Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Les guides “intelligence économique” des CCI ….

Posté par Arnaud Pelletier le 11 juillet 2014

Les vacances approchent, c’est l’occasion de quelques lectures sur la plage …

Publié page 33 du « Guide de l’intelligence économique au service des TPE/PME », ci-après une liste non exhaustive de guides et fiches pratiques se rapportant à l’environnement de l’intelligence économique, par les CCI :

Études, guides et fiches pratiques IE des CCI

Intelligence Économique :

Veille stratégique :

Influence :

Sécurité Économique:

[...]

Par Thibault RENARD pour vedocci.fr

En savoir plus :

Source http://www.vedocci.fr/quelques-etudes-guides-fiches-pratiques-des-cci-dedies-a-lintelligence-economique/

Et aussi page 33 http://www.cci.fr/c/document_library/get_file?uuid=e2a88f0b-84a7-4dc1-9627-9d554de9bb63&groupId=10988

Image By : anda (:

Protection de la vie privée : envoyer un email anonyme …

Posté par Arnaud Pelletier le 10 juillet 2014

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web en ligne permettant temporairement de disposer d’une boîte mail anonyme.Vous pouvez donc envoyer et recevoir en toute discrétion.

En voici donc quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

  • Anonymous Email – TorGuard.

TorGuard offre une boite email anonyme et crypté avec de nombreuses options de sécurité.Il vous permet d’envoyer des emails anonymes à votre destinaitaire. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage. Avec le chiffrement OpenPGP, vous pouvez chiffrer n’importe quel message avant de l’envoyer.

 [...]

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

Par Ahmed pour funinformatique.com

En savoir plus :

Source http://www.funinformatique.com/comment-envoyer-e-mail-anonyme/

Image By : Jonathon Narvey

Pour aller plus loin http://www.parlonsgeek.com/alternatives-de-tormail/

La cybercriminalité et la fuite de données sont des risques qui ne peuvent plus être ignorés. Chaque entreprise doit y penser et préparer une réponse adaptée comme le rappelle un récent article publié sur le blog du World Economic Forum.

  • Classifier ses données pour protéger les données les plus sensibles

La notion de données sensibles à protéger ne se limite bien sûr pas à quelques noms de clients mais elle doit être abordée de manière beaucoup plus large dans l’entreprise. Elle doit être logiquement rattachée à la notion d’actif de l’entreprise au même titre qu’une machine outil indispensable par exemple. Cet actif, et donc la donnée représentée, a une véritable valeur. Elle permet de les classifier et, en conséquence, de définir un principe de protection favorisant la sécurité des périmètres les plus sensibles.

[...]

[...]

Par Vincenzo Iozzo sur forumblog.org

En savoir plus :

Source http://b3b.info/2014/07/08/comment-les-entreprises-doivent-se-proteger-contre-fuite-donnees/

Et aussi : http://forumblog.org/2014/07/companies-deal-data-leaks/

Image By : Chris Potter

 

La NSA récolte des données privées de gens ordinaires …

Posté par Arnaud Pelletier le 7 juillet 2014

Les filets de surveillance de l’agence américaine sont tellement larges que n’importe qui peut se retrouver fiché dans leurs bases de données, avec des détails de vie privée parfois très intimes.

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutait encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

[...]

Par Gilbert Kallenborn pour bfmtv.com

En savoir plus :

Source http://www.bfmtv.com/high-tech/nsa-recolte-donnees-vie-privee-gens-ordinaires-808431.html

Image By : EFF

La sécurité des documents est le maillon faible des entreprises …

Posté par Arnaud Pelletier le 3 juillet 2014

imageTrois principaux éditeurs de logiciels se battent sur le terrain de la sécurité des données. Il ne s’agit pas seulement d’accès aux applications mais des données qui sont stockées en toute liberté sur les disques durs des serveurs et des NAS.

Paradoxalement, l’accès aux données est souvent complètement libre pour peu que l’on fasse partie des utilisateurs du réseau et identifié dans l’annuaire de l’entreprise. Mais les vols de fichiers stratégiques, sans compter ceux comportant des références de carte bleues des clients, sont devenus assez courants pour que les soupçons finissent  parfois par remettre en causes certains membres de l’entreprise.

Et dans ce cas, la diffamation peut conduire à des démissions ou à des licenciements qui n’auraient pas eu lieu si les données confidentielles avaient étés mieux protégées Toutes les semaines les grandes entreprises,les  partis politiques, les gouvernements voient leurs pratiques discutables dévoilées en grandeur nature faut de précautions . On ne compte plus les documents de préventions dans les grandes entreprises pour éviter , même le médef propose des solutions :

[...]

Par Thierry Outrebon sur informatiquenews.fr

En savoir plus :

Source http://www.informatiquenews.fr/securite-etre-administree-via-les-documents-meme-18077

L’intelligence économique, un principe de gouvernance …

Posté par Arnaud Pelletier le 2 juillet 2014

1Dans son dernier numéro, la revue de l’association des anciens élèves de l’Ena publie un dossier sur « Le renseignement dans tous ses états » dans lequel Claude Revel signe L’intelligence économique, un principe de gouvernance.

Par Claude Revel sur intelligence-economique.gouv.fr

En savoir plus :

Source : http://www.intelligence-economique.gouv.fr/actualites/lintelligence-economique-un-principe-de-gouvernance-dans-lena-hors-les-murs

Démission de salarié, risques de fuites de données (DLP) …

Posté par Arnaud Pelletier le 1 juillet 2014

1Naïveté et confiance mal placée composent un cocktail potentiellement dangereux dans le monde de l’entreprise. C’est encore plus vrai en ce qui concerne la gestion des risques pour l’information. Une étude récente révèle que 87 % des entreprises en Europe ne pensent pas que leurs employés emportent des informations quand ils quittent la société.

Pour 81 % des personnes interrogées, cette confiance s’explique par l’adoption de mesures strictes : faire signer des contrats de confidentialité, bloquer l’accès aux réseaux IT de l’entreprise des anciens salariés, empêcher que l’on puisse copier des données sur des disques ou des clés USB, escorter à l’extérieur ceux qui occupent des postes à risque dès l’instant où ils remettent leur démission. Bon, tout va bien alors …

[...]

Ils sont deux tiers à reconnaître qu’ils emporteraient volontiers des informations qu’ils estiment avoir contribué à produire, ou à l’avoir déjà fait, et 72 % estiment que ces informations pourraient leur être utiles à leur nouveau poste.

[...]

Par JPilo pour info-utiles.fr

En savoir plus :

Source http://www.info-utiles.fr/modules/news/article.php?storyid=10585

1Des dizaines de groupes de cybercriminels auraient atteint un niveau de sophistication tel que leurs capacités techniques sont équivalentes à celles d’un État-nation. Ces pirates vendent leurs compétences pour construire des attaques complexes qui peuvent pratiquement casser n’importe quelle cyberdéfense.

Ces groupes sont capables d’élaborer des systèmes complexes destinés à voler de l’argent et la propriété intellectuelle à grande échelle, ce qui coûterait presque autant à l’économie mondiale que la contrefaçon ou le trafic de stupéfiants, soit plus de 400 milliards de dollars par an.

[...]

Par Steve Ranger pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/cybercriminalite-les-groupes-organises-sont-desormais-aussi-puissants-que-des-tats-39803075.htm

Piratage de téléphones décrypté par des chercheurs …

Posté par Arnaud Pelletier le 27 juin 2014

Deux équipes basées au Canada et en Russie ont dévoilé les capacités d’un outil utilisé par certains gouvernements pour pirater les téléphones.

Les découvertes des chercheurs du Kasperksky Lab en Russie et du Citizen Lab au Canada risquent de ne pas plaire aux agences de renseignements. Ils prétendent avoir fait des découvertes importantes sur les capacités de l’outil de la compagnie italienne Hacking Team, utilisé pour pirater et récolter des données sur les téléphones portables.

[...]

Par Benjamin Morette pour jolpress.com

En savoir plus :

Source http://www.jolpress.com/outil-piratage-telephones-espionnage-article-826751.html

Image By : Matt E

Cette vidéo est une capsule de l’émission “Envoyé spécial” de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.

[...]

Par la rédaction de Envoyé Spécial sur youtube.com

En savoir plus :

Source : https://www.youtube.com/watch?v=ndev7Yd2xvA

Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648

Image By : Maurizio Pesce

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :