Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘données’

Allo de Google et votre vie privée ?

Posté par Arnaud Pelletier le 23 septembre 2016

objet connectéAllo de Google est une application de messagerie intégrant Google Assistant, permettant ainsi de générer automatiquement des réponses baptisées « Smart Replies » et d’autres suggestions de l’IA pour votre vie quotidienne.

Pour rendre ces fonctionnalités aussi utiles que possible, Google a fait un compromis avec votre vie privée. C’est ce que la firme a confirmé mercredi. Plutôt que de conserver vos messages sur ses serveurs pendant une durée réduite, elle les conservera indéfiniment, ou au moins jusqu’à ce que vous les supprimiez manuellement.

[…]

Par Laura Hautala pour zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/allo-vie-privee-es-tu-la-google-conserve-vos-messages-a-jamais-39842280.htm

Crédit Photo : Shutterstock

humainLa négligence des utilisateurs internes constitue désormais la première préoccupation !

C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !

  • Utilisation abusive des données

– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées

– 35 % des employés indiquent que leur entreprise impose strictement ces règles

[…]

Par la rédaction de itpro.fr

En savoir plus :

Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/

Crédit Photo : Shutterstock

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Comment mieux protéger la vie privée des Européens ? (Vidéo)

Posté par Arnaud Pelletier le 24 mars 2016

vie priveeSi vous utilisez Facebook, vos données personnelles sont certainement stockées aux États-Unis. Le transfert de ces informations outre-Atlantique est légal si les entreprises américaines s’engagent à les traiter conformément aux normes de confidentialité européennes. Jeudi 17 mars, les députés ont débattu avec des experts du nouveau cadre sur les transferts de données entre l’Union européenne et les États-Unis qui doit remplacer l’ancien accord connu sous le nom de « sphère de sécurité ».

  • Un nouveau cadre sur les transferts de données :

Par la rédaction de europarl.europa.eu

En savoir plus :

Source http://www.europarl.europa.eu/news/fr/news-room/20160314STO19279/Transfert-de-donn%C3%A9es-vers-les-%C3%89tats-Unis-prot%C3%A9ger-la-vie-priv%C3%A9e-des-citoyens

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

objet connectéSelon une étude Verint réalisée en partenariat avec Ovum et Opinium, un consommateur sur cinq ne fait confiance à aucune entreprise lorsqu’il s’agit de sécurisation des données. En France, ils sont 30%.

Les consommateurs restent toujours méfiants quant à la façon dont les entreprises utilisent leurs données personnelles. Ainsi, 48% disent se méfier et 20% ne font confiance à aucune entreprise lorsqu’il est question de sécurisation des données. L’étude commanditée par Verint et réalisée en partenariat avec Ovum et Opinium, révèle des écarts entre les pays. A l’affirmation « Je suis inquiet quant à la façon dont les marques utilisent mes données personnelles », c’est le Royaume-Uni qui ressort en premier avec 63% de répondants, devant l’Allemagne (61%), la France 56%) puis les États-Unis et l’Australie ex-æquo (49%).

[…]

Par Claire Morel pour relationclientmag.fr

En savoir plus :

Source http://www.relationclientmag.fr/Thematique/acteurs-strategies-1014/etudes-et-tendances-10066/Breves/Donnees-consommateur-cinq-fait-confiance-aucune-entreprise-300492.htm#.Vo-JBVI2Xqk

Crédit Photo : Shutterstock

Enregistrer

Multipliez les mots de passe compliqués …

Posté par Arnaud Pelletier le 2 décembre 2015

sécurité donnée salariéLes mots de passe et les (mauvaises) habitudes des internautes restent des failles. D’après une étude de Kaspersky, une personne sur sept utilise le même mot de passe pour se connecter à plusieurs comptes.

Définir un mot de passe robuste, ce n’est toujours pas une pratique suffisamment répandue parmi les internautes. Mais ce n’est pas la seule faille à en croire une étude réalisée par l’éditeur de sécurité Kaspersky.

Ainsi, le spécialiste constate qu’une personne sur sept se contente d’un mot de passe qu’il réutilise ensuite pour les différents comptes qu’il crée pour se connecter. Or, prévient Kaspersky, ces utilisateurs s’exposent à des compromissions multiples et simultanées en cas de fuite ou d’attaque.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/mot-de-passe-1-personne-sur-7-n-en-utilise-qu-un-seul-partout-39829024.htm

Crédit Photo : Shutterstock

Bientôt, accès gratuit aux informations des entreprises …

Posté par Arnaud Pelletier le 24 novembre 2015

big dataLes données relatives aux entreprises seront désormais communiquées gratuitement par l’Institut national de la propriété intellectuelle (INPI).

Actuellement, les informations concernant les entreprises contenues dans le registre du commerce et des sociétés (RCS) ainsi que dans les instruments centralisés de publicité légale sont collectées et diffusées via InfoGreffe par les greffes des tribunaux de commerce. Certaines de ces informations sont gratuites tandis que d’autres sont payantes (par exemple, les extraits Kbis, les copies d’actes, de statuts ou de comptes annuels des sociétés).

[…]

Par Juliana Bazureau pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/entrepreneurs/juridique/6772384-acces-gratuit-aux-informations-concernant-les-entreprises-203709.php

Crédit Photo : Shutterstock

Attention ! Cliquez, et vous êtes traqués (Vidéo) …

Posté par Arnaud Pelletier le 27 mars 2015

privéeSur Internet, chaque page consultée par un internaute laisse des traces : les produits qui ont attiré son attention, mais aussi son nom, sa date de naissance, son e-mail. Et parfois bien plus. La somme de ces données personnelle a été surnommée «Big Data». Et ce serait même le pétrole XXIe siècle. Car collecter les données de consommateurs est devenue une véritable industrie en soi, un marché estimé à 315 milliards de dollars pour les données des habitants de l’Union européenne. Ces entreprises, largement non contrôlées, obtiennent des informations en fouillant les recherches internet, les réseaux sociaux, les historiques d’achats, les données publiques.

[…]

  • Un excellent reportage à voir ci-après ou sur france5.fr :

En savoir plus :

Par Maëlle Joulin pour france5.fr

Sources : http://www.france5.fr/emission/cliquez-vous-etes-traques/diffusion-du-27-03-2015-00h55

Et aussi : http://www.dailymotion.com/video/x2jyhny

Crédit Photo : Shutterstock

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous