Articles Tagués ‘formation’

Un postulat ! Quantité d’articles évoquent le sujet sur le fait qu’aucune entreprise n’est à l’abri et que les employés doivent avoir un comportement adapté afin d‘éviter toute intrusion via un fichier ou lien envoyé par mail principalement.

Même si d’après certains sondages un nombre trop important de salariés ne se sentent pas concernés par le sujet, il n’en demeure pas moins que toute personne qu’elle soit salariée, intérimaire, fournisseur, ou proche du salarié dont la famille sans oublier les dirigeants d’entreprise est une cible potentielle pour les hats !

Mais pas qu’en subissant une arnaque au président, en cliquant sur un lien intrusif, en se faisant introduire discrètement par un grey ou black hat (à parfois ne le découvrir que plusieurs années après !) !

Comment ? Personne n’en parle, par ce que l’humain est une fois de plus effleuré !

Par bouche-à-oreille, je suis très souvent contacté pour dépêtrer des situations d’intrusion par arnaque aux sentiments, vidéos ou photos compromettantes publier  même si la victime n’a jamais fait d’image ou vidéo compromettante, rumeurs lancées et animées,  inscription à son insu sur des sites en inadéquation avec la personne, etc… Tout cela est une atteinte à l’e-réputation le plus souvent. La grande majorité de ces dossiers font l’objet de colère face à l’attitude des forces de l’ordre qui ne peuvent ou n’ont tout simplement pas les moyens voire formations dédiés à la cybercriminalité.

La lenteur juridique n’aidera pas plus ce genre de dossier qui nécessite une action rapide afin d’être efficace. Il faut d’ailleurs prendre cela à sa source et non des menaces, messages négatifs plus tard !

Notre travail de net-profiler permet de stopper très vite ces menaces et rumeurs en analysant le dossier, même par téléphone, afin de trouver la ou les failles et de mettre en œuvre de suite la plupart du temps les actions correctives qui seront pérennes. Le plus amusant dans le dossier c’est quand les victimes vous disent « et c’est tout ? et c’est fini ? ». Oui sauf nouvel élément ou manque.

Toutefois, là où il faut mettre l’accent c’est de vérifier qui est la victime véritablement et beaucoup d’entre-elles ont des liens plus ou moins proches avec des entreprises ou postes plutôt intéressants pour un hat !

Je me rappelle d’un jeune ayant fait à son insu une vidéo compromettante divulguée sur le net si il ne payait pas une rançon qui a fait de suite appel à mes services. En 10 minutes c’était réglé et sans payer la rançon bien évidemment sachant que j’ai préféré attendre une heure avant de rassurer ce jeune pour garantie. Ce jeune travaille dans une entreprise de type Seveso ! Refusant de payer que lui aurait-on demandé à ce jeune à votre avis! De faire quelques choses d’illicite dans l’entreprise qui l’emploie pour payer la rançon…

Cet exemple reflète une réalité terrain bien plus importante qu’il n’y parait et … non évoquée !

Nadine TOUZEAU
Profiler, net-profilfer, chercheur en comportement des cybercriminels

Publicités

L’article est intéressant, si les propos sont vrais, sur plusieurs aspects :

  • une petite entreprise : personne n’est en effet à l’abri
  • un réseau qui oeuvre et semble localiser sur site ce qui ne veut pas dire qu’ils le sont physiquement
  • le mobile pourrait être également une vengeance du fait que c’est local
  • l’entreprise n’a pas payée, mais les données sont tout de même volée.
  • la rançon pour alimenter des fonds pourquoi pas en effet terroristes

Puisqu’il y a des actions localisées sur un même environnement, plusieurs « pistes sont plausibles :

  • un réseau local d’importance petit et avisé sur le moyen de trouver de l’argent
  • une ramification de réseau rattaché à une organisation plus importante, soit éclectique en terme de malveillances, soit faisant le même type d’action. Ce point me semble crucial pour comprendre le coeur du dossier et remonter la source
  • un electron libre plus ou moins seul qui joue en solo

Le mobile n’est pas forcément d’alimenter des fonds mafieux, le Bitcoin est utilisé de plus en plus couramment en terme d’échange commercial.

N’oublions pas que c’est un ou plusieurs humains derrière ces actes.

http://www.ledauphine.com/vaucluse/2016/03/23/l-entreprise-piratee-et-ranconnee

Les attentats que la France vient de subir réveille l’opinion une seconde fois face au risque terroriste dont le monde est victime. Malgré le célébrissime 11 septembre, beaucoup de pays ont négligé cela, telle la France.

Une des propositions qui est mise en avant aujourd’hui c’est la proactivité, à savoir, comment allons-nous enfin évaluer la dangerosité d’un individu ! Par quels moyens pourrions-nous détecter l’activation d’un profil sensible ?

Outre le fait que l’on sache que ces individus aient suivi une formation militaire de type djihadiste, outre le principe des échanges entre islamistes qui se font couramment dans des lieux propices tels une mosquée, des prisons, dans la vie de tous les jours, ces extrémistes plus nombreux qu’annoncés, absolument pas isolés, préparés et en réseau, sont entrainés à se montrer avenants et discrets.

De fait, repérer un profil qui va faire un attentat est de plus en plus difficile surtout face à ce que l’on appelle la troisième génération, soit celle infiltrée depuis longtemps par les anciens de la famille.

Ces profils peuvent montrer qu’ils ressemblent à tout un chacun, qu’ils sont plus ou moins intégrés, pacifistes, qu’ils partagent plus ou moins les valeurs de notre vie.

Si on étudie leur comportement, leurs signes, que ce soit sur photo, vidéo, on trouvera forcément à un moment donné une information qui nous dira  si cette personne est ce qu’elle dit, on relèvera une information qui permettra de savoir s’il va y avoir un changement dans sa vie. Cela permettra aussi de faire parvenir cette information vers qui de droit pour surveiller ou investiguer plus sur le terrain.

Ce travail peut se faire en visionnant des photos et vidéos de qualités raisonnables. Je saurais en quelques minutes ou heure alerter, aviser ou rassurer sur tel ou tel profil sensible. Ce qui veut dire que rapidement, notre savoir-faire peut permettre d’éviter au maximum ce que la France a subi.

Par ce que le corps ne ment jamais, même pour un infiltré, même pour les personnes qui cherchent à cacher, nous trouverons , comme nous l’avons toujours fait, l’expression, le comportement, l’attitude, le signe, qui permettront de savoir si on doit craindre plus que prévu dans cet individu.

Evaluer un profil  (dont une trame de profil type pourrait se créer) quel qu’il soit et savoir dire précisément ce que fera cette personne est déjà une évaluation  de la dangerosité, avec les moyens de nos jours, travailler sur ces profils presque en direct, permettra d’être totalement proactif afin de prendre les dispositions nécessaires selon les résultats obtenus.

Nous savons trouver et déjouer toutes tromperies, toutes attitudes non congruentes, tous comportements de complaisances.

Pr Nadine TOUZEAU
Profiler, net-profiler

>>>>

A BETTER EVALUATION DANGEROUSNESS PEOPLE

The attacks that France has just undergone wake opinion face to the risk of terrorism which the world is a victim. Despite the famous September 11, many countries have neglected this, such as France.

One proposal that is put forward today is proactive, ie, how are we going to assess the dangerousness of an individual! By what means could we detect the activation of a sensitive profile?

Besides the fact that we know that these individuals have undergone military training jihadist types, besides the principle of share between Islamists who are fluent in places suitable such as mosque, prison, in the life of every day, these extremists, more important we think, are absolutely not isolated, prepared and in a network, trained to show riders and discreet.

Indeed, locate a profile that will make a terrorist attack is becoming more difficult especially against the so-called third generation, the one infiltrated long ago by the elders of the family.

These profiles can show that they are like everyone else, they are more or less integrated, pacifists, they more or less share the values of our life.

If we study their behavior, signs, whether on photo, video, we always find at some point information that will tell if that person is what it says. It will report information that will tell if going to be a change in his life or not. This will also send this information to the proper authorities to monitor or investigate more on the ground.

This work, we  know do by viewing photos and videos of reasonable quality. We’ll know in a few minutes ours to alert, inform and reassure particular sensitive profile. This means that soon, our expertise can prevent up what France has suffered.

For what the body never lies, even for an undercover, even for people who are trying to hide, we will find, as we have always done, expression, behavior, attitude, sign, which will whether we should fear more than expected in this individual.

Evaluating a profile (one typical profile frame could be created) whatsoever and able to say exactly what will this person is already an assessment of dangerousness, with the means of today working on these profiles almost live , will be fully proactive in order to make the necessary arrangements according to the results obtained.

We know find and thwart all deceptions, all attitudes incongruents all behaviors of convenience.

Pr Nadine TOUZEAU
Profiler, net-profiler