Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Archive pour la catégorie Droit.

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Archive pour la catégorie ‘Droit’

Une vie privée qui n’est plus si privée …

Posté par Arnaud Pelletier le 24 mai 2016

salariésSMS et conversations téléphoniques… Les métadonnées téléphoniques nous trahissent en livrant des infos tout ce qu’il y a de plus personnelles sur nous. En effet, « les métadonnées téléphoniques révèlent des informations très privées », sur un utilisateur, rapporte la rubrique Pixels du Monde. C’est ce qui ressort d’une étude menée récemment par deux chercheurs de l’Université de Stanford aux États-Unis.

Si ce n’est pas le contenu du message qui est révélé, ce sont toutes les informations qui se trouvent autour. Soit la « durée d’un appel, le numéro appelé, l’heure de l’envoi d’un SMS. » Autant dire, des données qui en disent long sur un utilisateur et sa localisation potentielle ou ses habitudes. Ces « informations personnelles peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne », ajoute Le Monde.

[…]

Par la rédaction de nlto.fr

En savoir plus :

Source http://www.nlto.fr/La-vie-privee-plus-tres-privee_a914.html

Crédit Photo : Shutterstock

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

La géolocalisation de nos mobiles, opportunités et menaces …

Posté par Arnaud Pelletier le 12 mai 2016

1Certaines applications vous géolocalisent grâce à votre smartphone pour vous proposer des publicité ciblées. Découvrons ensemble comment ça marche et quelle sont les limites de cette technologie.

La géolocalisation de nos appareils mobiles, obligation, avantage, danger et limite.  Interviewe d’Arnaud PELLETIER, détective privé spécialisé en renseignement stratégique.

Par la rédaction de ffrance4.fr/emissions/on-n-est-plus-des-pigeons

La géolocalisation : ça vous fait peur ?

9min33s   –    Diffusion :

Source http://m.france4.fr/emissions/on-n-est-plus-des-pigeons/enquete/la-geolocalisation-ca-vous-fait-peur_480439

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Quand la Police vous piège sans le savoir …

Posté par Arnaud Pelletier le 4 mai 2016

1

C’est derrière un document présumé aux couleurs de la Police Judiciaire que des centaines de Français sont piégés, depuis quelques jours, par un courriel malveillant aux couleurs du Service Pénitentiaire d’insertion et de probation de Paris.

Étés-vous un dangereux criminel ? Normalement, non ! Avez-vous oublié de payer une année de contraventions ? Si tout va bien, non ! Avez-vous oublié votre séjour en prison ? Bref, le courriel communiqué ce week-end au nom d’un « Agent de police Judiciaire, en service en Brigade de Sureté Urbaine » vous n’avez rien à craindre de cette missive.

Depuis quelques jours, un étonnant mail aux couleurs de l’administration judiciaire Française s’invite dans les boites mails de nombreux, très nombreux lecteurs de ZATAZ.COM. La missive indique, en objet, être une « Convocation par Officier de Police Judiciaire (C.O.P.J)« . Un titre suffisamment inquiétant, mais le pirate a rajouté en bonus « Obligation » histoire de renforce son social engineering.

[…]

Par Damien Bancal pour zataz.com

En savoir plus :

Source https://www.zataz.com/fausse-convocation-police-piege-informatique/

Apprendre à contrôler son identité numérique …

Posté par Arnaud Pelletier le 29 avril 2016

serious gameC’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook  ? », lui demande-t-on à la fin. « Bien sûr  ! », répond-il avec enthousiasme. Le recruteur tourne alors l’ordinateur portable ouvert devant lui  : le candidat découvre à l’écran un compte à son nom orné de la photo d’un homme de dos, totalement nu. « C’était bien son nom, raconte François Cousin, consultant en gestion de carrières à l’Association pour l’emploi des cadres (APEC), mais ce n’était pas son compte  ! C’était celui d’un homonyme. »

[…]

L’enjeu est tel que beaucoup d’établissements d’enseignement supérieur mettent en place une formation spécifique. « On a introduit ce thème au programme obligatoire cette année, quand on s’est rendu compte que les étudiants mettaient n’importe quoi sur eux n’importe où, explique Isabelle Clary, directrice de Sup’Internet, école du groupe Ionis spécialisée dans les métiers du Web. Car la gestion de son image est très importante. »

[…]

Par Benoît Floc’h pour lemonde.fr

En savoir plus :

Source http://www.lemonde.fr/campus/article/2016/04/27/controler-son-identite-numerique-ca-s-apprend_4909536_4401467.html

Crédit Photo : Shutterstock

vie priveeL’absence prolongée du salarié et la nécessité de préparer une réunion autorisent-elles l’employeur à accéder à la messagerie personnelle du salarié installée sur l’ordinateur professionnel ? Non, répond la Cour de cassation, il s’agit d’une atteinte au secret des correspondances. Cass. soc.07.04.16, n°14-27949.

[…]

Le principe veut que les messages émis et reçus par le salarié sur la messagerie mise à sa disposition par son entreprise soient présumés avoir un caractère professionnel. A ce titre, l’employeur peut librement les consulter à condition que ceux-ci n’aient pas été identifiés par le salarié comme étant personnels. S’ils sont identifiés comme tels, l’employeur pourra toutefois les consulter mais seulement en présence du salarié.

[…]

Par la rédaction de cfdt.fr

En savoir plus :

Source https://www.cfdt.fr/portail/le-carnet-juridique/fil-d-actualites/vie-privee-l-absence-du-salarie-n-autorise-pas-l-acces-a-sa-messagerie-srv1_361945

Crédit Photo : Shutterstock

Disparaître et changer d’identité, c’est possible ?

Posté par Arnaud Pelletier le 21 avril 2016

PAULJulien, notre journaliste, nous raconte comment il a fait pour disparaître et changer d’identité pendant 6 jours.

« Je reviens, je vais faire une course. » Je dis ça d’un ton neutre au milieu de l’open space de ma rédaction. « N’oublie pas la réunion “brèves” de 14h30. » « Oui. A tout à l’heure. » En réalité, je sais que je n’y assisterai pas. Aujourd’hui, j’ai décidé de disparaître. Pour vivre ce fantasme qui nous a tous traversé l’esprit, un jour ou l’autre : tout plaquer et s’échapper. Loin des autres. Loin de soi.

13 heures 29, je quitte le bureau, tire quelques centaines d’euros en liquide et rejoins ma voiture. 13 h 45, j’éteins mon téléphone et quitte Paris. Avant de partir, j’ai contacté le détective privé Arnaud Pelletier pour lui demander des techniques : « Je ne vous donnerai aucun conseil précis. Tout ce que je peux vous suggérer, c’est du bon sens pratique : plus de technologie. » Pas de téléphone, pas de Carte bleue. Je fonce hors de Paris, avec une incroyable sensation de liberté.

[…]

Le meilleur moyen de disparaître, c’est de devenir quelqu’un d’autre. Quelques jours avant de m’évaporer, je me suis offert une virée sur le dark web, l’internet underground, accessible uniquement via des logiciels spécifiques. Un gigantesque marché noir où l’on trouve de tout, et essentiellement de l’illégal.
Je déniche en quelques clics des offres pour des fausses cartes d’identité française à 650 euros. Surprise : le site du revendeur est aussi parfaitement accessible sur l’internet classique ! Je dois payer en avance et exclusivement en bitcoins, la monnaie numérique.

[…]

Par pour neonmag.fr

En savoir plus :

Source http://www.neonmag.fr/jai-decide-de-disparaitre-et-pour-ca-jai-change-didentite-471817.html

Les cyberattaques (ransomware) des PME se développent …

Posté par Arnaud Pelletier le 20 avril 2016

Logiciel espionUne PME de l’agglomération paloise a été rançonnée par des pirates informatiques. C’est une incroyable histoire que vient de vivre cette entreprise. Un cyberpirate a crypté toutes les données informatiques de la société pendant le weekend du 9 et du 10 avril dernier. Il s’est invité dans le serveur de l’entreprise, sans doute par un mail et une pièce jointe piégée. Le lundi matin, tous les fichiers de bureautique étaient cryptés et inutilisables. Impossible de correspondre avec les clients, d’avoir accès aux tarifs, à la facturation et aux fiches de paye. Sur un des 15 ordinateurs de la société, il y avait un fond d’écran qui formulait clairement une demande de rançon, en échange d’un code de décryptage.

[…]

[…]

Par Daniel Corsand pour francebleu.fr

En savoir plus :

Source https://www.francebleu.fr/infos/faits-divers-justice/agglo-de-pau-une-entreprise-ranconee-par-un-cyber-pirate-1461088929

Crédit Photo : Shutterstock