Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

vie priveeCarmen Rodriguez, formatrice indépendante sur la thématique de l’information numérique, vient de créer et de mettre en ligne une infographie pédagogique (voir en fin d’article) pour une utilisation responsable et sécurisée de la navigation sur les réseaux : 10 clés pour naviguer sur Internet en toute sécurité.

10 règles pour une utilisation responsable et sécurisée sur Internet :

  • Ne fournis jamais tes coordonnées ni celle de ta famille
  • N’utilise pas une unique adresse e-mail
  • N’ouvre pas les spams ni les fichiers inattendus
  • Ne donne jamais ton adresse e-mail à tout le monde
  • Garde ton mot de passe secret
  • Si on t’embête, demande de l’aide
  • Ne crois pas aux bonnes affaires et aux cadeaux
  • Fais toujours confiance à ton papa et à ta maman
  • Un inconnu n’est pas ton ami(e)
  • Ne prends jamais de rendez-vous avec quelqu’un tout seul la première fois

[…]

Par Jean-Luc Raymond via Carmen Rodriguez sur netpublic.fr

En savoir plus :

Source http://www.netpublic.fr/2016/05/10-cles-pour-naviguer-sur-internet-en-toute-securite/

Crédit Photo : Shutterstock

privéeCe n’est pas nouveau, grâce aux nouvelles technologies, il est possible de suivre une personne à la trace, que ce soit avec son téléphone portable ou sa carte de crédit. Mais si logiquement nos appareils nous trahissent sur l’endroit où nous nous situons, ou les objets que nous achetons, ils doivent préserver une certaine partie de notre vie privée. Malheureusement, c’est sans compter sur les logiciels et applications d’espionnage. En effet, de nombreux logiciels permettent de surveiller l’activité d’un ordinateur ou d’un smartphone, et ce, à l’insu même de son propriétaire. Comment ? Pourquoi ? C’est ce que nous allons vous expliquer dans cet article.

[…]

Par Justine Catherine pour logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/vie_privee_en_danger_des_logiciels_vous_espionnent_peut_etre_1216.htm

Crédit Photo : Shutterstock

 

Une vie privée qui n’est plus si privée …

Posté par Arnaud Pelletier le 24 mai 2016

salariésSMS et conversations téléphoniques… Les métadonnées téléphoniques nous trahissent en livrant des infos tout ce qu’il y a de plus personnelles sur nous. En effet, « les métadonnées téléphoniques révèlent des informations très privées », sur un utilisateur, rapporte la rubrique Pixels du Monde. C’est ce qui ressort d’une étude menée récemment par deux chercheurs de l’Université de Stanford aux États-Unis.

Si ce n’est pas le contenu du message qui est révélé, ce sont toutes les informations qui se trouvent autour. Soit la « durée d’un appel, le numéro appelé, l’heure de l’envoi d’un SMS. » Autant dire, des données qui en disent long sur un utilisateur et sa localisation potentielle ou ses habitudes. Ces « informations personnelles peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne », ajoute Le Monde.

[…]

Par la rédaction de nlto.fr

En savoir plus :

Source http://www.nlto.fr/La-vie-privee-plus-tres-privee_a914.html

Crédit Photo : Shutterstock

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

La géolocalisation de nos mobiles, opportunités et menaces …

Posté par Arnaud Pelletier le 12 mai 2016

1Certaines applications vous géolocalisent grâce à votre smartphone pour vous proposer des publicité ciblées. Découvrons ensemble comment ça marche et quelle sont les limites de cette technologie.

La géolocalisation de nos appareils mobiles, obligation, avantage, danger et limite.  Interviewe d’Arnaud PELLETIER, détective privé spécialisé en renseignement stratégique.

Par la rédaction de ffrance4.fr/emissions/on-n-est-plus-des-pigeons

La géolocalisation : ça vous fait peur ?

9min33s   –    Diffusion :

Source http://m.france4.fr/emissions/on-n-est-plus-des-pigeons/enquete/la-geolocalisation-ca-vous-fait-peur_480439

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Quand la Police vous piège sans le savoir …

Posté par Arnaud Pelletier le 4 mai 2016

1

C’est derrière un document présumé aux couleurs de la Police Judiciaire que des centaines de Français sont piégés, depuis quelques jours, par un courriel malveillant aux couleurs du Service Pénitentiaire d’insertion et de probation de Paris.

Étés-vous un dangereux criminel ? Normalement, non ! Avez-vous oublié de payer une année de contraventions ? Si tout va bien, non ! Avez-vous oublié votre séjour en prison ? Bref, le courriel communiqué ce week-end au nom d’un « Agent de police Judiciaire, en service en Brigade de Sureté Urbaine » vous n’avez rien à craindre de cette missive.

Depuis quelques jours, un étonnant mail aux couleurs de l’administration judiciaire Française s’invite dans les boites mails de nombreux, très nombreux lecteurs de ZATAZ.COM. La missive indique, en objet, être une « Convocation par Officier de Police Judiciaire (C.O.P.J)« . Un titre suffisamment inquiétant, mais le pirate a rajouté en bonus « Obligation » histoire de renforce son social engineering.

[…]

Par Damien Bancal pour zataz.com

En savoir plus :

Source https://www.zataz.com/fausse-convocation-police-piege-informatique/

Apprendre à contrôler son identité numérique …

Posté par Arnaud Pelletier le 29 avril 2016

serious gameC’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook  ? », lui demande-t-on à la fin. « Bien sûr  ! », répond-il avec enthousiasme. Le recruteur tourne alors l’ordinateur portable ouvert devant lui  : le candidat découvre à l’écran un compte à son nom orné de la photo d’un homme de dos, totalement nu. « C’était bien son nom, raconte François Cousin, consultant en gestion de carrières à l’Association pour l’emploi des cadres (APEC), mais ce n’était pas son compte  ! C’était celui d’un homonyme. »

[…]

L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. Car la gestion de son image est très importante. »

[…]

Par Benoît Floc’h pour lemonde.fr

En savoir plus :

Source http://www.lemonde.fr/campus/article/2016/04/27/controler-son-identite-numerique-ca-s-apprend_4909536_4401467.html

Crédit Photo : Shutterstock

vie priveeL’absence prolongée du salarié et la nécessité de préparer une réunion autorisent-elles l’employeur à accéder à la messagerie personnelle du salarié installée sur l’ordinateur professionnel ? Non, répond la Cour de cassation, il s’agit d’une atteinte au secret des correspondances. Cass. soc.07.04.16, n°14-27949.

[…]

Le principe veut que les messages émis et reçus par le salarié sur la messagerie mise à sa disposition par son entreprise soient présumés avoir un caractère professionnel. A ce titre, l’employeur peut librement les consulter à condition que ceux-ci n’aient pas été identifiés par le salarié comme étant personnels. S’ils sont identifiés comme tels, l’employeur pourra toutefois les consulter mais seulement en présence du salarié.

[…]

Par la rédaction de cfdt.fr

En savoir plus :

Source https://www.cfdt.fr/portail/le-carnet-juridique/fil-d-actualites/vie-privee-l-absence-du-salarie-n-autorise-pas-l-acces-a-sa-messagerie-srv1_361945

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :