Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Archive pour la catégorie Droit.

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Archive pour la catégorie ‘Droit’

Protéger les données sensibles des actions de ses anciens employés ?

Posté par Arnaud Pelletier le 23 juillet 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

[…]

Pour simplifier votre approche du départ d’un collaborateur voici les actions à mener :

En amont :

  • Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
  • Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
  • Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière

En aval :

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

Concurrence : vol de données et espionnage se multiplient …

Posté par Arnaud Pelletier le 22 juillet 2015

vie privéePour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont “bonnes élèves au niveau européen”.

[…]

« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.

[…]

Par Guillaume Serries pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/securite-informatique-les-attaques-de-concurrents-se-multiplient-39822698.htm

Crédit Photo : Shutterstock

 

espionnageLes 37 millions d’utilisateurs du site de rencontres pour personnes mariées Ashley Madison sont sur le gril. Après avoir hacké la plate-forme, des pirates informatiques menacent de révéler leur nom si le site ne disparaît pas. Ils pensaient fauter en toute confidentialité. Dommage pour les 37 millions d’utilisateurs infidèles du site de rencontres extraconjugales Ashley Madison, répartis dans 46 pays : la plate-forme a été hackée. Sa base de données, avec le nom de tous les clients, est désormais entre les mains de pirates informatiques et moralistes, d’après Numerama.

[…]

Par Guillaume Champeau sur numerama.com et Lucile Quillet sur lefigaro.fr

En savoir plus :

Source http://madame.lefigaro.fr/societe/des-hackers-menacent-de-reveler-lidentite-des-utilisateurs-dun-site-de-rencontres-extra

http://www.numerama.com/magazine/33724-un-site-de-liaisons-adulteres-pirate-37-millions-d-infideles-concernes.html

Crédit Photo : Shutterstock

 

watching youTéléchargez la brochure PDF Les fiches pratiques du CECIL, Juillet 2015

Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.

[…]

Présentations des fiches :

[…]

[…]

[…]

[…]

[…]

[…]

[…]

  • L’anonymat sur Internet (et usage du réseau TOR)

[…]

  • La sécurisation de ses communications et ses données par le chiffrement

[…]

  • Les mesures spécifiques aux ordiphones

[…]

Par la rédaction de lececil.org

En savoir plus :

Source http://www.lececil.org/node/7687

Crédit Photo : Shutterstock

Turing Phone, nouveau smartphone sécurisé …

Posté par Arnaud Pelletier le 16 juillet 2015

telephoneLe monde des smartphones ultrasécurisés s’agrandit et promet de nous mettre à l’abri de l’espionnage, qu’il soit privé ou étatique. Le dernier modèle à faire les gros titres se nomme Turing Phone et combine une suite logicielle respectueuse de la vie privée et une construction matérielle résistante à toute épreuve.

[…]

Premier produit issu de la société Turing Robotic Industries Corp, le Turing Phone vient se jeter dans la bataille des smartphones consacrés à votre vie privée et l’anonymat de vos conversations. Un secteur déjà occupé aujourd’hui par le Blackphone de Silent Circle et le Fieldbook Secure de Logic Instrument, des marques établies contre lesquelles la nouvelle firme devra faire ses preuves.

[…]

Par la rédaction de lesnumeriques.com

En savoir plus :

Source http://www.lesnumeriques.com/telephone-portable/turing-robotic-industries-turing-phone-p27465/turing-phone-nouvel-entrant-dans-monde-smartphones-securises-n43943.html

Crédit Photo : Shutterstock

Vers la fin de la vie privée en public ?

Posté par Arnaud Pelletier le 15 juillet 2015

Reconnaissance facialePour le Washington Post, Ben Sobel, chercheur au Centre sur la vie privée et la technologie de l’école de droit de Georgetown, l’anonymat en public pourrait devenir un concept du passé. Les technologies de reconnaissance faciale sont en cours de déploiement : des magasins testent des solutions qui, via des caméras de surveillance, identifient chaque client pour leur offrir une tarification individualisée ou de la publicité selon leur historique d’achat, reconnaître des clients indélicats.

[…]

Par Hubert Guillaud pour internetactu.net

En savoir plus :

Source http://www.internetactu.net/2015/06/25/reconnaissance-faciale-aurons-nous-droit-a-la-confidentialite-biometrique/

Crédit Photo : Shutterstock

Cyber-Sécurité : des collaborateurs pas assez formés …

Posté par Arnaud Pelletier le 8 juillet 2015

vie privéeUne enquête réalisée par Intel Security montre que si les collaborateurs de la DSI restent les plus exposés aux cyberattaques (26 % au niveau européen contre 33 % en France, ce taux étant le plus élevé), les équipes commerciales et les managers (top et middle management) le sont aujourd’hui de plus en plus. En France, 18 % des commerciaux, 17 % du middle management et 14 % des dirigeants sont des cibles potentielles. Viennent ensuite les personnels d’accueil (5 % en France, taux identique à la moyenne européenne), et le service client (seulement 7 % en France, contre 15 % au niveau européen).

[…]

Au final, il existe un profond décalage entre l’évolution des attaques et la perception qu’en ont les entreprises qui ne peuvent plus négliger la formation de leurs équipes non IT.

[…]

Par la rédaction de itchannel.info

En savoir plus :

Source http://www.itchannel.info/index.php/articles/157059/cyber-securite-menaces-plus-plus-presentes-mais-collaborateurs-pas-formes.html

Crédit Photo : Shutterstock

Quand votre wifi vous trahit (vidéo) …

Posté par Arnaud Pelletier le 7 juillet 2015

telephoneVotre balade au centre commercial le week-end pourrait bientôt ne plus être la même. Une fois le WiFi activé sur votre smartphone, certains établissements peuvent vous traquer pour mieux cibler leur publicité en ligne par la suite. Un système de traçage par radiofréquence que nous explique Mathieu Cunche, maître de conférence à l’INSA de Lyon et membre du groupe Privatics de l’INRIA.

[…]

Par Camille Gicquel pour uturemag.fr

En savoir plus :

Source : http://www.futuremag.fr/interview/cybersecurite-quand-les-centres-commerciaux-nous-espionnent-cunche-tracking-smartphones-wifi

Crédit Photo : Shutterstock

Le mot de passe de demain sera humain …

Posté par Arnaud Pelletier le 3 juillet 2015

privéeLes mots de passe de demain se basent sur le caractère unique de l’être humain pour s’attaquer à l’enjeu de la sécurité des données tout améliorant l’expérience utilisateur.

Le constat est sans nul doute partagé par tous : l’être humain a une fâcheuse tendance à s’emmêler les pinceaux entre ses différents mots de passe. Aujourd’hui, nombreuses sont les sources qui exigent des preuves d’authentification, entre les réseaux sociaux, les comptes clients, l’accès à sa banque en ligne, etc.

[…]

Par Pauline Canteneur pour atelier.net

En savoir plus :

Source http://www.atelier.net/trends/articles/priorite-mots-de-passe-20-unicite-de-etre-humain_436377

Crédit Photo : Shutterstock

100% des entreprises sont cyber-attaquées …

Posté par Arnaud Pelletier le 2 juillet 2015

Logiciel espionD’après une étude réalisée par le cabinet PAC, toutes les entreprises sont cyber-attaquées et s’intéressent de plus en plus à la détection des menaces, toujours trop tardives.

Absolument toutes les entreprises interrogées par le cabinet PAC dans le cadre de son étude Incident Response Management ont subi une cyber-attaque à un moment ou un autre, dont les deux tiers dans l’année écoulée. La découverte d’une cyber-attaque prend, dans plus des deux tiers des cas, entre un et six mois. Et l’entreprise met un temps similaire à se remettre en état.

[…]

Par Franck Salien pour cio-online.com

En savoir plus :

Source http://www.cio-online.com/actualites/lire-100-des-entreprises-ont-tente-les-cyber-criminels-7722.html

Crédit Photo : Shutterstock