Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘données’

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Comment mieux protéger la vie privée des Européens ? (Vidéo)

Posté par Arnaud Pelletier le 24 mars 2016

vie priveeSi vous utilisez Facebook, vos données personnelles sont certainement stockées aux États-Unis. Le transfert de ces informations outre-Atlantique est légal si les entreprises américaines s’engagent à les traiter conformément aux normes de confidentialité européennes. Jeudi 17 mars, les députés ont débattu avec des experts du nouveau cadre sur les transferts de données entre l’Union européenne et les États-Unis qui doit remplacer l’ancien accord connu sous le nom de « sphère de sécurité ».

  • Un nouveau cadre sur les transferts de données :

Par la rédaction de europarl.europa.eu

En savoir plus :

Source http://www.europarl.europa.eu/news/fr/news-room/20160314STO19279/Transfert-de-donn%C3%A9es-vers-les-%C3%89tats-Unis-prot%C3%A9ger-la-vie-priv%C3%A9e-des-citoyens

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

objet connectéSelon une étude Verint réalisée en partenariat avec Ovum et Opinium, un consommateur sur cinq ne fait confiance à aucune entreprise lorsqu’il s’agit de sécurisation des données. En France, ils sont 30%.

Les consommateurs restent toujours méfiants quant à la façon dont les entreprises utilisent leurs données personnelles. Ainsi, 48% disent se méfier et 20% ne font confiance à aucune entreprise lorsqu’il est question de sécurisation des données. L’étude commanditée par Verint et réalisée en partenariat avec Ovum et Opinium, révèle des écarts entre les pays. A l’affirmation “Je suis inquiet quant à la façon dont les marques utilisent mes données personnelles”, c’est le Royaume-Uni qui ressort en premier avec 63% de répondants, devant l’Allemagne (61%), la France 56%) puis les États-Unis et l’Australie ex-æquo (49%).

[…]

Par Claire Morel pour relationclientmag.fr

En savoir plus :

Source http://www.relationclientmag.fr/Thematique/acteurs-strategies-1014/etudes-et-tendances-10066/Breves/Donnees-consommateur-cinq-fait-confiance-aucune-entreprise-300492.htm#.Vo-JBVI2Xqk

Crédit Photo : Shutterstock

Multipliez les mots de passe compliqués …

Posté par Arnaud Pelletier le 2 décembre 2015

sécurité donnée salariéLes mots de passe et les (mauvaises) habitudes des internautes restent des failles. D’après une étude de Kaspersky, une personne sur sept utilise le même mot de passe pour se connecter à plusieurs comptes.

Définir un mot de passe robuste, ce n’est toujours pas une pratique suffisamment répandue parmi les internautes. Mais ce n’est pas la seule faille à en croire une étude réalisée par l’éditeur de sécurité Kaspersky.

Ainsi, le spécialiste constate qu’une personne sur sept se contente d’un mot de passe qu’il réutilise ensuite pour les différents comptes qu’il crée pour se connecter. Or, prévient Kaspersky, ces utilisateurs s’exposent à des compromissions multiples et simultanées en cas de fuite ou d’attaque.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/mot-de-passe-1-personne-sur-7-n-en-utilise-qu-un-seul-partout-39829024.htm

Crédit Photo : Shutterstock

Bientôt, accès gratuit aux informations des entreprises …

Posté par Arnaud Pelletier le 24 novembre 2015

big dataLes données relatives aux entreprises seront désormais communiquées gratuitement par l’Institut national de la propriété intellectuelle (INPI).

Actuellement, les informations concernant les entreprises contenues dans le registre du commerce et des sociétés (RCS) ainsi que dans les instruments centralisés de publicité légale sont collectées et diffusées via InfoGreffe par les greffes des tribunaux de commerce. Certaines de ces informations sont gratuites tandis que d’autres sont payantes (par exemple, les extraits Kbis, les copies d’actes, de statuts ou de comptes annuels des sociétés).

[…]

Par Juliana Bazureau pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/entrepreneurs/juridique/6772384-acces-gratuit-aux-informations-concernant-les-entreprises-203709.php

Crédit Photo : Shutterstock

Attention ! Cliquez, et vous êtes traqués (Vidéo) …

Posté par Arnaud Pelletier le 27 mars 2015

privéeSur Internet, chaque page consultée par un internaute laisse des traces : les produits qui ont attiré son attention, mais aussi son nom, sa date de naissance, son e-mail. Et parfois bien plus. La somme de ces données personnelle a été surnommée «Big Data». Et ce serait même le pétrole XXIe siècle. Car collecter les données de consommateurs est devenue une véritable industrie en soi, un marché estimé à 315 milliards de dollars pour les données des habitants de l’Union européenne. Ces entreprises, largement non contrôlées, obtiennent des informations en fouillant les recherches internet, les réseaux sociaux, les historiques d’achats, les données publiques.

[…]

  • Un excellent reportage à voir ci-après ou sur france5.fr :

En savoir plus :

Par Maëlle Joulin pour france5.fr

Sources : http://www.france5.fr/emission/cliquez-vous-etes-traques/diffusion-du-27-03-2015-00h55

Et aussi : http://www.dailymotion.com/video/x2jyhny

Crédit Photo : Shutterstock

 

Cybercriminalité : la lutte s’organise partout (Radio) …

Posté par Arnaud Pelletier le 12 février 2015

Logiciel espionA l’occasion de la Journée internationale pour un « Internet plus sûr », qui a eu lieu ce mardi 10 février, le gouvernement a révélé les données statistiques relatives aux infractions pénales sur Internet. Cette cybercriminalité ne représentait quasiment rien au début du XXIe siècle, seulement quinze cas ayant été constatés à l’époque. Avec 1500 cas en 2011, on pouvait désormais réellement parler de cyberattaques. Et quatre ans plus tard, ce chiffre a quasiment triplé.

  • Écouter  :

Télécharger: MP3

L’année dernière, la police tchèque a recensé près de 4 500 signalements d’infractions pénales sur Internet. Si deux tiers des cyberattaques visent essentiellement le porte-monnaie des internautes, le phénomène du cyber-harcèlement, pour des raisons ethniques, idéologiques ou autres, ainsi que la propagation d’une pornographie juvénile sont les autres domaines vers lesquelles s’est déplacée la criminalité en ligne.

[…]

Par Denisa Tomanová pour radio.cz

En savoir plus :

Source http://radio.cz/fr/rubrique/faits/la-cybercriminalite-se-developpe-et-la-lutte-sorganise

Crédit Photo : Shutterstock

 

Les PME sont peu protégées contre la cybercriminalité …

Posté par Arnaud Pelletier le 11 février 2015

espionnageSi les grandes entreprises ont entrepris de se protéger, les PME sont loin, très loin de ces problématiques. Comment les convaincre du risque, et quelles solutions leur apporter?

Sans trop nous avancer, il est facile de démontrer que derrière chaque mobile, se profilent des cibles particulières. Néanmoins, les victimes les plus flagrantes et immédiates sont déterminées beaucoup plus par le fait qu’elles ne sont pas protégées que par un tout autre motif, comme le veut la théorie du maillon faible. Parmi elles, se trouvent des petites et moyennes entreprises.

Un constat prouvé par les chiffres ? Plutôt par l’absence de chiffres. Au-delà des statistiques connues en matière de cybercriminalité et de son impact sur le tissu économique mondial, c’est plutôt l’absence de données concernant la protection particulière des PME face au risque cyber qui intrigue.

[…]

Par Diane Rambaldini pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/opinions/tribunes/20150210trib785a6b1de/les-pme-ne-sont-pas-protegees-contre-la-cybercriminalite-et-apres.html

Crédit Photo : Shutterstock

 

Le smartphone, passoire à vie privée numérique …

Posté par Arnaud Pelletier le 3 février 2015

terminaux mobilesSelon son avocat, jamais Edward Snowden n’utilise d’iPhone. L’homme le plus haï des services de renseignements US considère le téléphone de Apple comme une passoire en matière de sécurité. Principalement à cause des logiciels embarqués capables de collecter toutes les informations de son propriétaire. S’il semble critiquer l’iPhone, Edward Snowden n’est pas pour autant passé au smartphone Android. Il se contente actuellement d’un simple GSM. Edward Snowden est-il devenu parano ou a-t-il simplement tiré les leçons de son expérience passée au sein de la NSA? Dans des métiers sensibles, de nombreux professionnels ont également fait ce chemin inverse : passer du smartphone au GSM de papa.

[…]

Par J-Cl Verset pour rtbf.be

En savoir plus :

Source http://www.rtbf.be/info/medias/detail_vie-privee-numerique-le-smartphone-est-une-vraie-passoire?id=8819956

Crédit Photo : Shutterstock