Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘donnée’

Sécurité des paiements électroniques avec les QR codes …

Posté par Arnaud Pelletier le 25 avril 2017

indexLe nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.

[…]

Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.

[…]

*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.

Par France Diplomatie sur diplomatie.gouv.fr

En savoir plus :

Source http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-scientifique/veille-scientifique-et-technologique/chine/article/failles-de-securite-dans-les-paiements-electroniques-effectues-via-les-codes-qr?xtor=RSS-4

Source https://fr.wikipedia.org/wiki/Code_QR

RansomFree, outil gratuit contre les ransomwares …

Posté par Arnaud Pelletier le 10 janvier 2017

imagesCybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent de payer une rançon (généralement en bitcoin) pour les récupérer sont la plaie des solutions antivirales. La vitesse d’évolution de leurs variantes les rend en effet difficile à détecter en amont. Ce qui n’empêche pas les éditeurs de proposer des solutions de protection alternatives.

C’est notamment le cas de Cybereason qui propose RansomFree, un outil de protection à la démarche assez originale et destiné à l’environnement Windows (7, 8 et 10, ainsi que Windows Server 2010 R2 et 2008 R2) pour l’heure. Plutôt que de s’acharner à vouloir arrêter l’exécution du rançongiciel, RansomFree entend leurrer les agents malveillants en les laissant exécuter leur tâche… dans le vide.

[…]

Par Christophe Lagane pour silicon.fr

En savoir plus :

Source : http://www.silicon.fr/ransomfree-application-leurre-ransomwares-165532.html

Espionnage de l’économie française …

Posté par Arnaud Pelletier le 21 décembre 2016

cloudUn rapport choc de la délégation parlementaire au renseignement, dont Le Figaro  révèle le contenu, met en lumière les redoutables méthodes de nos «amis » américains.

Vol d’ordinateur dans des chambres d’hôtel, disparition de brevets dans le Thalys entre Paris et Bruxelles, pénétration d’agents à l’occasion d’une visite, piratage de technologies… Alors qu’une crise endémique tenaille le pays et réveille les appétits les plus féroces, des fleurons de l’économie française font l’objet d’un pillage vertigineux. Animé par un cynique théâtre d’ombres que ne renierait guère John le Carré, il prendrait même depuis vingt ans une forme industrielle. Cet édifiant état des lieux émane d’un rapport choc de la délégation parlementaire au renseignement, composée de parlementaires tous habilités au «secret-défense» et emmenés par le président de la commission des lois à l’Assemblée, le député (PS) Jean-Jacques Urvoas, qui vient d’effectuer une plongée au cœur des services de renseignements et de la sécurité nationale. Ce document de 175 pages, porté à la connaissance du Figaro, pointe une «plurivoracité de la prédation économique» liée à une «technicisation de l’espionnage» mais aussi l’«utilisation croissante du vecteur Internet».

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/conjoncture/2014/12/18/20002-20141218ARTFIG00005-espionnage-comment-on-pille-l-economie-francaise.php

Crédit Photo : Shutterstock

La collecte de données issues des réseaux sociaux …

Posté par Arnaud Pelletier le 9 novembre 2016

1La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées

Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, enrichissement, etc.) est soumis à l’ensemble des conditions prévues par la loi « Informatique et Libertés ».

Ainsi, comme cela a été rappelé par la Cour de cassation et le Conseil d’Etat, la collecte des données présentes sur internet ou les réseaux sociaux doit être loyale et licite.

Quel que soit le mode de collecte (direct ou indirect) des données, cela suppose l’information des personnes concernées ainsi que la possibilité de s’opposer à la collecte des informations.

[…]

Par la rédaction de la cnil.fr

En savoir plus :

Source https://www.cnil.fr/fr/communication-politique-quelles-sont-les-regles-pour-lutilisation-des-donnees-issues-des-reseaux

Enregistrer

Démocratisation du Cybercrime : location de malwares …

Posté par Arnaud Pelletier le 30 juin 2016

Logiciel espionSi vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste.

Recherché, commercialisé et vendu comme n’importe quel autre service en ligne, Adwind représente le futur des cyber-attaques. Ce « malware en tant que service » bon marché permet à n’importe quel aspirant cybercriminel aux compétences techniques limitées et disposant d’une connexion internet de mettre un pied dans le monde du cyber-espionnage.

  • La démocratisation des malwares

Nous avons déjà vu ce produit prêt à l’emploi être utilisé à la fois pour des campagnes générales de spam ou pour des attaques hautement ciblées, comme très récemment avec la Singapore bank via un e-mail de spear phishing adressé à un employé.

[…]

Par Tanguy de Coatpont pour programmez.com

En savoir plus :

Source http://www.programmez.com/avis-experts/evolution-du-cybercrime-les-malwares-sont-desormais-disponibles-la-location-24333

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Do Not Track : La vie de vos données …

Posté par Arnaud Pelletier le 18 mars 2015

internetLe nouveau projet du réalisateur de RIP : A Remix Manifesto souhaite mettre à profit vos données personnelles afin de mieux comprendre comment nous sommes traqués en ligne.

Produit en partenariat avec Arte, Bayerischer Rundfunk, l’Office national du film du Canada et Upian, Traque interdite est une série documentaire personnalisée consacrée à la vie privée et à l’économie du Web. Fondamentalement, on cherche à répondre à la question : Comment vos données sont-elles collectées et vendues en ligne ?

[…]

Par Laurent LaSalle pour branchez-vous.com

En savoir plus :

Source http://branchez-vous.com/2015/03/11/traque-interdite-parce-que-vos-donnees-racontent-histoire/

Crédit Photo : Shutterstock

 

 

La sécurité des objets connectés ?

Posté par Arnaud Pelletier le 4 mars 2015

objet connectéUne enquête menée par le cabinet Vanson Bourne montre que les responsables informatiques français sont nombreux à s’impliquer dans des projets liés aux objets connectés. Cela ne les empêche pas de se montrer particulièrement vigilants sur les risques qui en découlent en matière de sécurité.

Alors que l’on pensait que les responsables informatiques français étaient plutôt frileux en matière d’objets connectés, les résultats d’une enquête menée par le cabinet Vanson Bourne pour le compte de Trend Micro montrent que cela n’est vraiment pas le cas. Parmi les 800 responsables informatiques dans le monde interrogés en novembre 2014, 86% des répondants français (100 au total) vont ainsi jusqu’à encourager l’utilisation des objets connectés dans leur organisation.

[…]

Par Dominique Filippone pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-99-des-responsables-it-francais-inquiets-de-la-securite-des-objets-connectes-60414.html

Crédit Photo : Shutterstock

 

Vidéo : Comment crypte-t-on les données sur internet ?

Posté par Arnaud Pelletier le 30 octobre 2014

crypterKezako, la série documentaire qui répond à vos questions de sciences traite de la question “Comment crypte-t-on les données sur internet ?”.

Canal-U est un projet de la communauté universitaire lancé en 2000. Il est piloté par la Mission numérique pour l’enseignement supérieur (MINES) au sein du Ministère de l’Enseignement Supérieur et de la Recherche.

[…]

Par BEAUGEOIS Maxime, Hennequin Daniel, Deltombe Damien pour canal-u.tv

En savoir plus :

Source : http://www.canal-u.tv/video/tele2sciences/kezako_comment_crypte_t_on_les_donnees_sur_internet.8957

Crédit Photo : Shutterstock

Les dangers du Wi-Fi public …

Posté par Arnaud Pelletier le 18 juillet 2013

1Il s’est installé dans son café préféré et a regardé ce qu’il pouvait capter via un hotspot Wi-Fi. Le résultat est assez inquiétant, du moins pour ceux qui surfent sans aucune protection.

Cet article très intéressant de PC World est à faire tourner sur tous les écrans de ceux qui utilisent une connexion Wi-Fi. Car si nous vous avons déjà averti sur l’importance de faire attention lorsque vous vous connectez à un hotspot public, rien ne vaut la preuve par l’image.

Eric Geier, fondateur de NoWiresSecurity (une société de conseils à destination des entreprises souhaitant sécuriser leur Wi-Fi), a fait une expérience : il s’est installé dans son café préféré, s’est glissé dans la peau d’un “espion”, et a regardé ce qu’il pouvait capter… Réponse : pas mal de choses.

[…]

Par Fabien Soyez pour cnetfrance.fr

En savoir plus :

source http://www.cnetfrance.fr/news/wi-fi-public-voila-ce-que-l-on-peut-capter-39792028.htm

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous