Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘données’

La cyber-sécurité des entreprises (radio) …

Posté par Arnaud Pelletier le 20 décembre 2013

1Avec le scandale Snowden, l’agence nationale de sécurité américaine a mis en lumière la vulnérabilité des institutions et des entreprises françaises en matière de cyber défense. Mais la France s’arme petit à petit. Et la meilleure preuve de cette prise de conscience c’est une visite à l’ANSI, l’Agence Nationale de Sécurité Informatique.

C’est une institution peu connue, placée sous l’autorité directe du Premier Ministre. Et basée dans une demi pyramide blanche juste en face de Radio France, de l’autre côté de la Seine. Son patron, Patrick Pailloux loge lui aux Invalides dans un étage ultra sécurisé.

Il est à la tête de plusieurs centaines de jeunes informaticiens chargés de déloger les pirates informatique. Et pour lui la sécurité commence par des mesures très simples qu’il s’applique à lui-même : une carte à puce avec code pour rentrer dans un de ses ordinateurs.

[...]

Par Catherine Boullay pour L’éco du matin sur  franceinter.fr

En savoir plus :

source : http://www.franceinter.fr/emission-leco-du-matin-la-cyber-securite-des-entreprises

REPRENEZ LE CONTRÔLE DE VOS DONNÉES SUR INTERNET …

Posté par Arnaud Pelletier le 16 octobre 2013

1En prévision du futur règlement européen dont le vote est prévu le 21 octobre prochain, au sujet de la protection des données personnelles, la Quadrature du Net a mis en place un site Internet pour éveiller les citoyens-internautes à l’importance de la protection de leurs données et les aider à en reprendre le contrôle. Une initiative pédagogique et utile.

La Quadrature du Net, l’association empêcheuse de tourner en rond qui défend les droits et libertés sur Internet des citoyens, a créé un site web baptisé « Contrôle tes données ». Elle souhaite ainsi alerter les internautes sur le futur règlement européen qui vise à protéger la vie privée des Européens et qui sera voté le 21 octobre prochain. Pour la Quadrature, ce règlement est menacé par le lobby des géants de l’Internet (Google, Facebook, Apple, eBay, Amazon, Microsoft) qui enregistrent tous nos faits et gestes sur la toile.

[...]

[...]

Par Margaux Duquesne pour linformaticien.com

En savoir plus :

Source http://www.linformaticien.com/actualites/id/30659/la-quadrature-du-net-appelle-les-citoyens-a-reprendre-le-controle-de-leurs-donnees.aspx

Sauvegarde des données le talon d’Achille des PME …

Posté par Arnaud Pelletier le 25 septembre 2013

1Les PME françaises ont pour la plupart conscience de l’importance de la sauvegarde, mais elles sont peu nombreuses à utiliser les outils de stockage adaptés.

Conscientes de l’importance de la sauvegarde dans la sécurité des données, les PME sont encore peu nombreuses à utiliser des outils de stockage adaptés.

Ainsi s’expriment les principales conclusions d’une étude* de Buffalo.

Selon le fabricant d’équipements réseau sans fil, les TPE/PME françaises ne sont que 23,3% à utiliser une solution NAS ou un produit iSCSI, alors même qu’elles sont 92% à se déclarer conscientes des risques inhérents à une perte de données.

[...]

Par la rédaction de itespresso.fr

En savoir plus :

source http://www.itespresso.fr/securite-donnees-paradoxe-pme-65744.html

source image http://commons.wikimedia.org/wiki/File:Wikimedia-servers.jpg

Les USA savent décrypter les communications internet cryptées …

Posté par Arnaud Pelletier le 6 septembre 2013

1La NSA est capable de décoder l’essentiel des systèmes de cryptage sur internet, des courriels aux transactions bancaires, selon des révélations jeudi de plusieurs médias risquant d’ajouter aux critiques contre les méthodes de surveillance de l’agence de renseignement américaine.

Avec son homologue britannique du GCHQ, l’Agence nationale de sécurité (NSA) “a largement compromis les garanties données par les sociétés internet à leurs clients sur la sécurité de leur communication”, affirme le Guardian, à l’origine de ces révélations avec le New York Times et ProPublica.

 [...]
Par Thomas Coex pour leparisien.fr

imageDans son étude annuelle, sponsorisée par Symantec, le Ponemon Institute montre que la cybersécurité n’est pas encore suffisamment prise au sérieux en France et que les entreprises en paient le prix fort.

Un chœur à l’unisson. Un ensemble constant. Du Centre d’analyse stratégique à l’ANSSI en passant par les acteurs du monde de la sécurité, comme Check Point ou Symantec, tous aboutissent à une même constatation, formulée plus ou moins différemment. « La sécurité n’est pas quelque chose de très naturel en France, ce n’est pas très latin. On est un peu arrogant ». Une formule sans arrière-pensée que nous confie Laurent Heslault, directeur des stratégies de sécurité chez Symantec, lors d’un entretien en rapport avec l’annonce de l’étude annuelle du Ponemon Institute sur le coût des violations de données, financée par l’éditeur.

[...]

Par Pierre Fontaine pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/596757/un-vol-de-donnees-coute-2-86-millions-deuros-en-moyenne-a-une-societe-francaise/

Selon une enquête réalisée par Quantum, spécialiste de la protection des données et de la gestion des Big Data, 90% des responsables informatiques estiment que les données de leur entreprise sont plus ou moins vulnérables en cas d’incident. Les virus informatiques seraient les sources d’incidents les plus fréquentes, en hausse de 7 points par rapport à 2010.

Cette enquête, relative à la reprise d’activités après incident, a été menée auprès de 500 responsables informatiques aux Etats-Unis, en Europe , au Moyen-Orient et en Asie.

Première indication du degré de préparation des entreprises en cas d’incident : le pourcentage de répondants jugeant les données de leur entreprise « extrêmement vulnérables » est passé de 8 % dans l’enquête 2010 à 11 % en 2012.

Parallèlement, le pourcentage de répondants qui considèrent que leurs données sont peu vulnérables, voire pas du tout, s’est quant à lui « fortement contracté, passant de 51 à 31 % ».

[...]

Par la rédaction de commentcamarche.net

En savoir plus :

source http://www.commentcamarche.net/news/5860203-seulement-une-entreprise-sur-dix-protegee-en-cas-d-incident-informatique

Espionnage du web sous l’œil de l’Union Européenne …

Posté par Arnaud Pelletier le 17 avril 2012

L’Union Européenne prévoit de faire une proposition d’amendement de la Directive sur la Conservation des Données cette année. L’accès aux données conservées par les autorités policières pourrait être réglementé par l’UE à l’avenir, si la Commission bénéficie du soutien des États membres et des eurodéputés.

A lire sur contrepoints.org :

  • Un article d’Open Europe.

La Coalition au pouvoir [Ndt: nom donné au gouvernement de coalition anglais regroupant le Conservative Party et les Liberal Democrats] a reculé sur les nouveaux pouvoirs gouvernementaux pour la surveillance d’Internet, préférant une « consultation » sur une ébauche à un projet de loi.

Bien que les propositions exactes restent vagues, la Coalition semble se préparer à étendre la législation actuelle sur la conservation et l’accès à ces données (la destination des appels téléphoniques, e-mails et sites visités, mais pas leur contenu, est déjà enregistrée et conservée pendant 12 mois selon la loi anglaise).

Quel est l’angle de l’UE sur cette question, puisqu’il y en a forcément un ?

Les obligations des fournisseurs de services sur la conservation des données sont établies dans la Directive sur la Conservation des Données de 2006. Nous avons examiné la directive et d’autres propositions de surveillance de l’UE dans ce rapport de 2009. Mais il faut noter que le gouvernement précédent du Royaume-Uni a été un co-auteur de la proposition initiale de l’UE quand elle a été déposée en 2004, puis à la suite des attentats de Londres en 2005, un fervent partisan de ces règles.

Les nouvelles propositions de la Coalition, qui devraient probablement continuer à être poussées une fois la tempête calmée, utiliseraient une loi britannique supplémentaire pour étendre les données recueillies aux contacts créés aux travers des réseaux sociaux, et même potentiellement des jeux vidéos en ligne.

  • Mais, la proposition qui est probablement la plus controversée est d’autoriser les agents de renseignement à accéder aux e-mails, appels téléphoniques et SMS en « temps réel » sans mandat, plutôt que rétrospectivement.

Tout cela va au-delà de la directive actuelle de l’UE, qui est essentiellement limitée à la conservation des données sur les appels fixes et mobiles, e-mails et historique web. Cette directive laisse également aux États membres le choix de décider comment les autorités policières peuvent avoir accès à ces données.

[...]

Par la rédaction de contrepoints.org

En savoir plus :

source http://www.contrepoints.org/2012/04/10/76745-espionnage-du-web-lue-y-pousse

Quand Facebook nous donne ses secrets …

Posté par Arnaud Pelletier le 16 avril 2012

Que fournit Facebook comme données en cas d’assignation en justice ?

 

A lire sur demainlaveille.fr :

Quand Facebook approuve de fournir des données d’utilisateur dans le cadre d’une subpoena ou d’une assignation, il ne fait pas dans la dentelle. Dans le cas de Philip Markoff, pas moins de 71 pages ont été fournies, avec des détails allant des posts sur le mur personnel, aux images mises en ligne sur Facebook ainsi que la liste des adresses IP depuis lesquelles une connexion a été enregistrée.

[...]

Par Aref JDEY pour demainlaveille.fr

[...]

En France, Facebook donne également ce genre d’information, uniquement dans le cadre d ‘une procédure, diligentée par un avocat pour le compte de son client. Encore faut-il apporter au préalable la preuve du préjudice subi par la plaignant. Diffamation ou atteinte grave à son e-réputation peuvent motiver de telles demandes.

Un exemple ci-après de rapport Facebook aux USA :

Par Aref JDEY pour demainlaveille.fr

En savoir plus :

source http://www.demainlaveille.fr/2012/04/10/que-fournit-facebook-comme-donnees-en-cas-dassignation-en-justice/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+DemainLaVeille+%28Demain+la+veille%29

L’effacement de données au cœur de la sécurité des entreprises …

Posté par Arnaud Pelletier le 15 décembre 2009

Bertrand Garé

Les données ne restent plus cantonnées dans le périmètre de l’entreprise. Pourtant de nombreuses données sensibles sont disséminées dans la nature lors de la fin de vie d’un matériel. Malgré certaines obligations légales, le processus d’effacement des données est souvent oublié. Kroll Ontrack propose une suite d’outils pour répondre à la problématique.

Pour la plupart des utilisateurs, effacer des données, les mettre dans la corbeille et vider la corbeille suffisent à leur faire croire que la donnée est détruite. Hélas c’est loin d’être le cas. Un formatage du disque ne détruit pas les données mais juste la table les reliant à l’endroit où elles on été inscrites. Pourtant 700 ordinateurs portables sont perdus ou volés sur le seul aéroport de Roissy chaque semaine. Par an, 1600 téléphones mobiles sont volés avec violence suivant une statistique récente des services de police. Même la réécriture multiple ne permet pas réellement d’effacer des données inscrites sur le disque dur. Il n’existe en fait que trois méthodes définitives, l’écrasement total des données d’un disque dur, la démagnétisation et le broyage du disque dur.
Selon différents alinéas de l’article 226 du code pénal, les entreprises ont cependant l’obligation de détruire certaines données présentes sur les disques durs avant de les réutiliser, de les remettre sur le marché ou de les détruire. Le non respect de ces mesures est passible de 5ans d’emprisonnement au maximum et d’une amende de 300 000 €. Cela éviterait quelques cas fâcheux comme celui d’un ordinateur acheté 77 £ sur EBay et qui contenait des informations sur des millions de clients de la RBS (Royal Bank of Scotland) et de sa filiale Natwest ou encore un disque acheté d’occasion en ligne qui comprenait des données sur les missiles déployés en Irak par l’armée américaine ! Une étude récente démontre d’ailleurs que 40 % des disques durs achetés d’occasion contiennent des données récupérables et que 30 % contiennent des données aussi sensibles que des numéros de cartes bancaires !

Un effacement suivant le contexte

Pratiquement les méthodes d’effacement de données suivent le contexte de l’utilisation future du support magnétique. Si celui-ci est détruit ensuite, la méthode est assez simple. Kroll Ontrack propose Eraser Degausser, un matériel qui démagnétise totalement le disque après le déclenchement d’une onde de 18 Gauss. A part l’aimant sur le disque, plus rien n’est présent sur le support et il est même impossible de le refaire démarrer.
Par contre si le disque dur est recyclé ou a une autre utilisation, la problématique est plus complexe pour être certain de l’effacement des données. Là, la solution Eraser assure une destruction sécurisée et complète des données. Une déclinaison permet de réaliser la même opération sur les téléphones mobiles que ce soit par USB ou à distance par SMS.
Le prix de départ est de 12 € l’effacement avec une dégressivité selon le nombre d’effacements. Kroll Ontrack certifie d’ailleurs la destruction des données sur le disque.
Vous avez pensé à la destruction des données dans votre politique de …

En savoir plus :

http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/7470/l-effacement-de-donnees-au-c-ur-de-la-securite-des-entreprises/Default.aspx

Le vol de données, un business en pleine expansion …

Posté par Arnaud Pelletier le 11 décembre 2009

LeMonde.fr

La préservation d’informations sensibles est un enjeu majeur pour les entreprises. Selon le baromètre de pertes de données du cabinet d’audit KPMG, environ 110 millions de personnes, à travers le monde, ont subi une perte ou un vol de données dans les six premiers mois de l’année 2009.

Bercy semble parfaitement formé aux méthodes modernes de l’information économique. Le ministre français du budget, Eric Woerth, a confirmé, mercredi 9 décembre sur France 2, qu’un ancien employé de la banque HSBC était “une source” qui avait fourni la liste des personnes soupçonnées d’évasion fiscale que détient le gouvernement français. Selon Le Parisien, un cadre informatique de la HSBC Private Bank de Genève, un Franco-Italien de 38 ans dont le nom n’a pas été révélé, a volé une partie de la liste des trois mille personnes soupçonnées d’évasion fiscale en France avant de la confier au fisc.

“LE FACTEUR HUMAIN EST SOUVENT LE MAILLON FAIBLE”

Dans un environnement économique mondialisé, il est nécessaire que les acteurs français soient bien armés pour mener, sur leurs marchés, leur guerre économique. Un décret d’application vient récemment d’instituer un nouveau dispositif de l’intelligence économique et la création d’un délégué interministériel éponyme. Ce dernier est chargé de “la veille, la collecte, la synthèse et la diffusion de l’information stratégique”, non seulement pour alerter l’Etat sur les évolutions économiques à venir, mais aussi pour accompagner les entreprises dans leurs opérations internationales.

Le hacking est la première cause de perte de données en 2009, suivi de la perte ou le vol d’ordinateur puis la perte ou le vol de smartphone. Néanmoins, “le facteur humain est souvent le maillon faible”, explique KPMG. “De nombreuses informations sont divulguées par la maladresse de cadres d’entreprise”, confirme Martine Marandel , présidente de la commission intelligence économique du Medef Ile-de-France. “Les conversations d’affaires dans les transports ou les lieux publics, la publication d’informations sensibles sur Internet et parfois sur des blogs personnels peuvent être préjudiciables à l’entreprise”, assure-t-elle.

LE COURRIEL, PREMIER VECTEUR DE FUITE

Mais la maladresse de certains employés n’est pas la seule source d’inquiétude pour les entreprises. “La combinaison de la pression économique et de la tentation provoquée par les offres d’organisations criminelles ont conduit certains employés à envisager le vol comme une option possible“, estime KPMG. 10 % des vols de données sont le fait de salariés. Dans 93 % des cas les voleurs ont quitté l’entreprise lorsque les faits ont été découverts. 23 % des vols ont été perpétrés dans le but d’établir une activité concurrente, avec un certain succès, puisque 73 % de ces individus ont été embauchés au sein d’une société adverse.

Enfin, le courriel est le premier canal de sortie de fuites (46 %), le moyen le plus simple pour faire sortir un document d’un immeuble avant les copies papier (22 %). Dans 70 % des cas, les informations sont utilisées par un concurrent. “Dans le futur il est probable qu’un nombre croissant de salariés tentent de voler des données confidentielles à leur employeurs lorsqu’ils quittent l’entreprise”, prévoit …