même mises à jour et téléchargement d’autres virus), envoi d’informations vers le système de commande (les codes PIN des systèmes de paiement électronique).

Que faire si je suis victime d’un rançongiciel ?

Les points clés de l’action pour l’utilisateur final sont les suivants (on peut aussi consulter le document de prévention proposé par Europol):
Se tenir informé, et informer ses collègues et ses amis. L’information est cruciale pour prévenir les différentes formes d’escroquerie.
Tenir à jour son ordinateur (système d’exploitation, mais aussi tous les logiciels et les extensions que l’on utilise)
Ne jamais payer ce genre de rançons, elles ne débloquent pas la situation. Et on le rappelle: les services de police ne réclament pas le paiement d’amendes en bloquant les ordinateurs.
Si on est contaminé chez soi, ne pas hésiter à chercher de l’aide auprès d’amis, de forums d’entraide (comme forum.malekal.com) et auprès des sociétés spécialisées dans la lutte contre les virus.
Si on est contaminé au travail, il est important d’en parler à son responsable informatique ou son correspondant en sécurité des systèmes d’information. Ils doivent être au courant de ce type d’incidents et pourront vous aider à rétablir un équipement en fonctionnement normal sans perdre vos données.

Utilisation de l’image d’une institution

rancongiciel_détective_privé_luxembourg
Les campagnes de phishing, les escroqueries à la loterie(s) et beaucoup d’autres formes de scams utilisent l’image d’une institution. Récemment ont été évoquées les campagnes de phishing liées aux impôts, mais ce sont aussi les plus grandes marques – et en particulier les établissements bancaires et les sociétés de l’Internet – qui voient leur image utilisée. Très souvent c’est uniquement le logo et la marque, mais parfois cela va plus loin et c’est toute la mise en page classique d’un document ou d’un site Web qui sont utilisés pour tromper la victime.
Dans le cas présent, c’est le logo de la gendarmerie qui est exploité, associé à celui de la République française. Ils sont naturellement associés au respect de la loi:

Le symbole de la République utilisé est une de ses représentations historiques: le faisceau de licteur, mais dans la version que l’on retrouve sur Wikipédia. Il est aujourd’hui utilisé par la Présidence de la République et on le retrouve par exemple sur nos passeports.
C’est donc très clairement le public français qui est visé. D’ailleurs, la version du virus qui est diffusée en France est effectivement liée à l’implantation géographique de la victime. En effet, comme ont pu le noter certains analystes (voir article sur Malekal), le mode de diffusion de ce virus utilise la possibilité pour des bannières publicitaires de s’adapter au pays d’où provient la connexion (c’est une fonctionnalité offerte par

les sociétés qui offrent ce type de services). Derrière ce sont de véritables kits qui sont exploités (comme Blackhole) et donc vont permettre de déclencher des vulnérabilités en fonction de la configuration de la machine visée.

Dans les cas précédents qui ont été rapportés récemment, ce sont d’autres services de police qui ont été utilisés, en particulier la police allemande, mais aussi suisse, espagnole, hollandaise ou argentine.

La faute que l’on peut réparer
Le message d’alerte affiche ensuite une liste de fautes que l’on aurait commises: pédopornographie et atteintes aux droits d’auteurs. Ce mécanisme fait appel à l’inconscient collectif fortement marqué par ces sujets. Ainsi, une personne qui va sur des sites pornographiques en se cachant de son entourage pourra penser qu’il a pu visiter des sites illégaux sans y faire attention. Une autre qui télécharge des séries ou des films, sans toujours vérifier si leur origine est légale se sentira concernée. La victime est alors placée dans l’incertitude (qu’est-ce qu’on me reproche exactement ?), dans le qu’en dira-t-on (qu’est-ce que vont en penser ma femme, mes collègues ?) et dans la crainte d’une action policière (je n’ai jamais rencontré les gendarmes… est-ce qu’ils vont être durs avec moi ?).
Mais tout de suite, est offerte la possibilité de s’en sortir, par le paiement d’une amende. Le montant a l’air suffisamment sérieux (100 ou 200€ dans les cas rapportés), même si la méthode de paiement paraît un peu moins officielle (tickets et cartes prépayés).

Dans les autres formes de rançons réclamées par des escrocs, souvent le ressort de la sexualité est utilisé (et les interdits qui y sont associés), et l’accusation très forte et exagérée pour faire peur (« la femme avec qui tu discutais était ma petite sœur mineure… »). Il s’agit ici d’isoler les victimes, de les placer dans un angle dont elles ne pensent pas pouvoir se sortir, où elles auront même peur d’appeler à l’aide. L’escroc est devenu le seul ami de la victime, celui qui peut l’aider.

L’obstruction
C’est la même logique et d’autres ressorts qui sont utilisés dans les virus de rançonnement et exploités ici de façon complémentaire. L’ordinateur ne fonctionne plus et on en a besoin (ou bien on a peur d’expliquer à son propriétaire qui nous l’a prêté qu’on a fait une bêtise). Un obstacle de plus donc entre la victime et la solution de son problème. Dans certaines formes simplifiées de ces virus, c’est un simple blocage de l’ordinateur (fenêtre d’avertissement empêchant l’utilisation et parfois chiffrement des données rendant l’ordinateur inutilisable) ou du téléphone.

Conseil en cybersécurité


Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905

mail@dplintelligence.lu

Chantage à la webcam

Source : http://rue89.nouvelobs.com/2013/12/16/chantage-a-webcam-jai-essaye-coincer-brouteur-248361

J’ai échangé deux mois sur Facebook avec S.D., « décoratrice à Paris ». Au moins quatre « fails » (erreurs magistrales) peuvent trahir un « fake » (un imposteur, dit brouteur en Côte-d’Ivoire). Voici ceux de S.D.

Les brouteurs sont des cyberescrocs qui soutirent de l’argent à leurs web victimes par la séduction et le chantage. Ils gagnent ainsi leur « brou », leur pain en dialecte ivoirien. L’un d’eux m’a écrit pendant deux mois. Mais il ne savait pas que je savais.

En soixante jours, j’ai rassemblé un vaste ensemble d’indices permettant de débusquer le brouteur et sa démarche insidieuse. Indices laissés par l’escroc lui-même, détectés par mes recherches complémentaires ou avec l’aide d’Helena (un pseudonyme), créatrice de l’Association des victimes d’escroquerie et d’usurpation du Net, l’Aveu du Net.

Mauvais français et flatterie facile

Tout commence en juillet. Je reçois une demande d’ami sur Facebook. Une certaine S. D. que je ne connais pas. Je rejette, et j’oublie. Jusqu’en septembre, où je vois que la même SD suit mes activités sur le réseau social. Le doute me vient : aurais-je rejeté par mégarde quelqu’un que j’ai déjà croisé ? Le 7 octobre, je la contacte. Curieux, un peu méfiant. Et j’ai bien fait.

Dès le premier message, SD m’explique :

« Je vous ai connu grâce à le Facebook et vous avez une photo belle de profil. »

Du mauvais français et une flatterie facile. Encore plus méfiant, j’ignore cependant à ce stade que l’objectif final est de m’extorquer de l’argent.

« Prends soin de toi, bisous »

La technique préférée des brouteurs est le chantage à la webcam : on amène sa victime à se filmer dans des positions sexuellement équivoques, puis on menace de diffuser ladite vidéo à tous ses proches, famille, amis, employeur…

SD aime se détendre, elle est « ouverte à tous les sujets de discussion », elle signe vite « prends soin de toi, bisous ». Elle s’interroge :

« La sensualité et la sexualité, comment vis-tu ces phénomènes au quotidien ? »

Elle me sert des compliments à la louche, dans le pur style « Je vous trouve très beau ». Elle me fait ce clin d’œil, en finesse :

« Tous les hommes finissent par se lasser au sein de leur couple, qu’en penses-tu ? »

Je lui réponds que merci, tout va bien, et toi ? Mais elle tendra longtemps ses perches. Ceux qui sont là « pour choper » les attraperont. Ignorant que toutes les coquineries qu’ils écrivent se retourneront contre eux.

Le brouteur récupère mon numéro de portable

Dès le deuxième jour, SD plante le décor : jeune (et belle) femme, mère célibataire d’une fille de 4 ans, sort d’une grosse déception, vit à Paris, décoratrice d’intérieur qui rame les fins de mois, et une vieille maman à Montpellier.

Sa fille vit chez mamie car elle n’a pas les moyens de la garder. Autant de leviers pour attirer l’empathie.

Très vite, elle adorerait qu’on se voie en vrai. Je profite d’une occasion : j’habite Toulouse, mais en novembre je viens à Paris. On s’organise une tendre entrevue. SD est là, presque palpable… Je reçois même une photo avec la tenue courte qu’elle portera « dès qu’on se verra ». Alléchant ! Mais patatras. A deux jours de l’extase, sa fille malade l’appelle à Montpellier. Quel dommage… C’est trop bête !

Et le brouteur récupère au passage mon numéro de portable et le fait que j’étais prêt à voir la belle. Un moyen de chantage : donne-nous du fric ou on dit tout à ta copine !

Me filmer le zizi au vent ?

Plus on a d’infos sur la victime, plus on peut la faire chanter. D’après Helena, j’ai été « choisi » à cause de mes nombreuses données publiquement accessibles. Dès le deuxième jour, SD le confirme :

« Je viens de papoter [sic] sur Google et je viens de découvrir un peu plus sur toi… Tu as du talent ! Tu fais un mélange d’intérêt sur la scène. »

Côté pile, on me brosse dans le sens du poil. Pour mieux me tondre ensuite.

Côté face, on cherche vite (ou on sait déjà ?) tout ce qui me concerne. SD me demande dès le premier jour si je suis marié, si j’ai des enfants. Elle tisse mon réseau social : amis, famille, employeurs… Tous de futurs outils de chantage. Au cours de ces deux mois d’échange, j’ai fourni moi-même des infos, une adresse mail, mon portable… Par contre, l’idée ne m’est pas venue de me filmer le zizi au vent. Je crois que j’ai bien fait.

Connaître cette stratégie est un bon début pour un usage raisonnable du Web. Vérifier qu’elle est bien l’œuvre d’un escroc est l’étape suivante. Pour cela, ce que l’escroc montre de lui suffit largement.

Démasquer le filou en quatre étapes

Son métier

SD est décoratrice ? Pourtant on ne trouve aucune trace, sur le Web, d’une SD qui tapisse, coud, « designe » et maroufle de métier. Elle m’explique n’avoir pas de site web, mais ça va venir. N’empêche que tout professionnel est administrativement identifié et identifiable. Pas elle. Sur les moteurs de recherche, son nom ne conduit qu’à des profils homonymes sur les réseaux sociaux. Pas à la SD que je connais.

Ses photos persos

Ses photos Facebook, en revanche, révèlent à elles seules la supercherie. En quelques secondes (voir la vidéo ci-dessous). Les photos de SD sont unanimes : ce sont celles de l’actrice X Shelby Bell.

« Un “fake” – un faux profil – classique chez les brouteurs », m’explique Helena. Les fakes sont dénoncés sur de nombreux sites d’alerte, dont je vous livre en vrac un, deux, trois, quatre, cinq exemples. On y trouve souvent les photos usurpées de « mon » actrice.

Son langage à géométrie variable

SD alterne le langage soutenu et le style CE2 ou étranger-qui-a-juste-commencé-les-cours. Certains textes sont des copiés/collés envoyés à toutes les victimes. Notamment ceux où elle décrit son travail, sa vie quotidienne. Ou à la fin, lorsqu’elle lâchera l’histoire traditionnelle du papa mort en Afrique, sa fortune bloquée là-bas (voir plus bas). Ici, pas de fausse note. Du pur style hypokhâgne.

Analyse d’Helena : derrière les différences de langage se cachent plusieurs interlocuteurs, chacun avec son niveau de français. C’est tout un réseau, au bout du fil.

Ses incohérences

Les propos tenus par le brouteur contiennent parfois des bizarreries : sautons sur l’occasion ! Faute de mieux.

  • SD vit d’abord avec sa fille, qui va parfois chez sa mère. Très vite ce sera le contraire : sa fille vit en fait avec sa mère et SD la voit trop rarement. Une première incohérence qui suffit à mettre la puce – la puce, que dis-je, l’essaim de criquets – à l’oreille ;
  • le 8 octobre à 13h03, SD vit depuis trois mois à Paris ; 29 minutes plus tard elle y est depuis des années ;
  • certaines phrases font dresser l’oreille (faute de mieux, toujours). La meilleure reste « quel plaisir à l’idée de te revoir », alors qu’on ne s’est jamais vus ;
  • l’utilisation du mot « présentement » permet de soupçonner des écrits venant d’Afrique – ou du Québec. J’en compterai sept en deux mois. Helena confirme que mon brouteur est probablement en Afrique ;
  • à la fin de mon séjour à Paris, SD pourrait me rejoindre depuis Montpellier. Si je lui paye le voyage. En train ? Non : juste le ticket de métro. Elle est donc à 1,70 euro près, mais le train pas de souci. Elle doit gruger en se planquant dans les toilettes ;
  • un jour, elle veut m’appeler. Je lui donne deux créneaux horaires qu’elle respecte scrupuleusement… avec une heure de décalage. Tiens, une heure c’est – par exemple – le décalage entre la France et la Côte-d’Ivoire ! Elle s’excuse pour ce double retard, et justifie son appel en mode secret : « C’est parce que je suis dans une cabine ! » Or une cabine reste un téléphone, aussi peu secret que n’importe qui ;
  • je l’interroge par deux fois sur des détails surprenants de son profil Facebook. Dans les minutes qui suivent, ces informations ne sont plus accessibles sur son profil. Etrange…
  • Un jour, elle met en ligne des photos d’elle et sa fille, en vélo et en tenue estivale. On est le 27 novembre. Je tends un piège : « La photo a été prise la semaine dernière, quand tu étais à Montpellier ? » Oui, répond SD. Oui… sauf qu’en novembre, même dans l’Hérault, on ne pédale pas en short ;
  • SD n’a que deux amis sur Facebook : moi et un autre homme qui a le même nom de famille qu’elle. Etonnant. Helena m’éclaire : cet ami est certainement la cible prioritaire du brouteur, qui s’est créé un profil adapté à sa victime. Moi, je ne suis qu’un bonus dans sa démarche, un couillon qui a mordu aux hameçons jetés à la volée dans la mare aux hommes faciles…

Restée secrète comme le slip d’un moine

Le début de la fin survient le 19 novembre, quand je lui parle de mes parents. SD saisit l’occasion de me présenter son « défunt père » – une expression disparue en France depuis 1972 – qui a laissé une grande fortune en Afrique. Et zou : pour la récupérer elle doit aller sur place, et pour cela si je pouvais lui prêter 650 euros ce serait magnifique. Pas de virement bancaire, s’il te plaît. Je lui demande du concret, des documents, le nom de son notaire… Mais elle reste secrète comme le slip d’un moine.

Alors à quoi bon continuer ? J’ai tout ce que je voulais et n’aurai rien de plus. J’avoue à SD que je connais ses intentions malhonnêtes. C’était le 11 décembre. A ce jour, l’autre bout a juste nié les faits et demandé des explications. Affaire à suivre : peut-être me menacera-t-on de tout dévoiler ? Trop tard, je viens de le faire.

Signalez l’arnaque au ministère de l’Intérieur

Avec une telle accumulation d’indices on se dit que non, se faire avoir est impossible. Et pourtant on peut. La stratégie est très bien rodée. Tout est fait pour gagner votre confiance, votre empathie, votre désir. Sur les sites de rencontres, où les brouteurs agissent par centaines, c’est encore plus simple puisque la séduction y est la règle.

En France, des centaines d’internautes, hommes (et femmes) subissent chaque année des escroqueries de type chantage à la webcam qui rapportent des millions d’euros. Les cibles les plus fragiles : les ados, qui laissent des traces innombrables d’eux-mêmes sur le Web et qui se livrent facilement par webcam.

Les brouteurs, eux, ne laissent aucune trace : adresses e-mails jetables, faux numéros de téléphone, appels en mode secret, aucun crédit pour recevoir ou envoyer des SMS, accès web par cybercafés… Même pour des professionnels, la traque est complexe, et le fait que l’escroquerie soit menée depuis l’étranger n’arrange rien. Les enquêtes ? Uniquement s’il y a plainte. Donc escroquerie consommée.

Avant cela, seul le signalement est possible : en indiquant aux sites web les fakes qu’ils hébergent, à des associations comme l’Aveu du Net, ou sur le site du ministère de l’Intérieur.

Alors bon. Sans sombrer dans la paranoïa, soyez vigilants. Méfiants. Ne laissez que le minimum de vous accessible au public. Vérifiez les photos, les infos, le fond et la forme de ce qu’on vous écrit. N’hésitez pas à questionner, à vous étonner, à demander des précisions. L’escroc, si c’en est un, ne le prendra jamais mal : il n’a aucun intérêt à couper le contact avec vous. Mais ses réponses, ses réactions vous seront très instructives.

Il se sert de ce que vous lui dites pour vous piéger ? Prenez-le à son propre jeu…

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

 

Arnaques entreprises Benelux

Les entreprises souvent victimes d’arnaques, le Benelux lance des actions

Le Benelux lance des actions contre les arnaques à grande échelle visant les professionnels.
Les arnaques visant les professionnels coûtent chaque année 1 milliard d’euros aux chefs d’entreprise du Benelux.
Le 24 juin, les trois pays Benelux ont lancé des actions pour combattre les arnaques visant les professionnels. Chaque année, les entreprises perdent plus d’1 milliard d’euros en factures fantômes, fausses factures, piratage de données bancaires et arnaques visant les professionnels.
Bien que le montant par entreprise soit généralement modique, la somme totale de la fraude est énorme. Pour combattre en profondeur ce problème croissant, le Benelux lance de nouvelles actions telle qu’un un système d’alerte précoce. Dans ce domaine, le Benelux fait également figure de pionnier au sein de l’Union européenne.

arnaque-entreprise-benelux-détective-privé-Luxembourg-argent-euro-arnaques

Une enquête statistique met en évidence l’importance de la lutte contre ce type de fraude.

Une enquête menée par le Secrétariat général Benelux a révélé que 80 % des chefs d’entreprise interrogés sont confrontés quatre fois par an à des tentatives d’escroquerie.
Il s’agit de fausses factures, de propositions trompeuses de publicité et d’insertion dans des annuaires professionnels ainsi que de phishing. 22 % des chefs d’entreprise ont signé un contrat et 12 % ont payé une ou plusieurs factures.
Les estimations du préjudice économique varient de 800 millions à 1 milliard d’euros pour l’ensemble du territoire Benelux.
Le préjudice n’est toutefois pas uniquement d’ordre financier puisque les chefs d’entreprise subissent des pertes en termes de temps et de confiance mutuelle et n’osent pas avouer qu’ils ont été victimes de telles pratiques. Seuls 12 % d’entre eux portent plainte. 46 % des tentatives d’escroquerie présentent un caractère transfrontalier : les entreprises belges sont souvent visées par des escrocs néerlandais (dans 24 % des cas) et les entreprises luxembourgeoises sont majoritairement victimes d’arnaqueurs belges.

Système d’alerte précoce, mesures préventives et enquête

Les pays Benelux lancent une action commune, à savoir un système d’alerte précoce permettant de signaler, au-delà des frontières, les arnaques visant les professionnels. Ce système permettra aux points de contacts nationaux qui reçoivent les plaintes d’entreprises d’échanger très rapidement des informations sur les nouvelles formes de fraude. Une plate-forme Benelux permet également d’informer les entreprises dans tout le Benelux.
Des mesures préventives sont également prévues à l’échelle Benelux. Des campagnes communes devront sensibiliser les chefs d’entreprise à ces pratiques frauduleuses et leur indiquer la marche à suivre. Une collaboration avec les services d’information financière des pays Benelux permettra en outre d’identifier les arnaques transfrontalières.
Une enquête complémentaire sera menée pour retracer les flux financiers générés par ces pratiques commerciales trompeuses dans le circuit criminel.

Collaboration avec MKB-Nederland et UNIZO

Ce sont les fédérations de PME, UNIZO et MKB Nederland, qui ont alerté les pays Benelux. La collaboration entre le Benelux et la société civile s’est rapidement traduite par des solutions et des actions concrètes de lutte contre ce problème.

Recommandation du Comité de Ministres Benelux

Le ministre néerlandais de la Justice et de la Sécurité, Ivo Opstelten, le secrétaire d’État belge à la Lutte contre la Fraude, John Crombez et l’ambassadeur du Grand-Duché de Luxembourg aux Pays-Bas, Pierre-Louis Lorenz, ont signé, au nom du Comité de Ministres Benelux, une déclaration d’intention visant à agir pour mettre un terme à ces pratiques.

Arnaques entreprises Benelux :

L’Union Benelux dans son rôle de pionnier au sein de l’UE

Cette initiative des trois pays Benelux anticipe les développements européens visant à mettre un terme à ces arnaques transfrontalières. Ils adopteront des positions communes lors de discussions à ce sujet au sein de l’UE. (Arnaques entreprises Benelux)
Source : Communiqué Police Grand Ducale –

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

Le Luxembourg se renforce sur la cybercriminalité

06-Jun-2014
La chambre à voté une loi visant à renforcer et élargir le cadre légal afin d’améliorer le travail des enquêteurs face à la cybercriminalité.

Déposé en décembre 2012 par François Biltgen, alors ministre de la Justice mais également des Communications et de l’Information, et sous l’impulsion des rapporteurs dont Gilles Roth puis Guy Arendt, cette loi est en phase de voir le jour suite aux vote des députés de la Chambre, 57 voix pour contre 2 contre.

Ainsi, les Députés ont doté le pays d’une arme pour lutter contre les nouvelles méthodes criminelles que l’on retrouve sur Internet. Dans les grandes lignes, cette loi va permettre de lutter contre l’usurpation d’identité, la pédopornographie ou encore le vol de données et ce sans mettre danger le concept de liberté individuel et le respect de la vie privée.

« Suite à de profonds changements engendrés par la numérisation, la convergence et la mondialisation permanente des réseaux informatiques, la raison d’être du Protocole additionnel s’explique par la nécessité de combattre sur un plan international les actes de racisme et de xénophobie commis par le biais de systèmes informatiques. Les réseaux informatiques et l’information électronique sont de plus en plus utilisés pour commettre des infractions pénales », souligne le résumé du projet de loi.

Coopération avec les opérateurs télécoms

L’élargissement du cadre légal de cette nouvelle loi permettra aux enquêteurs d’exiger ou du moins de faciliter la coopération avec les opérateurs télécoms du pays, notamment sur la récupération d’informations sensibles et de données de géolocalisation.

Les députés ont également souligné la volonté de ne plus considérer la toile comme une zone de non-droit.

Security
Chambre des Députés

http://www.itone.lu/article/le-luxembourg-se-renforce-sur-la-cybercriminalite

Votre contact 24/24 – 7/7 :
Thierry ARTHAUD
Tél :
+352 661 905 905
mail@dplintelligence.lu

error: Content is protected !!