Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘donnée’

Vidéo : Comment crypte-t-on les données sur internet ?

Posté par Arnaud Pelletier le 30 octobre 2014

crypterKezako, la série documentaire qui répond à vos questions de sciences traite de la question « Comment crypte-t-on les données sur internet ? ».

Canal-U est un projet de la communauté universitaire lancé en 2000. Il est piloté par la Mission numérique pour l’enseignement supérieur (MINES) au sein du Ministère de l’Enseignement Supérieur et de la Recherche.

[…]

Par BEAUGEOIS Maxime, Hennequin Daniel, Deltombe Damien pour canal-u.tv

En savoir plus :

Source : http://www.canal-u.tv/video/tele2sciences/kezako_comment_crypte_t_on_les_donnees_sur_internet.8957

Crédit Photo : Shutterstock

Les dangers du Wi-Fi public …

Posté par Arnaud Pelletier le 18 juillet 2013

1Il s’est installé dans son café préféré et a regardé ce qu’il pouvait capter via un hotspot Wi-Fi. Le résultat est assez inquiétant, du moins pour ceux qui surfent sans aucune protection.

Cet article très intéressant de PC World est à faire tourner sur tous les écrans de ceux qui utilisent une connexion Wi-Fi. Car si nous vous avons déjà averti sur l’importance de faire attention lorsque vous vous connectez à un hotspot public, rien ne vaut la preuve par l’image.

Eric Geier, fondateur de NoWiresSecurity (une société de conseils à destination des entreprises souhaitant sécuriser leur Wi-Fi), a fait une expérience : il s’est installé dans son café préféré, s’est glissé dans la peau d’un « espion », et a regardé ce qu’il pouvait capter… Réponse : pas mal de choses.

[…]

Par Fabien Soyez pour cnetfrance.fr

En savoir plus :

source http://www.cnetfrance.fr/news/wi-fi-public-voila-ce-que-l-on-peut-capter-39792028.htm

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques », affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme « Freeman » et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : « Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher ! », explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[…]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. « Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu », prévient Guillaume Vassault-Houlière.

[…]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME

Les USA craignent de nouvelles techniques de cyberattaques …

Posté par Arnaud Pelletier le 23 mai 2013

USALes rendez-vous sur la sécurité informatique se multiplient dans le monde entier. La montée en puissance du nombre de cyber-attaques fait que les spécialistes de la cyber-défense manifestent leurs craintes.

Un sommet, organisé par l’agence Reuters, sur la cyber-défense s’est déroulé aux Etats-Unis, rassemblant des experts de la sécurité informatique.  Les spécialistes de la sécurité, dans leurs différentes interventions ont exprimé leurs craintes face aux nouvelles attaques informatiques qui pourront, selon eux, semer le chaos.

D’après ces experts, ce qui les inquiète ce n’est nullement les moyens déployés par les pirates  pour mener leurs attaques mais  les nouvelles  techniques qui seront utilisées et qui restent une énigme.

  • Le secteur industriel au cœur des menaces

[…]

  • Nécessité de rattraper le retard

[…]

  • Le domaine militaire l’objet de toutes les convoitises.

[…]

  • Les nouvelles sources de menaces.

[…]

Par Sofiane Frendi pour mag-securs.com

En savoir plus :

Source http://www.mag-securs.com/News/tabid/62/id/30815/Les-Etats-Unis-craignent-des-cyberattaques-puissantes.aspx

 

 

Vol de données : Espionnage économique en Suisse …

Posté par Arnaud Pelletier le 2 octobre 2012

 

Le Ministère public a dénoncé une grave affaire d’espionnage économique puisque le collaborateur du Service de renseignement de la Confédération (SRC) avait l’intention de revendre les données volées.

 

A lire sur 20min.ch :

Le collaborateur du Service de renseignement de la Confédération soupçonné de vol de données avait l’intention de vendre des informations à l’étranger, a annoncé jeudi le Ministère public de la Confédération (MPC). Il s’agit d’une grave affaire d’espionnage économique, selon le procureur Carlo Bulletti.

Le parquet fédéral a en outre ouvert une enquête pour pratique d’un service de renseignements politiques et violation du secret de fonction, a précisé M. Bulletti à Berne devant les médias.

Les données volées étaient susceptibles de mettre en danger la sécurité de la Suisse, a ajouté de son côté le procureur général de la Confédération Michael Lauber. Le MPC n’a pas donné plus de précisions concernant le contenu des données volées.

[…]

  • Problèmes psychiques

Le Service de renseignement de la Confédération a informé le MPC le 25 mai qu’il suspectait être victime d’un vol de données, a expliqué M. Bulletti. Le soupçon initial émanait de l’intérieur du pays, mais ne provenait pas du MPC, a-t-il précisé. Le Ministère public a alors immédiatement lancé une enquête et mené une perquisition avec l’aide de la Police judiciaire fédéral.

Le suspect a été arrêté puis placé en détention préventive jusqu’au 5 juillet, a ajouté le procureur. Il s’agit d’un collaborateur du service informatique, qui «avait l’autorisation de manipuler les données». Il a dérobé plusieurs disques durs de données, en plusieurs étapes et sur plusieurs semaines.

[…]

  • Données récupérées à temps

Le MPC n’aurait pas donné d’informations à ce sujet si l’affaire n’avait pas été rendue publique. Le ministère public a finalement décidé de s’exprimer afin «d’éviter des spéculations contre la Suisse», a précisé de son côté Michael Lauber.

Le Département fédéral de la défense a indiqué mercredi en fin de journée que les services secrets suisses ont été victimes de vol et qu’une plainte pénale a été déposée contre un collaborateur. Les données dérobées ont été retrouvées par les autorités compétentes, qui ont pu empêcher tout remise à des tiers, a-t-il assuré.

[…]

Par ats pour 20min.ch

En savoir plus :

source http://www.20min.ch/ro/news/suisse/story/25485531

 

La science française face aux espions …

Posté par Arnaud Pelletier le 12 septembre 2012

Les pirates, les espions, les taupes et autres voleurs qui voudraient s’en prendre aux trésors scientifiques de nos laboratoires de recherche n’ont qu’à bien se tenir. Un nouveau dispositif de « protection du potentiel scientifique et technique de la nation », selon l’expression consacrée, se met peu à peu en place. Le 3 novembre 2011, un décret du premier ministre paraissait, complété le 3 juillet par un arrêté. Et dans les prochains mois, des instructions ministérielles s’appliqueront …

[…]

Par David Larousserie pour lemonde.fr

En savoir plus :

source http://www.lemonde.fr/sciences/article/2012/09/06/la-science-francaise-face-aux-espions_1756716_1650684.html

En réaction aux pertes d’informations, les entreprises misent plus sur la sensibilisation des utilisateurs que sur un empilement de couches de sécurité.

 

A lire sur 01net.com :

  • La perte d’informations coûte plus cher qu’il y a deux ans.

Selon Ponemon Institute, le prix à payer par donnée ainsi compromise serait passé de 89 euros en 2009 à 122 euros en 2011. Soit une augmentation de 16 %. Pour obtenir ces résultats, l’institut collecte les dépenses directes (investigations extérieures, support technique externalisé…) et  indirectes (audits et communications internes, estimation de désaffections de clients) dues à un vol d’informations. Parmi les premières causes de fuites, figurent les attaques malveillantes (43 %), suivies des négligences de la part des utilisateurs ou des sous-traitants (30 %). Deux tendances qui pourraient même parfois être liées : en effet,  l’introduction involontaire d’un virus dans le système d’information peut en faire la source de l’attaque malveillante.

 

[…]

 

  • Développer une culture de la sécurité.

Laurent Heslault, directeur des stratégies de sécurité chez Symantec, rappelle lui aussi l’importance de la présence d’une politique de protection des données. Et insiste sur le fait que « les entreprises doivent développer une culture de la sécurité avec des formations, des règles et des actions ». Car si la sensibilisation à la sécurité est en tête des réponses après incident, il aurait mieux valu qu’elle intervienne en amont. Même s’il vaut mieux tard que jamais. Toujours selon Ponemon Institute, embaucher un RSSI réduirait, en moyenne, le coût de la perte de 63 euros par donnée compromise. Un facteur non négligeable, surtout si l’on tient compte du fait qu’une non-préparation à la gestion de ce type de problème augmenterait la note de 59 euros.

 

[…]

 

Par Stéphane BELLEC pour 01net.com
En savoir plus :

Les nettoyeurs du Net …

Posté par Arnaud Pelletier le 25 novembre 2009
Internautes : Comment améliorer son image en ligne ?

Quand on tape sur Google »Paul Lambert » (le nom a été changé à la demande de notre interlocuteur), la première page de résultats affiche une liste de textes informatifs sur l’usine de biocarburants qu’il a créée en Italie. Les clients, les fournisseurs, les candidats à l’embauche et les concurrents qui cherchent à se renseigner sur cet homme d’affaires découvrent un site d’entreprise très bien fait, des articles élogieux sur ses procédés innovants, des évaluations signées par des experts en marketing et en développement durable.

Or, il y a quelques mois, la situation était très différente. Sur les dix premiers résultats Google, six étaient des documents rappelant que, dans les années 1980 et 1990, l’homme était un trafiquant d’armes international, et qu’il avait été mêlé à deux scandales politico-financiers. A l’époque, il avait même écrit un livre sur son métier. Puis il s’était expatrié et avait refait sa vie.

Par quel miracle, en quelques mois, « Paul Lambert » s’est-il refait une virginité numérique ? Il a fait appel aux services de Hington & Klarsey, une jeune agence basée en Angleterre, spécialisée dans la gestion de la « e-reputation ». L’équipe, qui réunit des informaticiens, des juristes et des gens de communication, a mis au point un procédé très efficace. Elle mène des recherches pour identifier les auteurs des textes visés et les responsables des sites qui les publient. Puis elle leur demande de supprimer les contenus compromettants, ou au moins de les modifier, en remplaçant le nom de leur client par ses initiales. Xavier Desfeuillet, directeur exécutif de Hington & Klarsey, se dit partisan de la manière douce : « Nos arguments sont avant tout d’ordre moral. Nous expliquons aux éditeurs que ces informations sont sans valeur, car obsolètes. Elles nuisent à notre client sans rendre service à quiconque. » Ainsi, il réussit à convaincre le quotidien L’Humanité de supprimer de ses archives en ligne un article sur son client, datant de 1993.

Bien sûr, ce système est imparfait. L’une des affaires impliquant « M. Lambert » fut évoquée lors d’une enquête parlementaire, dont le compte rendu reste publié sur un site officiel. Par ailleurs, des blogueurs militants, qui ont republié certains articles et rédigé des commentaires, refusent de les effacer, et s’insurgent contre cette forme de censure.

Dans d’autres cas, l’agence ne parvient pas à identifier les propriétaires du site, ou n’obtient aucune réponse car ils vivent dans un pays lointain. Certains essaient aussi d’extorquer de l’argent pour effacer un contenu dérangeant. Quand le « nettoyage » s’avère impossible, les agences ont recours à une autre technique, le « noyage » : on neutralise les documents gênants en les faisant reculer dans la hiérarchie des résultats des moteurs de recherche. Qui se soucie de ce que Google publie en quatrième ou en cinquième page ?

L’agence crée alors une série de sites dont l’adresse contient le nom du client, ce qui les propulse en tête du classement. Pour plus de crédibilité, elle leur accole des mots-clés comme « news », « market » ou « audit » … Il faut ensuite les remplir de « contenu positif » rédigé dans un style neutre et professionnel, souvent accompagné de photos et de vidéos. Vient enfin l’étape cruciale du référencement : l’agence possède des centaines de pages Web apparemment indépendantes, dont la fonction essentielle est de publier des liens en direction des sites dont on veut faire la promotion. Ceux-ci sont alors repérés en priorité par les algorithmes de Google.

Ces prestations haut de gamme sont réservées aux chefs d’entreprise, aux stars du show business et aux hommes politiques, car elles peuvent coûter des dizaines de milliers d’euros. Pour les citoyens ordinaires, d’autres agences proposent des services plus modestes, à des tarifs abordables. Aux Etats-Unis, la gestion de « e-reputation » est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d’assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.

Michael Fertik, le patron de Reputation Defender, affirme posséder plusieurs milliers de clients modestes : psychologue accusé d’avoir acheté son diplôme, parents découvrant que leur fils raconte des secrets de famille sur des forums… Il note aussi la multiplication des affaires impliquant des images. La mode des photos érotiques prises dans l’intimité du couple se répand dans la jeunesse occidentale. Quand la passion s’estompe, les images restent à l’abandon sur un disque dur, mais en cas de crise ou de dispute, elles surgissent au grand jour : par vengeance, des hommes éconduits ou trompés les affichent sur Internet. Parfois, la femme contre-attaque en publiant des textes assassins sur son compagnon. Du coup, les deux parties deviennent clientes de Reputation Defender.

En France, une start-up baptisée Reputation Squad vient de se lancer sur le même créneau. Parmi ses premiers clients, un homme qui fut victime d’une escroquerie, largement couverte par les médias. Des années après l’affaire, son nom figure toujours dans de nombreux articles sur Internet. Personne ne lui reproche rien, mais il exècre ce statut d’éternelle victime.

Quand les documents sont diffamatoires ou attentatoires à la vie privée, les agences peuvent utiliser des méthodes plus musclées. La société parisienne Les Infostratèges n’hésite pas à envoyer aux blogueurs et modérateurs de forums des rappels à la loi et des menaces de poursuites. Avec les sites des médias classiques, c’est plus compliqué, mais Didier Frochot, le juriste des Infostratèges, imagine déjà une réforme ambitieuse : « Les sites officiels comme Legifrance (qui publie sur Internet les arrêts de différents tribunaux) anonymisent leurs archives au bout de deux ans, pour accorder aux justiciables un droit à l’oubli. Les médias devraient faire la même chose. S’ils n’arrivent pas à s’autodiscipliner, il faudra faire voter une loi contraignante. » M. Frochot a saisi la CNIL de cette question, sans résultat à …

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous