Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Les entreprises sont visée par la cybercriminalité …

Posté par Arnaud Pelletier le 24 avril 2015

espionnage“Alors que les organisations améliorent continuellement leurs connexions digitales, de nouvelles pistes s’ouvrent aux cybercrimes, “ explique Benoît Grunemwald, Directeur Marketing et Commercial ESET France. “L’astuce est de faire en sorte que vos défenses soient plus impénétrables que celles des entreprises qui vous entourent. En comprenant mieux le paysage des menaces vous êtes bien mieux préparé pour contrer les choses indésirables qui se cachent autour de vous. ”

Le rapport est axé sur les principaux risques :

  • 1. L’évolution des APTs
  • 2. Malware au point de vente
  • 3. Fuite de l’information
  • 4. Vulnérabilités
  • 5. Doit-on se méfier des objets connectés ? Représentent-ils une menace ?

[…]

Par Marc Jacob pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Les-entreprises-sont-la-premiere,20150423,52430.html

Crédit Photo : Shutterstock

 

Quand nos téléphones nous trahissent au travail …

Posté par Arnaud Pelletier le 21 avril 2015

objet connectéNos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?

Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. “Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute”, précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-de-localisation-quand-nos-telephones-nous-trahissent-au-travail-21-04-2015-1923102_56.php

Crédit Photo : Shutterstock

 

Nos services secrets protègent nos installations sensibles …

Posté par Arnaud Pelletier le 17 avril 2015

vie privéeLe piratage de la chaîne “TV5Monde” est venu nous rappeler que les menaces terroristes sont aussi numériques. Reportage dans les coulisses dans le très confidentiel quartier général informatique des armées.

Le Centre d’analyse de lutte informatique défensive (Calid) occupe un étage d’un immeuble discret dans l’ouest de Paris. A l’entrée, les gendarmes vous demandent de déposer votre téléphone portable. À l’intérieur : des écrans, beaucoup d’écrans.

Les ordinateurs sont reliés au système informatique de la Défense, c’est-à-dire plusieurs centaines de milliers de machines. Ambiance feutrée, clics de souris. Au cœur des locaux, un poste de veille 24/24 où le sous-officier Bruno vient de contrôler une petite alerte taguée “suspicious”.

[…]

Par Thomas Prouteau et Loïc Farge pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/cyberattaques-comment-nos-services-secrets-protegent-nos-installations-sensibles-7777373774

Crédit Photo : Shutterstock

Protéger sa vie privée sur Internet …

Posté par Arnaud Pelletier le 15 avril 2015

reseaux socaiuxNavigateur moins connu, moteur de recherche qui ne récolte pas les données… Voici quelques astuces pour protéger au maximum sa vie privée sur Internet.

Face aux nombreuses affaires pointant du doigt le non-respect de la vie privée par les géants de l’informatique et autres réseaux sociaux, les internautes s’inquiètent de la protection de leurs données personnelles. Voici quelques astuces pour garantir au maximum le respect de sa vie privée sur la Toile.

  1.  Choisir un navigateur moins connu
  2.  Privilégier un moteur de recherche qui ne collecte pas les données
  3.  Crypter ses mails
  4.  Trouver un stockage sécurisé pour vos archives
  5.  Contrôler ses réseaux sociaux
  6.  Ne pas hésiter à demander le retrait d’informations sur un site web

[…]

Par Brice Lahaye pour planet.fr

En savoir plus :

Source : http://www.planet.fr/high-tech-conseils-pour-proteger-sa-vie-privee-sur-internet.837472.1506.html

Crédit Photo : Shutterstock

Des applis qui vous suivent à la trace …

Posté par Arnaud Pelletier le 14 avril 2015

objet connectéVotre téléphone a du mal à tenir sa langue. Il partage votre localisation, en moyenne, toutes les trois minutes, selon une étude menée par l’université américaine Carnegie Mellon.

Pendant trois semaines, les chercheurs ont étudié l’usage que 23 personnes faisaient de leur smartphone sous Android à l’aide d’un programme spécial installé sur leurs téléphones. Il en ressort que les applications utilisées quotidiennement par ces utilisateurs ont envoyé leur position en moyenne 6.200 fois en deux semaines.

  • Quand la Bible veut connaître votre position

Cette utilisation des coordonnées géographiques des utilisateurs est certes justifiée pour les applications de cartographie ou celles qui fournissent un service «localisé». Les chiffres fournis par le «trackeur» des chercheurs ont toutefois de quoi étonner: l’application de commerce électronique Groupon, par exemple, a demandé la localisation d’un des participants à l’étude plus de 1.000 fois en deux semaines. Des données «nécessaires pour montrer à l’utilisateur les meilleurs biens et services dans sa zone», affirme Bill Roberts, le directeur de la communication de Groupon, qui jure que les données collectées ne sont pas partagées avec des tiers.

[…]

Par M.C. pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/high-tech/1571979-20150326-vie-privee-applis-smartphone-suivent-trace

Crédit Photo : Shutterstock

 

La France est une cible pour cybercriminels …

Posté par Arnaud Pelletier le 13 avril 2015

Logiciel espionLa France est devenue l’année dernière une cible de choix pour les cybercriminels. C’est l’une des conclusions du rapport annuel M’Trends 2015, publié par la société Mandiant.

En 2014, la France a eu le triste privilège d’entrer dans le club des cinq pays les plus touchés par la cybercriminalité, aux côtés de la Chine, des Etats-Unis, de la Russie et de la Corée du Sud. Cette délinquance, qui concerne aussi bien l’espionnage que le détournement d’argent, prospère dans les pays où l’appareil militaire est développé. La Corée du Sud, l’un des pays les plus informatisés au monde, pâtit quant à elle de sa longueur d’avance en matière d’équipement numérique.

[…]

Par Dominique Baillard pour rfi.fr

en savoir plus :

Source : http://www.rfi.fr/emission/20150410-france-une-cible-choix-cybercriminels/

Crédit Photo : Shutterstock

Un serious game sur l’intelligence économique …

Posté par Arnaud Pelletier le 10 avril 2015

serious gamePour sensibiliser les dirigeants et collaborateurs d’entreprises à la thématique de l’intelligence économique, la CCI Normandie a créé un jeu vidéo interactif et pédagogique sur le concept de « serious game ». L’aspect ludique sous forme de jeu permet de vulgariser des messages sur la sécurisation des données de l’entreprise, la veille ou la stratégie d’influence.

A travers 8 scénarios courts, dans lesquels l’internaute est mis en situation, il aborde des sujets qui peuvent concerner directement son entreprise tels que : la copie, le vol d’information, le piratage du site web, le vol de prototype, la concurrence déloyale, l’escroquerie, la rançon ou la stratégie offensive…

[…]

Les bonnes pratiques suivantes sont présentées :

  • Les clauses de confidentialité
  • Les outils de propriété intellectuelle
  • La sauvegarde des données informatiques
  • Les appareils mobiles en déplacement
  • La sécurité des systèmes d’information
  • La gestion/communication de crise
  • La sécurité des locaux
  • Les clauses de non concurrence
  • Les FOVI (Faux Ordres de virement internationaux)
  • La communication d’influence
  • Les réseaux sociaux

[…]

[…]

Par la CCI Normandie sur normandie.cci.fr

En savoir plus :

Source : http://normandinamik.cci.fr/205923-la-cci-normandie-lance-son-serious-game-sur-lintelligence-economique

http://www.normandie.cci.fr/la-cci-normandie-lance-son-serious-game-sur-l%E2%80%99intelligence-%C3%A9conomique-0

Crédit Photo : Shutterstock

La loi sur le renseignement, serait-elle liberticide ?

Posté par Arnaud Pelletier le 9 avril 2015

cybercriminalitéDans le cadre de la lutte contre le terrorisme, le projet de loi sur le renseignement sera débattu à l’Assemblée nationale à partir du 13 avril prochain. Inspiré du “Patriot Act” américain, il autorisera entre autres l’espionnage des appels téléphoniques, des SMS, des courriels et des ordinateurs.

Depuis sa première évocation, ce projet de loi a terrorisé plus d’une personnalité. Le juge antiterroriste Marc Trévidic est la dernière en date. Invité d’Yves Calvi sur RTL, le magistrat s’est dit très inquiet par ce texte. Il a d’ailleurs dénoncé les risques potentiels liés à son application. La loi doit en effet donner un cadre légal aux pratiques, souvent officieuses, des services de renseignement.

Écouter l’émission ici :

Par Marc-Olivier Fogiel sur rtl.fr

En savoir plus :

Source http://www.rtl.fr/actu/societe-faits-divers/la-loi-sur-le-renseignement-pour-lutter-contre-le-terrorisme-serait-elle-liberticide-7777303684

Crédit Photo : Shutterstock

 

 

 

Divorce via message privé de Facebook …

Posté par Arnaud Pelletier le 8 avril 2015

shutterstock_81998779C’est par message privé, via Facebook, que Ellanora Baidoo a fait parvenir à son mari, injoignable, les papiers du divorce. La jeune infirmière de 26 ans avait tout tenté pour joindre Victor Sena Blood-Dzraku, mais «le service postal n’avait pas d’adresse à son nom et aucune adresse de facturation liée à son téléphone portable prépayé n’était disponible, précise l’avocat de la jeune américaine, Andrew Spinnel. Un détective privé a même été engagé.» En vain.

Alors, selon le New York Daily News, Matthew Cooper, juge de la Cour suprême de Manhattan, a autorisé la plaignante à envoyer les documents officiels de son divorce via Facebook. Le réseau social apparaissant, selon lui, comme le dernier recours dans cette affaire qui pourrait faire jurisprudence.

Par la rédaction de 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/insolite/1581195-20150407-facebook-cour-supreme-manhattan-autorise-divorce-via-message-prive

Crédit Photo : Shutterstock

 

 

La sécurité est la faille de l’Internet des objets …

Posté par Arnaud Pelletier le 3 avril 2015

objet connecté“L’Internet of everything” est désormais une réalité, mais il y a un hic : la sécurité des objets connectés n’est pas encore suffisamment prise en compte.

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin.

Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu’elle soit omniprésente dans les médias, c’est loin d’être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Par Hugh Thompson pour lesechos.fr

En avoir plus

Source http://www.lesechos.fr/idees-debats/cercle/cercle-130205-que-faire-lorsque-notre-identite-est-connue-de-tous-et-de-tout-1107860.php#

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :