Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Archive pour la catégorie Droit.

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Archive pour la catégorie ‘Droit’

DétectivePour lutter contre le travail détaché illégal, nuisible aux PME, la Confédération de l’artisanat et des petites entreprises du bâtiment du Rhône a décidé de passer à l’offensive…

L’initiative n’est pas nouvelle puisqu’une expérimentation identique est en cours depuis déjà quelques mois en Haute-Loire. Mais elle n’en reste pas moins insolite. La Confédération de l’artisanat et des petites entreprises du bâtiment du Rhône (Capeb) a annoncé ce mardi qu’elle ferait désormais appelle à une agence de détectives privés pour lutter contre les travailleurs détachés en situation illégale.

[…]

Par Elisa Riberry pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/lyon/1527075-20150127-rhone-detectives-prives-embauches-traquer-travailleurs-illegaux

Crédit Photo : Shutterstock

 

logoPrésentation en vidéo du Master IECS. Echange avec Claude Revel et exposé sur la politique publique d’IE (présentation de la D2IE) et la dimension influence.
Voir la vidéo ci-dessous :

 

Intervenant(s) de la vidéo

  • Claude Revel, Déléguée Interministérielle à l’Intelligence Economique auprès du Premier Ministre
  • Evelyne Lande, Directeur de l’IAE de Poitiers
  • Yves Jean, Président de l’Université de Poitiers
  • Christian Marcon, Cerege – IAE de Poitiers
  • Mariannig Le Bechec, Cerege – IAE de Poitiers
  • Olivier Coussi, Cerege – IAE de Poitiers
  • Camille Alloing, Cerege – IAE de Poitiers
  • Pierre Fayard, Cerege – IAE de Poitiers
  • Nicolas Moinet, Responsable Directeur du Master Intelligence Economique & Communication Stratégique ICOMTEC – Université de Poitiers

Par les équipes de l’IAE de Poitiers sur uptv.univ-poitiers.fr

En savoir plus :

Source http://uptv.univ-poitiers.fr/program/semaine-du-marketing-iae-de-poitiers/video/4586/presentation-du-master-iecs-echange-avec-claude-revel-et-expose-sur-la-politique-publique-d-ie-presentation-de-la-d2ie-et-la-dimension-influence/index.html

L’UE veut pouvoir déchiffrer les communications en ligne …

Posté par Arnaud Pelletier le 26 janvier 2015

vie privéeLe coordinateur de la lutte anti-terroriste de l’Union européenne, qui prépare les propositions finales qui seront adoptées début février par la Commission, demande que l’Europe se dote d’une législation qui rende illégale l’utilisation de moyens de communication chiffrés, sauf à ce que les prestataires fournissent les clés de chiffrement aux autorités compétentes.

[…]

Par Guillaume Champeau pour numerama.com

En savoir plus :

Source http://www.numerama.com/magazine/31982-l-ue-veut-les-cles-pour-dechiffrer-toutes-les-communications-en-ligne.html

Crédit Photo : Shutterstock

Les Français sont inquiets de la protection de leur vie privée …

Posté par Arnaud Pelletier le 23 janvier 2015

privéeSuite aux révélations sur l’outil de cyber espionnage ciblé Regin fin 2014 et en amont du FIC 2015 (Forum International de la Cybersécurité qui se tient les 20 et 21 janvier à Lille), Symantec a posé « 2 questions sur le respect de la vie privée »* à un échantillon de 1 000 personnes, représentatif de la population de chacun des 7 pays européens où a été mené le sondage, dont la France.

  • A la question : « quel est votre avis sur les articles récents concernant les programmes de surveillances au niveau mondial et les révélations sur l’étendue des données que les entreprises et états collectent sur nous », les Français sont 44 % à se déclarer inquiets quant au respect de leur vie privée, soit le deuxième plus fort taux après les Allemands, traditionnellement précautionneux et exigeants sur le sujet.

[…]

Par JulieM pour info-utiles.fr

En savoir plus :

source http://www.info-utiles.fr/modules/news/article.php?storyid=11446

Crédit Photo : Shutterstock

 

Réflexions sur le secret des affaires …

Posté par Arnaud Pelletier le 22 janvier 2015

secretLa loi Macron viserait aussi à protéger le secret des affaires. Les élus PS ont déposé des amendements en ce sens. On peut douter de l’efficacité de ce dispositif juridique: mieux vaut aider les entreprises, en amont, via une politique publique d’intelligence économique. par Saliha Bardasi, avocat

[…]

  •  Un dispositif satisfaisant sur le plan juridique…

Le dispositif envisagé est  satisfaisant sur le plan juridique. Composé d’un volet civil et d’un volet pénal, il substitue un cadre rationalisé et prévisible à une protection lacunaire faite de textes épars. La définition du secret des affaires est à la fois objective et compréhensive. Elle s’inscrit sans bouleversement dans l’ordre juridique français.

[…]

  •  … mais à l’efficacité douteuse

Pourtant, l’efficacité, la légitimité et la “praticabilité” du dispositif envisagé par la proposition de loi sont discutables.

Le secret aurait des vertus économiques. « Si vous êtes ignorant des plans des Etats voisins […], vous ne méritez pas de commander ». Suivant les préceptes de Sun Tzu, les entreprises concurrentes  se sont toujours épiés mutuellement, cette pression créatrice nourrissant la dynamique de croissance.

[…]

Par Saliha Bardasi pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/opinions/tribunes/20150120trib9db9be236/secret-des-affaires-une-loi-pour-quoi-faire.html

Crédit Photo : Shutterstock

 

Les gendarmes aussi sont des hackers professionnels …

Posté par Arnaud Pelletier le 21 janvier 2015

vie privéeRétro-ingénierie, cryptanalyse, ingénierie sociale, malwares… Les gendarmes n’hésitent pas à s’inspirer des méthodes des cybercriminels pour mieux les combattre. Reportage.

[…]

« Ici, on dessoude tout », précise le chef d’escadron, avant de s’asseoir devant une station de soudage infrarouge. Ce type de matériel – assez impressionnant – permet de désassembler les composants électroniques particulièrement compacts, qui n’ont pas de pattes apparentes sur lesquels se brancher. Équipé d’une lampe infrarouge, ce dispositif chauffe et ramollit le circuit imprimé, permettant de détacher les composants avec précaution.

[…]

Par pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/641648/cybercriminalite-quand-les-gendarmes-deviennent-hackers/

Crédit Photo : Shutterstock

 

 

Sécurité privée et secret des affaires … Vidéo avec Alain Juillet

Posté par Arnaud Pelletier le 20 janvier 2015

securiteDepuis les attentats, les sociétés de sécurité privée sont très sollicitées. Beaucoup d’entreprises y font appel, pour protéger ou rassurer leur personnel. Selon Alain Juillet, qui préside le Club des directeurs de sécurité des entreprises, il y a même “une tension sur ce marché”.

“Les sociétés de défense, celles qui travaillent dans des domaines sensibles, les secteurs d’activité vitale, etc. Mais une boucherie casher en Seine-Saint-Denis a aussi besoin d’une sécurité.”

[…]

Par Jean Leymarie pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/emission/l-interview-eco/2014-2015/alain-juillet-cdse-beaucoup-d-entreprises-triplent-leurs-effectifs-de-securite-19-01-2015-19

Crédit Photo : Shutterstock

 

Attention : un chargeur USB qui vous espionne …

Posté par Arnaud Pelletier le 19 janvier 2015

Logiciel espionAttention au prochain chargeur USB que vous allez utiliser. Un développeur vient de découvrir un outil de piratage puissant dissimulé dans un simple chargeur secteur pour prise USB.

  • KeySweeper, c’est un chargeur USB conçu par un hacker capable d’espionner les claviers sans-fil à proximité.

Le chargeur en question est en effet équipé d’un émetteur et récepteur radio qui interceptent toutes les frappes d’un clavier sans fil situé à portée de réception. Il est ensuite capable de les envoyer via une puce GSM que l’on peut intégrer dans le boitier ou vers un autre appareil capable de les recevoir si celui-ci est à proximité. Le boitier est équipé de sa propre batterie, ainsi, même s’il est débranché du secteur, il continue à intercepter des informations, même s’il semble éteint.

[…]

[…]

Par la rédaction de begeek.fr

En savoir plus :

Source http://www.begeek.fr/le-chargeur-usb-qui-vous-espionne-158116

Crédit Photo : Shutterstock

Cybercriminalité : La gendarmerie veille sur Internet …

Posté par Arnaud Pelletier le 15 janvier 2015

cyber attaqueAu lendemain de l’attaque de Charlie Hebdo, la presse informatique spécialisée était invitée par la gendarmerie pour mieux faire connaître ses outils et ses équipes dédiées à la lutte anticriminelle dans le Cyber espace.

Programmée de longue date, la visite des services de gendarmerie, et la rencontre avec les équipes en charge de la traque informatique, le 8 janvier, préparait le grand rendez-vous annuel de la cyber criminalité des 20 et 21 janvier, le FIC, qui s’ouvrira en effet à Lille. La gendarmerie française en est l’un des promoteurs avec Euratechnologies et la compagnie européenne d’intelligence stratégique (CEIS), l‘organisation ayant le soutien économique de la Région Nord-Pas de Calais.

[…]

Par Thierry Outrebon pour informatiquenews.fr

En savoir plus :

Source http://www.informatiquenews.fr/cybercriminalite-traque-gendarmerie-internet-28190

Crédit Photo : Shutterstock

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter