Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Coût du vol de données : 3 millions par an et par entreprise …

Posté par Arnaud Pelletier le 29 mai 2015

espionnageLes fuites massives de données ont eu tendance à se multiplier ces derniers mois, ou en tout cas, ont été bien plus visibles. La liste des entreprises touchées n’a cessé de s’allonger : aux Etats-Unis (Target, Home Depot, Sony Pictures…) mais aussi en France (notamment Orange).

Et évidemment, les coûts générés par ces fuites, accidentelles ou frauduleuses, suivent la même tendance. Selon la dernière étude mondiale menée par Ponemon pour IBM (350 entreprises interrogées dans 11 pays), le coût moyen total en 2015 serait de 3,79 millions de dollars par entreprise (à fin mars) contre 3,52 millions en 2014, soit une progression de 23% depuis 2013. Par donnée, ce coût s’établit à 154 dollars contre 145 dollars un an plus tôt.

[…]

Par Olivier Chicheportiche pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/vol-de-donnees-un-cout-moyen-de-3-millions-d-euros-par-an-et-par-entreprise-en-france-39819942.htm#xtor=123456

Crédit Photo : Shutterstock

Vie privée : contrôles de la CNIL …

Posté par Arnaud Pelletier le 28 mai 2015

watching youLa CNIL compte renforcer son activité de contrôle en se concentrant sur des thématiques prioritaires comme les objets connectés et le paiement sans contact.Dans son 35e rapport annuel d’activité publié le mois dernier, la CNIL posait la question de l’équilibre entre innovation à l’ère numérique et protection des données personnelles.

L’un des points identifiés par la commission était la nécessité d’intégrer le changement d’échelle induit par le big data, notamment en menant des contrôles – y compris a priori – sur la finalité des collectes.

L’activité va s’intensifier dans ce sens, d’autant plus que les sollicitations sont de plus en plus nombreuses de la part des citoyens français : 11 071 demandes reçues l’année dernière, dont près d’un quart concernant Internet (62 mises en demeure prononcées, pour 18 sanctions). Alors qu’elle a mené 421 contrôles en 2014, la CNIL compte en effectuer 550 en 2015, dont 350 vérifications sur place (un quart devant porter sur les dispositifs de vidéoprotection) et 200 en ligne.

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source : http://www.itespresso.fr/vie-privee-cnil-monte-puissance-controles-96875.html

Crédit Photo : Shutterstock

Astoria : nouveau client TOR pour lutter contre l’espionnage …

Posté par Arnaud Pelletier le 26 mai 2015

sécurité informatiqueDepuis l’affaire Snowden, l’utilisation du réseau TOR est en constante augmentation ; c’est la raison pour laquelle les agences de renseignement comme la NSA et le GCHQ (Government Communications Headquarters) ne cessent de concentrer leurs efforts afin de surveiller ce réseau anonyme. Pour mener à bien leur surveillance, ces agences de renseignement utilisent plusieurs techniques appelées timing attacks pour dé-anonymiser les données des utilisateurs.

Pour rappel, TOR (The Onion Router) est le réseau de l’anonymat le plus populaire qui permet à un utilisateur de naviguer sur Internet de façon anonyme via un réseau de plus de 6 000 relais/nœuds.

[…]

Par Malick SECK pour developpez.com

En savoir plus :

Source : http://www.developpez.com/actu/85682/Un-groupe-de-chercheurs-lance-Astoria-un-nouveau-client-TOR-pour-lutter-contre-les-tentatives-d-espionnage-de-la-NSA/

Crédit Photo : Shutterstock

 

Comment chiffrer vos messages pour protéger votre vie privée …

Posté par Arnaud Pelletier le 20 mai 2015

vie privéeAu fur et à mesure que la technologie évolue, la sécurité devient une préoccupation de plus en plus importante pour l’utilisateur. Comment savoir si l’on est pas écouté ou si nos SMS ne sont pas lus par des tiers ? Sans vouloir sombrer dans une paranoia, il existe plusieurs solutions pour protéger sa vie privée comme l’application TextSecure proposée gratuitement dans le Play Store et qui va vous permettre d’envoyer des messages chiffrés.

[…]

Toutefois, elle présente un avantage de taille : les messages que vous envoyez et que vous recevez sont chiffrés. A l’origine, il était également possible de chiffrer les SMS et MMS mais cette fonction a été abandonnée entre temps par le développeur de l’application, ceci dit il est toujours possible d’envoyer des messages chiffrés aux utilisateurs de l’application via le Wifi ou le réseau mobile.

[…]

Par Jean-Louis Pétrod pour phonandroid.com

En savoir plus : http://www.phonandroid.com/tutoriel-comment-chiffrer-messages-pour-proteger-votre-vie-privee.html

Crédit Photo : Shutterstock

4 clés pour anticiper les cyberattaques …

Posté par Arnaud Pelletier le 19 mai 2015

privéeAvec la révolution digitale, l’entreprise s’est profondément transformée : ses frontières, comme celles de ses systèmes d’information, sont de plus en plus vastes et poreuses. La mobilité, le cloud, les multiples échanges digitaux avec des parties prenantes extérieures représentent autant de nouvelles zones de risques. La question pour les entreprises n’est plus tant de prévenir les cyberattaques qui pourraient un jour survenir, mais avant tout d’être outillées pour y faire face et d’en minimiser les conséquences.

[…]

  • Des niveaux de maturité inégaux

Les entreprises ont encore du chemin à parcourir pour prendre en compte ce nouvel environnement, se protéger efficacement contre les cybercriminels, détecter les incidents et être en mesure d’y réagir.

[…]

  • Des ressources insuffisantes

Les entreprises consultées soulignent que d’importantes barrières les empêchent encore de lutter efficacement contre la cybercriminalité :

[…]

  • Les clés d’une cybersécurité efficace  
  1. Définir des zones de défense prioritaires
  2. Intégrer ses parties prenantes
  3. Veiller et tester
  4. Nommer des ambassadeurs

[…]

Par Pascal Antonini, Associé, EY, Olivier Mesnard, Directeur Exécutif, EY Ce contenu a été réalisé par EY.

En savoir plus :

Source http://www.lesechos.fr/partenaire/ey/partenaire-313-quatre-cles-pour-anticiper-les-cyberattaques-1120351.php

Crédit Photo : Shutterstock

Le piratage d’un avion est-il possible et avéré ?

Posté par Arnaud Pelletier le 18 mai 2015

Logiciel espionLe hacker Chris Roberts a-t-il ou non pris le contrôle des systèmes avioniques à plusieurs reprises. Le fait ne semble pas correctement établi mais il apparaît désormais pratiquement certain qu’il a été capable de le faire.

L’histoire a été publiée durant le week-end par le magazine Wired qui, le premier, s’était déjà intéressé à cette histoire et dont nous nous sommes fait l’écho à plusieurs reprises.

[…]

Plus globalement, les révélations de Chris Roberts semblent indiquer qu’il existe de véritables failles, pour ne pas parler de trous béants, existant dans l’interconnexion des systèmes informatiques qui équipent la plupart des avions. M. Roberts a d’ailleurs rappelé à maintes reprises qu’il avait alerté Airbus et Boeing sur ces questions sans qu’il soit écouté ou entendu alors qu’il a commencé ses investigations voici 6 années.

[…]

Par Stéphane Larcher pour informaticien.com

En savoir plus :

Source http://www.linformaticien.com/actualites/id/36647/le-piratage-du-si-d-un-avion-est-il-avere.aspx

Crédit Photo : Shutterstock

 

cloudDeux nouvelles études réalisées par CompTIA et le SANS Institute sur la cyber-sécurité de l’entreprise confirment ce qui a toujours été dit au sujet des employés : ces derniers sont les premiers à mettre en péril la sécurité de l’entreprise par leurs actions maladroites ou malveillantes.

L’étude de CompTIA révèle que 52% des violations de sécurité sont du fait des employés alors que 48% sont des erreurs sont dues à la technologie de l’entreprise.

Ces résultats sont basés sur une enquête auprès de cadres et experts en informatique des grandes entreprises américaines. Les répondants ont désigné « l’échec de l’utilisateur final à suivre les politiques et procédures » et la « négligence générale » des utilisateurs comme la principale source d’erreur humaine avec une fréquence de 42%. Le manque de formation des utilisateurs traduit par « le manque d’expertise avec les sites Web / applications » est également à la base de 29% des erreurs commises par les employés. Les autres erreurs commises par les utilisateurs (26%) résultent de « l’insuffisance du personnel IT à suivre des politiques et des procédures ».

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/83885/L-erreur-humaine-est-le-principal-facteur-de-violation-de-la-securite-de-l-entreprise-quelles-en-sont-les-causes-et-quelles-pratiques-adopter/

Crédit Photo : Shutterstock

Les détectives privés traquent le travail illégal …

Posté par Arnaud Pelletier le 12 mai 2015

PhotosDe plus en plus d’entreprises du bâtiment ont recours aux services d’enquêteurs privés. Objectif : confondre un concurrent ayant recours au travail clandestin ou démasquer un salarié déloyal.

[…]

Interview d’Arnaud PELLETIER, directeur de l’Agence Leprivé, dans le lemoniteur.fr, extraits :

Mais la traque des ouvriers d’Europe de l’Est ou d’ailleurs ne représente qu’une maigre part du travail des détectives privés opérant dans le BTP. Plus souvent, les employeurs font suivre leurs propres salariés, soupçonnés d’avoir une loyauté un peu légère. « Le bâtiment reste l’un des secteurs où le travail au noir ou dissimulé reste solidement ancré dans les habitudes », rappelle Arnaud Pelletier, fondateur de l’agence francilienne Leprivé, basée à Enghien-les-Bains.

[…]

Autres cas : l’ingénieur qui enfreint sa clause de non concurrence ou encore le salarié qui savonne la planche de son patron. « Récemment, un client se plaignait de perdre de nombreux chantiers, raconte Arnaud Pelletier. Nous avons prouvé que l’un de ses salariés avait créé une entreprise concurrente sous le nom de sa femme et qu’il y travaillait en utilisant le matériel de son patron. »

[…]

Si les entreprises qui font appel aux services de détectives privés ont toujours des soupçons, elles attendent des enquêteurs qu’ils leur apportent des preuves valables en justice. Bien loin de l’image de barbouzes ou de pieds nickelés, ces enquêteurs –dont la profession est réglementée- doivent aujourd’hui être dotés d’un solide bagage en droit pour rester dans la légalité ou déterminer quel type de preuves apporter devant quelle juridiction (prud’homale, pénale, commerciale…). La « juridiciarisation » des rapports sociaux semble leur promettre un avenir radieux.

[…]

Par Fabien Renou pour lemoniteur.fr

En savoir plus :

Source http://www.lemoniteur.fr/article/comment-les-detectives-prives-traquent-le-travail-illegal-dans-le-btp-28493827

Crédit Photo : Shutterstock

Big Data / Big Brother ? La raison du numérique (radio) …

Posté par Arnaud Pelletier le 7 mai 2015
serious gameLa recherche d’un enrichissement sans fin… mais pour quel profit ?

Data, smartphones, GoogleGlass, Data marketing, SmartCities, QuantifiedSelf… autant d’expressions nébuleuses que de chiffres, que de données(data).

Maintenant qu’il est sortit de sa caverne, l’Homme veut contrôler, veut savoir. Et tout savoir. A coup de lunettes magiques, de montres multifonctions, d’abribus connectés, de capteurs géolocalisés, l’ère du numérique comme on l’appelle, met à notre disposition, mais surtout nous impose, des moyens de prises sur notre vie, sur la réalité. Et ceci en temps réel.

[…]

Écouter l’émission ici : http://www.franceinter.fr/player/reecouter?play=1090409

Par Nicolas Demorand pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-un-jour-dans-le-monde-big-data-ou-big-brother-la-raison-du-numerique

Crédit Photo : Shutterstock

reseaux socaiuxLa divulgation d’informations personnelles à partir d’un compte Facebook ne constitue pas une atteinte à la vie privée de la titulaire du compte, dans la mesure où les informations litigieuses étaient rendues accessibles au public.

Sur le site internet de Mediapart, a été mis en ligne un article s’appuyant sur les informations issues du compte Facebook d’une politicienne.

L’intéressée a assigné la société éditrice du site litigieux sur le fondement d’une atteinte au respect de sa vie privée.

Le tribunal de grande instance de Paris a rejeté sa demande, par un jugement du 17 décembre 2014.
Les juges de première instance ont, en effet, relevé que si son compte Facebook ne l’identifiait pas précisément par son nom, les informations y figurant, telles que ses date et lieu de naissance, son activité professionnelle, sa scolarité, un cliché photographique et les noms des membres de sa famille, permettaient de l’identifier.

[…]

Par Anne-Sophie LANCE pour lemondedudroit.fr

En savoir plus :

Source http://lemondedudroit.fr/droit-a-entreprises/technologies-de-linformation/203941-une-personne-divulguant-des-informations-personnelles-sur-son-compte-facebook-peut-elle-se-plaindre-dune-atteinte-a-sa-vie-privee-.html

Crédit Photo : Shutterstock

 

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :