Rapport annuel de l’ANSSI – Les 5 cybermenaces observées en 2018

5 grandes tendances de la cybermenace observées en 2018
Source de l’image : TheDigitalArtist via Pixabay

Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.

Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe

1. Cyber-espionnage

Préoccupation majeure de l’ANSSI en 2018, le cyber-espionnage représente le risque le plus élevé pour les organisations selon l’agence.

D’une extrême discrétion et bénéficiant d’importants moyens financiers, les attaquants planifient sur plusieurs années des attaques très ciblées et techniquement très sophistiquées. Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en plus aux secteurs d’activité d’importance vitale  et aux infrastructures critiques spécifiques, tels que les secteurs de la défense, de la santé ou de la recherche.

2. Attaques indirectes

Les attaques indirectes ont connu une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les mesures de sécurité mises en place par les grands groupes, étant de plus en plus conscients du risque cyber, les attaquants visent les intermédiaires, tels que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour atteindre leurs cibles finales.

Compromettre un seul partenaire suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des partenaires qui placent la sécurité de leur système d’information au premier plan de leurs préoccupations.

3. Opérations de déstabilisation et d’influence

De par la nature des cibles et des revendications, ces attaques à la technicité pourtant modérée, ont souvent un fort impact symbolique. Une augmentation de ces attaques a été constatée en 2018.

4. Cryptojacking

Pour rappel, le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie.

En 2018, de nombreuses attaques de ce type ont été observées, les attaquants de plus en plus organisés, profitent des failles de sécurité pour compromettre les équipements de leurs victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en aperçoivent.

5. Fraudes en ligne

La fraude en ligne constitue une cybermenace permanente aussi bien pour les entreprises et les grandes organisations que pour les particuliers. L’ANSSI a noté une importante évolution des fraudes en ligne l’année dernière. Les grands opérateurs se préoccupant de plus en plus de la cybersécurité, les attaquants se tournent alors vers des cibles moins exposées mais plus vulnérables, telles que les collectivités territoriales ou les acteurs du secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de phishing en 2018.

Conclusion

La multiplicité et l’ampleur des attaques observées durant l’année 2018, démontrent qu’il est primordial de mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien au sein des grandes organisations, des grands groupes que des petites entreprises.

« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la société. C’est pourquoi nous devons tous nous emparer du sujet. », explique Guillaume Poupard, Directeur Général de l’ANSSI.

REPLAY WEBINAR CYBERSÉCURITÉ – DDoS et attaques ciblant le DNS et les noms de domaine : comment s’en protéger ?

REPLAY WEBINAR CYBERSECURITE - DDoS et attaques ciblant le DNS et les noms de domaine : comment s'en protéger ?

Le 24 février dernier le monde a pris conscience, à la suite d’un communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès aux sites web.

Saviez-vous que la disponibilité de vos mails, sites et services Internet dépend du Nom de Domaine?

Au programme de ce webinar à destination des Grands Comptes, Entreprises publiques et privées, Online Players et plus généralement des entreprises utilisant Internet comme canal de communication et de diffusion :

  • Actualités en cybersécurité
  • Comprendre l’importance du DNS
  • Identifier les attaques visant le DNS et les noms de domaine
  • Les bonnes pratiques pour se protéger

Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018
Source de l’image : janjf93 via Pixabay

Dans le monde des noms de domaine, la règle appliquée par plusieurs registres du « premier arrivé, premier servi » entraîne régulièrement de nombreux cas d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant une marque, un nom commercial, un patronyme ou toute autre dénomination afin de tirer un profit matériel ou moral de sa notoriété présente ou à venir.

Afin de lutter contre ces actions frauduleuses et faire valoir ses droits, les titulaires de marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom de domaine cybersquatté, appelée procédure UDRP (Uniform Domain Name Dispute Resolution Policy). Cette procédure est administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World Intellectual Property Organization).

Selon le Directeur général de l’OMPI, M. Francis Gurry : “Les noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de contrefaçons représentent la menace la plus évidente, mais toutes les formes de cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de marques du monde entier doivent rester vigilants.

Plaintes UDRP déposées auprès de l’OMPI en 2018*

L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.

En 2018, le Centre d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires de marques, soit une hausse de 12% par rapport à l’année précédente.

Plaintes UDRP déposées auprès de l’OMPI en 2018
Source : Base de données statistiques de l’OMPI, Mars 2019

Cependant ces litiges ont porté sur 5 655 noms de domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.

Les principaux gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%), le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).

Quant aux litiges portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.

Et enfin, près de 500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées, soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.

Les 3 principaux secteurs d’activité des requérants dans les procédures UDRP sont les secteurs de la banque et finance, biotechnologie et produits pharmaceutiques et le secteur Internet et technologies de l’information.

Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.

A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.

Nos équipes se tiennent bien sûr à votre disposition pour vous renseigner quant aux possibilités d’actions de récupération de noms de domaine litigieux.


* Source : Base de données statistiques de l’OMPI, Mars 2019

**Source : Rapport sur les procédures UDRP de Nameshield group, 2018

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté
Source de l’image : Tumisu via Pixabay

Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.

En résumé, à la suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

En l’absence d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars 2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront alors supprimés.

En cas d’accord de transition, ce plan d’actions sera appliqué à partir du 1er janvier 2021.

Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une communication officielle de la Commission Européenne.

Affaire à suivre.

Le .DEV ouvert à tous

Le .DEV ouvert à tous
Source de l’image : mohamed_hassan via Pixabay

Après les lancements du .APP et du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier dernier suivant le calendrier ci-dessous :

  • Phase Sunrise : du 16/01/2019 au 19/02/2019
  • EAP (Early Access Program) : du 19/02/2019 au 28/02/2019
  • Ouverture totale : à partir du 28/02/2019

Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.

Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.

Au cours des derniers mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev, flutter.dev…

D’autres entreprises ont également opté pour l’enregistrement de leurs noms de domaine en .DEV telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access avec accessibility.dev.

Le HTTPS obligatoire pour tous les noms de domaine en .DEV

Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).

Ainsi l’extension .DEV est donc incluse dans la liste de pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.

Par conséquent, pour pouvoir utiliser un nom de domaine en .DEV, il vous faudra acquérir un certificat SSL et déployer HTTPS.

Des outils aux plateformes, des langages de programmation aux blogs,  cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.

Conséquences du Brexit sur les noms de domaine en .EU : Plan d’actions de l’EURid

Conséquences du Brexit sur les noms de domaine en .EU
Source de l’image : Tumisu via Pixabay

Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).

Scénario 1 : Le Royaume-Uni sort de l’Union Européenne sans accord le 30 mars 2019

Nouveaux enregistrements 

  • A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
  • Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
  • Avant le 30/05/2019 : Les titulaires auront alors la possibilité de mettre à jour leurs données de contact pour démontrer qu’ils sont bien en conformité avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au nom de domaine en .EU.

Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :

– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;

– Modifications du serveur de nom et DNSSEC ;

– Mettre à jour un contact ou lier un nouveau contact ;

– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).

Cependant pendant cette période, il ne sera plus possible de :

– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;

– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;

– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.

  • A partir du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 30/03/2020, soit douze mois après la date officielle du Brexit : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
  • Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.

– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.

– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.

  • Les noms de domaine en .EU qui ont le statut « SUSPENDED » au moment de la sortie du Royaume-Uni : Evaluation au cas par cas par le registre entraînant éventuellement la suppression du nom.
  • Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :

– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.

– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.

SCENARIO 2 : Le Royaume-Uni sort de l’Union Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020

Il s’agira des mêmes actions mais elles seront appliquées à des dates différentes.

Nouveaux enregistrements :

  • A partir du 01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • 23/12/2020 : Envoi d’un premier e-mail informant de la non-conformité des données associées au nom de domaine.
  • 01/01/2021 : Envoi d’un second e-mail informant de la non-conformité.
  • Avant le 02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs données de contact pour démontrer qu’ils sont éligibles.
  • A partir du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 01/01/2022 : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.

Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.

Les conséquences du Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de domaine. En effet, la perte de leurs noms de domaine en .EU serait une opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui, remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces noms en .EU.

L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.

État des lieux de la cybersécurité – Baromètre du CESIN

Etat des lieux de la cybersécurité – Baromètre du CESIN
Source de l’image : TheDigitalArtist via Pixabay

Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.

Les cyberattaques les plus fréquentes et leurs impacts

Au cours de ces 12 derniers mois, bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une cyberattaque, et les conséquences sur le business (arrêt de la production, site internet indisponible, perte de CA…) sont plus importantes qu’en 2017.

En moyenne, chaque année, les entreprises font face à 5 types de cyberattaque.

Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.

Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à traiter. En effet l’installation et l’utilisation d’applications non approuvées et souvent gratuites peuvent échapper au contrôle de la DSI.

Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information

Pour 98% des entreprises, la transformation numérique a un véritable impact sur la sécurité des systèmes d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement par le recours important au Cloud, utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds publics.

Cette utilisation du Cloud représente un risque fort en raison d’un manque de maîtrise par rapport à l’accès aux données de l’entreprise par les hébergeurs (via les administrateurs ou autres) ou par rapport à la chaîne de sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89% des RSSI, ces enjeux impliquent le recours à des outils de sécurisation complémentaires à ceux proposés par le prestataire de service afin de sécuriser les données stockées dans le Cloud.

En ce qui concerne l’IoT (Internet of Things), la course à l’innovation et l’usage de plus en plus répandu des objets connectés ont fait apparaître de nouvelles menaces en matière de cybersécurité, notamment en raison des failles de sécurité présentes dans ces équipements.

Une cyber-résilience à développer

Pour faire face à ces risques cyber, les RSSI déploient de multiples solutions techniques.

Cependant malgré toutes ces solutions, les RSSI se disent moins confiants par rapport à l’année dernière quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son entreprise est préparée à gérer une cyberattaque de grande ampleur. Et pourtant, seulement 12% ont mis en place un véritable programme de cyber-résilience, il est en cours pour 33% et 34% l’envisagent.

Trois enjeux essentiellement humains pour l’avenir de la cybersécurité

  • Sensibilisation des utilisateurs

Selon 61% des RSSI interrogés, l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne suivant pas forcément les recommandations. Un important travail de pédagogie reste à faire ».

  • Gouvernance de la cybersécurité

Pour 60% des interrogés, il faut placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la protection des données, la confiance en la capacité de leur COMEX à prendre en compte les enjeux de la cybersécurité reste très inégale suivant les secteurs d’activité.

  • Ressources humaines

La pénurie de profils en SSI observée par 91% des RSSI, est un réel défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les effectifs alloués à la cybersécurité.

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations

Risques mondiaux 2019 : Climat et risques cyber au cœur des préoccupations
Source de l’image : PIRO4D via Pixabay

Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?

Les risques cyber dans le top 5

Pour la troisième année consécutive, les risques liés à l’environnement sont en tête des préoccupations des leaders mondiaux. Ils occupent les trois premières places des plus fortes probabilités envisagées pour 2019,  suivis par les risques liés à la technologie, avec en 4ème place le vol et l’utilisation frauduleuse des données et en 5ème les cyberattaques.

Ainsi pour 2019, 82% des experts interrogés s’attendent à des vols de données et d’argent et 80% à des interruptions de services et d’infrastructure résultant de cyberattaques.

Les 5 risques les plus susceptibles de se produire selon les experts interrogés 

  1. Conditions climatiques extrêmes
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Catastrophes naturelles
  4. Utilisation frauduleuse et vol de données
  5. Cyberattaques

Les 10 risques qui auront le plus d’impact

Outre les risques qui sont les plus susceptibles de se produire, le rapport demande aux experts d’identifier les risques qui auront le plus d’impact.

Top 10 des risques ayant le plus d’impact

  1. Armes de destruction massive
  2. L’échec de l’atténuation des changements climatiques et de l’adaptation à ces changements
  3. Conditions climatiques extrêmes
  4. Crises de l’eau
  5. Catastrophes naturelles
  6. Perte de la biodiversité et effondrement de l’écosystème
  7. Cyberattaques
  8. Défaillance de l’infrastructure de l’information critique
  9. Catastrophe écologique d’origine humaine
  10. Propagation de maladies infectieuses

Les cyberattaques occupent ainsi la 7ème place du classement et la défaillance des systèmes d’information critique la 8ème, s’insérant ainsi dans le top 10.

Concernant la technologie, Børge Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la configuration du paysage des risques mondiaux. Les préoccupations concernant l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au centre des préoccupations dans le Global Risks Report, ce qui a également mis en évidence un certain nombre de vulnérabilités technologiques : environ deux tiers des personnes interrogées s’attendent à ce que les risques associés aux fake news et au vol d’identité augmentent en 2019″. Ces préoccupations résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques massives, des brèches dans les systèmes de sécurité informatique des Etats, des vols massifs de données et l’utilisation croissante de l’intelligence artificielle pour mener des cyberattaques toujours plus puissantes.

[INFOGRAPHIE] Phishing, slamming, e-mails frauduleux : Soyez vigilants pendant les périodes de vacances !

En forte augmentation, les attaques de phishing, slamming et autres e-mails frauduleux reposent sur des techniques d’« ingénierie sociale », consistant à exploiter non pas une faille informatique, mais la « faille humaine », en dupant les internautes par le biais d’un e-mail semblant provenir d’une entreprise de confiance.

Les périodes de vacances estivales correspondent à l’envoi en masse de ces e-mails frauduleux. En effet, les cybercriminels tentent de profiter d’une vigilance qui peut être particulièrement relâchée pendant ces périodes.

Voici une infographie vous expliquant quelles sont ces attaques et comment s’en protéger grâce à des règles simples de vigilance et de prudence.

Phishing, slamming, e-mails frauduleux : Soyez vigilants pendant les périodes de vacances!

SPA vs SPA de France : Conflit de marques au cœur de la cause animale

SPA vs SPA de France : Conflit de marques au cœur de la cause animale
Source de l’image : Elionas via Pixabay

SPA, chaque individu entendant ces trois lettres, y reconnaîtra les chiens ou les chats sauvés des rues se retrouvant dans un refuge pour y attendre leur nouvelle famille.

Mais ce sigle est également à l’origine d’un conflit datant de plusieurs années.

D’un côté, nous avons la SPA, la Société protectrice des animaux, première association de protection animale en France, créée en 1845 qui œuvre pour assurer la protection et la défense des animaux en France.

De l’autre, la Confédération nationale des sociétés de protection des animaux de France, créée en 1926, regroupant 260 associations françaises indépendantes les unes des autres mais ayant pour même objectif la protection des animaux, sous le titre « Défense de l’animal ». Parmi ces associations, la plus ancienne a été créée en 1845.

Toutes deux reconnues d’utilité publique, un conflit oppose pourtant ces deux associations depuis plusieurs années : l’utilisation du sigle SPA.

Une bataille autour du sigle SPA qui dure depuis près de 30 ans

En 1981, des décisions de justice ont estimé que le sigle SPA ou l’appellation « société protectrice des animaux » ne présentaient pas « un caractère d’originalité suffisant pour les rendre susceptibles d’une appropriation privative », la SPA n’avait alors pas renouvelé ses marques.

De nombreuses associations portant le nom SPA (SPA de Lyon, SPA de Marseille…) et défendant la cause animale ont commencé à fleurir en France et se sont réunies depuis 1926, sous le nom « Défense de l’animal, Confédération nationale des sociétés de protection des animaux de France et des pays d’expression française ». En pratique, elle se présente comme « Confédération nationale des SPA de France » ou « SPA de France ».

En 1989, cette confédération a alors déposé à l’INPI la marque SPA de France et le logo correspondant à celle-ci.

Enjeu symbolique ou financier, l’utilisation du terme SPA, a alors fait l’objet de nombreuses procédures opposant la SPA et l’association Défense de l’animal, des attaques en justice venant de l’une comme de l’autre.

En effet, ce sigle à la renommée indiscutable, bien connu du grand public français, représente également des millions d’Euros de dons et de legs. Cependant, il n’est pas toujours facile de savoir à laquelle des deux associations ces dons sont destinés, d’où le véritable enjeu financier.

Et c’est finalement la SPA qui aura le dernier mot. Pour la Cour de Paris, l’association Défense de l’animal avait profité qu’en 1989 le sigle SPA était considéré comme descriptif et dépourvu d’originalité, pour déposer sa marque SPA de France, communiquer avec celle-ci sur ses supports et enregistrer les noms de domaine lesspasdefrance avec les extensions .org, .net, .com, .fr ainsi que spadefrance.fr et spa-france.asso.

En conclusion, la Cour d’Appel de Paris a prononcé dans son arrêt du 30 mars 2018,  la nullité de la marque SPA de France, jugeant que « l’association Défense de l’animal avait commis des actes de concurrence déloyale en entretenant la confusion dans l’esprit du public entre ces deux entités ».

La SPA a ainsi obtenu de la Cour d’Appel de Paris l’interdiction pour l’association Défense de l’animal d’utiliser le signe SPA de France « en tant que marque, nom de domaine, dénomination et slogan » et « de façon générale tous signes mettant en exergue le sigle SPA ou l’expression « sociétés protectrices des animaux »».