Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘danger’

Cartes des cyberattaques mondiales en temps réel …

Posté par Arnaud Pelletier le 1 février 2017

Worldwide cyber attacks and vulnerability exploits on real time.

1HTTPCS (Hypertext Transfer Protocol Certified Secure) est un scanner automatisé de détection de vulnérabilités et de failles de sécurité dans les applications web, les sites web et les SaaS.

L’entreprise vient de mettre à disposition du public une carte en temps réel des cyberattaques mondiales à l’adresse suivante :

Mais l’initiative n’est pas nouvelle, déjà en 2015, on trouvait ce type de démarche, comme, à titre d’exemple :

2Le ThreatCloud World Cyber Threat Map est un portail qui permet de voir en temps réel, où se déroulent les cyber-attaques à travers le monde, et leur nombre. Cette cartographie des menaces a été créée à partir des données recueillies par ThreatCloud, le plus grand réseau collaboratif de lutte contre le cybercrime. Elle génère également des statistiques  quotidiennes sur les 10 pays les plus touchés par des cyber-attaques, les 10 pays dont proviennent le plus de cyber-attaques, les types d’attaques les plus fréquents, etc. Regarder la carte interactive donne rapidement le tournis.

[…]

Par les rédactions de https://www.httpcs.com/a-propos-de-httpcs et de https://www.checkpoint.com/

En savoir plus :

Sources : https://map.httpcs.com/ et https://www.threat-cloud.com/ThreatPortal/#/map

 

 

Les « flash » ingérence économique de la DGSI …

Posté par Arnaud Pelletier le 20 janvier 2017

11Sécurité économique, la pédagogie par l’exemple :

Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.

[…]

    • A consulter ci-après :

 

Flash N°29 – Janvier 2017
Flash N° 28 – Novembre 2016
Flash N° 27 – Octobre 2016
Flash N° 26 – septembre 2016
Flash N° 25 – Juin 2016
Flash N° 24 – Mai 2016
Flash N° 23 – Avril 2016
Flash N° 22 – Mars 2016
Flash N° 21 – Février 2016
Flash N° 20 – Janvier 2016  
Flash N° 19 – Décembre 2015      
Flash N° 18 – Octobre 2015      
Flash N° 17 – Septembre 2015      
Flash N° 16 – Juin 2015      
Flash N° 15 – Mai 2015      
Flash N° 14 – Avril 2015      
Flash N° 13 – Mars 2015      
Flash N° 12 – Février 2015      
Flash N° 11 – Janvier 2015      
Flash N° 10 – Septembre 2014      
Flash N° 9 – Mars 2014      
Flash N° 8 – Février 2014      
Flash N° 7 – Décembre 2013      
Flash N° 6 – Septembre 2013      
Flash N° 5 – Juin 2013      
Flash N° 4 – Mars 2013      
Flash N° 3 – Novembre 2012      
Flash N° 2 – Octobre 2012      
Flash N° 1 – Juillet 2012

 

Par la rédaction de prefectures-regions.gouv.fr/ile-de-france

En savoir plus :

Source http://www.prefectures-regions.gouv.fr/ile-de-france/Region-et-institutions/L-action-de-l-Etat/L-intelligence-economique-en-Ile-de-France/Alertes-securite/Flash-ingerence

Le Dark Web, la face cachée d’Internet …

Posté par Arnaud Pelletier le 7 décembre 2016

Logiciel espionChaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.

[…]

Le Web profond —qui, bien que méconnu, est tout à fait légitime— inclut par exemple des sites privés et protégés par mots de passe, des bases de données institutionnelles, l’ensemble ayant en commun de ne pas être indexé par les outils de recherche traditionnels.

[…]

Par Isabelle Burgun pour sciencepresse.qc.ca

En savoir plus :

Source http://www.sciencepresse.qc.ca/actualite/2016/12/02/dark-web-lumiere-face-cachee-dinternet

Crédit Photo : Shutterstock

Enregistrer

Profil du fraudeur en entreprise selon KPMG …

Posté par Arnaud Pelletier le 12 juillet 2016

salariésLa 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).

[…]

– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans

– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015

– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe

– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés

– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.

[…]

Par Laurent Leloup pour finyear.com

En savoir plus :

Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html

Crédit Photo : Shutterstock

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

Cyber-attaques et téléphones portables …

Posté par Arnaud Pelletier le 14 avril 2016

facebookLe marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

[…]

Par Haude-Marie Thomas pour argusdelassurance.com

En savoir plus :

Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

Attention aux photos d’enfants publiées sur le web …

Posté par Arnaud Pelletier le 7 mars 2016

reseaux socaiuxDe nombreux parents postent, sur leurs comptes Facebook, des photos de leurs enfants mineurs. La gendarmerie nationale met en garde les parents contre cette pratique.

Publier des photos de ses enfants sur Facebook : dangereux ? La gendarmerie nationale a diffusé un appel à la vigilance, à destination des parents, qui aiment poster régulièrement des photos de leurs enfants sur les réseaux sociaux. « Préservez vos enfants ! », c’est le message adressé aux internautes, en réaction au succès grandissant d’une chaîne de publication, le « Motherhood Challenge », dans laquelle les parents sont invités à partager des photos de leurs enfants sur Facebook, avec ce message : « Si tu es fière de tes enfants, poste trois photos et nomine 10 de tes amies pour faire pareil ! ».

[…]

Par Manon Loubet pour normandie-actu.fr

En savoir plus :

Source http://www.normandie-actu.fr/photos-d-enfants-publiees-sur-facebook-la-mise-en-garde-des-gendarmes_187961/

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous