Articles Tagués ‘infiltrations’

Un postulat ! Quantité d’articles évoquent le sujet sur le fait qu’aucune entreprise n’est à l’abri et que les employés doivent avoir un comportement adapté afin d‘éviter toute intrusion via un fichier ou lien envoyé par mail principalement.

Même si d’après certains sondages un nombre trop important de salariés ne se sentent pas concernés par le sujet, il n’en demeure pas moins que toute personne qu’elle soit salariée, intérimaire, fournisseur, ou proche du salarié dont la famille sans oublier les dirigeants d’entreprise est une cible potentielle pour les hats !

Mais pas qu’en subissant une arnaque au président, en cliquant sur un lien intrusif, en se faisant introduire discrètement par un grey ou black hat (à parfois ne le découvrir que plusieurs années après !) !

Comment ? Personne n’en parle, par ce que l’humain est une fois de plus effleuré !

Par bouche-à-oreille, je suis très souvent contacté pour dépêtrer des situations d’intrusion par arnaque aux sentiments, vidéos ou photos compromettantes publier  même si la victime n’a jamais fait d’image ou vidéo compromettante, rumeurs lancées et animées,  inscription à son insu sur des sites en inadéquation avec la personne, etc… Tout cela est une atteinte à l’e-réputation le plus souvent. La grande majorité de ces dossiers font l’objet de colère face à l’attitude des forces de l’ordre qui ne peuvent ou n’ont tout simplement pas les moyens voire formations dédiés à la cybercriminalité.

La lenteur juridique n’aidera pas plus ce genre de dossier qui nécessite une action rapide afin d’être efficace. Il faut d’ailleurs prendre cela à sa source et non des menaces, messages négatifs plus tard !

Notre travail de net-profiler permet de stopper très vite ces menaces et rumeurs en analysant le dossier, même par téléphone, afin de trouver la ou les failles et de mettre en œuvre de suite la plupart du temps les actions correctives qui seront pérennes. Le plus amusant dans le dossier c’est quand les victimes vous disent « et c’est tout ? et c’est fini ? ». Oui sauf nouvel élément ou manque.

Toutefois, là où il faut mettre l’accent c’est de vérifier qui est la victime véritablement et beaucoup d’entre-elles ont des liens plus ou moins proches avec des entreprises ou postes plutôt intéressants pour un hat !

Je me rappelle d’un jeune ayant fait à son insu une vidéo compromettante divulguée sur le net si il ne payait pas une rançon qui a fait de suite appel à mes services. En 10 minutes c’était réglé et sans payer la rançon bien évidemment sachant que j’ai préféré attendre une heure avant de rassurer ce jeune pour garantie. Ce jeune travaille dans une entreprise de type Seveso ! Refusant de payer que lui aurait-on demandé à ce jeune à votre avis! De faire quelques choses d’illicite dans l’entreprise qui l’emploie pour payer la rançon…

Cet exemple reflète une réalité terrain bien plus importante qu’il n’y parait et … non évoquée !

Nadine TOUZEAU
Profiler, net-profilfer, chercheur en comportement des cybercriminels

Publicités

Le fait n’a rien de nouveau : utiliser une foule pour se masquer est vieux comme le monde !

Évoquer que plus de terroristes ont profité du flux migratoire de plus de 2, 5 millions de personnes afin d’envahir l’Europe fait son chemin dans les esprits. Mais il est trop tard du fait que les marques ont été prises, qu’ils sont implantés sur le continent en nombre très important et probablement bien plus que les 5.000 évoqués dernièrement dans un article de VSD. 

Si de nombreux migrants sont de vrais réfugiés voulant fuir leur pays pour X ou Y raisons, ces flux ont été très probablement incités par des personnes malveillantes dans un but également de favoriser les infiltrations de terroristes et sympathisants ou dormants.

Au tout début des flux de migrants, j’ai visionné des vidéos ayant été faites par des amateurs ou journalistes afin de montrer le flux migratoire. De nombreux éléments sont facilement relevables et n’ont certainement pas échappé à mes « collègues » en sûreté et sécurité. Toutefois, j’ai décelé des profils qui pourraient fortement correspondre à des terroristes. Il ne faut que quelques secondes pour se faire.

L’image physique ou statique donne un ensemble de signes dont certains avec des incongruences afin de créer un préprofil qui nécessitera ou pas un focus. Il n’est pas besoin de détailler le potentiel de cette expertise sur plusieurs situations dans plusieurs contextes. Une fois ces profils décelés, l’intérêt est d’analyser la synergie entre eux puisqu’il s’agit d’un réseau très complexe avec des ramifications, étendu et rodé à la fois… Très vivant dans le darkweb! Ces résultats nous permettront de faire du prédictif de masse et donc de diminuer considérablement les risques d’attentats, rapts, vols de données ou patrimoine, etc…

Ainsi que je l’écrivais notamment dans mon livre « Net-profiling : analyse comportementale des cybercriminels » : « les délinquants de nos jours usent de toutes nos faiblesses afin de décupler leur réseau, ressources et actes. »

Aurons-nous enfin la volonté de les surprendre aussi et faire du prédictif!

Nadine TOUZEAU
Profiler, net-profiler, chercheur en comportement des cybercriminels