Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘données’

Depuis les révélations d’Edward Snowden sur la surveillance de nos données, la question de leur localisation est sur la table. Selon les pays, les promoteurs d’une souveraineté numérique y voient une manière de reprendre la main face aux États-Unis. Ou un instrument de contrôle et de censure.

[…]

Nos informations administratives, de santé, bancaires, de consommation, de ce que nous aimons, consommons, soutenons, de nos relations personnelles, professionnelles… : tous ces pans de la vie de chacun sont désormais massivement numérisés. Surtout, beaucoup sont collectés et conservés sur des serveurs par des services et applications (réseaux sociaux, plateformes de l’économie collaborative…) que nous utilisons. Les plus gros, Facebook Whatsapp, Uber, Airbnb, Twitter, Linkedin pour ne citer qu’eux, sont le plus souvent américains.


Or, le lieu de stockage des données sur les citoyens ouvre une série de questions aux conséquences potentiellement gigantesques : qui y a accès ?, comment et entre quels pays circulent-elles ?, quelle est leur vulnérabilité (autrement dit, comment les protéger des attaques) ?, qui peut les utiliser – éventuellement contre nous ?…

[…]

Par Catherine Petillon pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/numerique/souverainete-numerique-que-change-la-localisation-de-nos-donnees

Crédit Photo : Shutterstock

Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à une multitude de risques de sécurité qui pourraient exposer leurs données sensibles. Cette nouvelle réalité est parfaitement claire lorsque vous regardez les chiffres. Selon un rapport récemment publié par Risk Based Security, au cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1 milliards d’enregistrements compromis ont été divulguées au public.

[…]

En fait, le risque lié au vol de données d’employés, notamment des adresses d’entreprises et des données relatives aux employés, n’est toujours pas pris en compte par les entreprises, malgré les dommages potentiels que ces incidents pourraient causer. Les chercheurs de la société de cybersécurité Terbium ont analysé la manière dont les entreprises abordent les risques liés à la sécurité et ont constaté que beaucoup sous-estimaient les dommages qui pouvaient être causés si les données des employés étaient volées et divulguées sur le web.

[…]

Par Stéphane le calme pour developpez.com

En savoir plus :

Source https://securite.developpez.com/actu/281705/Les-entreprises-sous-estiment-l-impact-du-vol-des-donnees-des-employes-qui-peuvent-apporter-une-vue-d-ensemble-sur-les-donnees-clients-au-cybercriminel/

Crédit Photo : Shutterstock

L’Internet des objets, nouveau support pour la cybercriminalité ?

Posté par Arnaud Pelletier le 6 décembre 2018

À grand renfort de publicité, un nombre croissant d’entreprises vendent des objets connectés destinés à améliorer notre bien-être. Ces objets, qui scrutent nos déplacements, notre rythme cardiaque et bien d’autres paramètres, ne se contentent pas de sauvegarder ces données, ils transmettent aussi des informations à leurs concepteurs respectifs.

Ces objets connectés et leurs interconnexions constituent ce que l’on appelle les écosystèmes de l’« Internet des objets » (en anglais « Internet of things », IoT). En train de se généraliser dans tous les domaines de l’activité humaine, ils sont la face visible d’une nouvelle façon de générer, de traiter et d’utiliser l’information.

[…]

Qu’un hacker exige une rançon pour vous rendre l’accès à vos données est déjà un problème. Mais que dire si la demande de rançon concerne un hôpital, et menace la santé de plusieurs centaines de patients ? Ce scénario, qui semblait limité aux séries télé, est aujourd’hui une réalité. Les hôpitaux britanniques ont notamment eu un aperçu des conséquences d’une cyberattaque en mai 2017, lorsqu’un certain nombre d’entre eux ont été victime du virus Wannacry, qui avait touché des milliers d’entreprises et d’organisations partout dans le monde.

[…]

Par Walter Peretti  pour latribune.fr

En savoir plus :

Source : https://www.latribune.fr/opinions/tribunes/l-internet-des-objets-de-sante-futur-eldorado-pour-la-cybercriminalite-799781.html

Crédit Photo : Shutterstock

« Big Brother » est maintenant une réalité …

Posté par Arnaud Pelletier le 20 mars 2018

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais.

Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la « note sociale » ou le « crédit social » des citoyens. Des points perdus qui pourraient conduire à une interdiction de voyager en train et en avion, à partir du mois de mai, indique Reuters, le 16 mars.

L’initiative intervient dans le cadre du projet du président Xi Jinping de construire un Social Credit System (Système de crédit social) basé sur la doctrine du « jadis indigne de confiance, toujours limité ». Une sorte de Big Brother futuriste, digne du dystopique « 1984 » de George Orwell, que la Chine utilise pour mesurer la « fiabilité » de ses habitants.

[…]

Par Virginie Ziliani pour nouvelobs.com

En savoir plus :

Source https://www.nouvelobs.com/monde/20180319.OBS3836/big-brother-les-chinois-ayant-une-faible-note-sociale-ne-pourront-plus-prendre-l-avion-ni-le-train.html

Crédit Photo : Shutterstock

Le consentement pour l’utilisation de mes données sur le net ?

Posté par Arnaud Pelletier le 13 février 2018

Vous avez l’impression d’être espionné sur le Web et personne ne vous croit? Faites le test de Lightbeam sur votre ordinateur. L’application du navigateur Firefox pour internautes paranos permet de visualiser le voyage de vos informations personnelles au fur et à mesure que vous passez d’une page à l’autre, et c’est bluffant. Tentez ce qui suit. Réservez un voyage, vérifiez l’itinéraire sur Google Maps, et prévenez vos amis sur Facebook: vous vous êtes rendu sur trois sites ou applications; mais, avec ses graphes mobiles qui mangent tout l’écran en quelques minutes, Lightbeam vous montre que, en réalité, une centaine de sites partenaires et régies publicitaires sont au courant de votre visite et ont obtenu de nouvelles données sur vous, sans aucun consentement de votre part.

[…]

Par Catherine Frammery pour letemps.ch

En savoir plus :

Source https://www.letemps.ch/societe/donnees-internet-consentement-prisonnier

Crédit Photo : Shutterstock

Deep analytics : entreprises et deep web …

Posté par Arnaud Pelletier le 29 mai 2017

deepwebLa dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ?

Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la grande majorité des usagers, se cachent d’autres espaces plus confidentiels qui constituent la face cachée de l’iceberg cybernétique. Parmi eux, se dissimule ce qu’on appelle communément le « deep web », c’est-à-dire tous les contenus et données qui ne sont pas indexés par les moteurs de recherche.

[…]

Par Théo Roux pour atelier.net

En savoir plus :

Source http://www.atelier.net/trends/articles/dark-analytics-entreprises-assaut-deep-web_445919

Crédit Photo : Shutterstock

Le nouveau Guide d’hygiène informatique de l’ANSSI …

Posté par Arnaud Pelletier le 24 janvier 2017

1Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

[…]

 Télécharger le nouveau guide ici :

Quand Facebook analyse vos photos …

Posté par Arnaud Pelletier le 5 janvier 2017

facebookUn développeur américain veut montrer « la quantité d’informations qui sont désormais systématiquement extraites des photographies » par Facebook, depuis que le réseau social associe des labels à chaque cliché publié afin de décrire aux aveugles leur contenu.

Surveillance du web, un autre internet est-il possible ? (Radio)

Posté par Arnaud Pelletier le 10 novembre 2016

watching youLa surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent à Framacarte (équivalent de Google Maps) ou encore Framadrive, outil d’hébergement de fichier alternatif à Dropbox. 30 services ont ainsi été développés dans le cadre d’un d’un programme baptisé « dégooglisons Internet ». L’idée, c’est de montrer que des solutions libres et éthiques peuvent réellement se substituer à celles de ce qu’on appelle les GAFAM ( Google, Apple, Facebook, Amazon, Microsoft), Eux ont un modèle simple, ils ne font pas payer directement les usagers mais gagnent de l’argent en collectant le maximum de données sur eux.

[…]

[…]

Par Catherine Petillon pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/le-numerique-et-nous/surveillance-sur-le-web-comment-retrouver-le-pouvoir-dagir

Crédit Photo : Shutterstock

Cyber criminalité biométrique …

Posté par Arnaud Pelletier le 5 octobre 2016

serious gameOn connaissait les virus, les vers informatiques, le phishing (hameçonnage), les keyloggeurs (détecteurs de frappe), les ransomwares (rançongiciel), les bots, les PC zombie… Et bien voici que se profile le piratage biométrique. Et c’est pour tout de suite.

C’est Kaspersky Lab, l’un des nombreux éditeurs de logiciels antivirus qui nous « promet » cette menace pour les prochains mois. L’éditeur de solution de sécurité assure avoir identifié des cybercriminels prêts à exploiter les nouvelles technologies d’authentification des distributeurs automatiques de billets.

[…]

Les organismes bancaires s’orientent donc vers un système d’authentification apparemment imparable: l’identification biométrique, cette capacité de reconnaître une personne à ses caractéristique physiques: l’empreinte digitale, l’iris, la voix, la forme du visage ou de la main.

[…]

Par Jean-Claude Verset pour rtbf.be

En savoir plus :

Source : http://www.rtbf.be/info/medias/detail_cyber-criminalite-les-pirates-passent-deja-au-biometrique?id=9420348

Crédit Photo : Shutterstock

Enregistrer

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous