Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘entreprise’

Quand les détectives de la finance arrivent dans les entreprises …

Posté par Arnaud Pelletier le 19 février 2015

cybercriminalitéFace à des fraudes qui coûtent très chères, les entreprises cherchent à recruter des experts capables de les élucider, voire de les éviter ! Une niche se développe ainsi pour les responsables de lutte contre la fraude, ouvrant également des perspectives en interne pour les collaborateurs financiers.

Ils sont les Sherlock Holmes ou les Hercule Poirot de la finance. Observation, déduction et enquêtes constituent leurs méthodes de travail. Ces professionnels peuvent avoir des titres qui diffèrent sur leurs cartes de visite : fraud officer, responsable de lutte contre la fraude, directeur de la sûreté… Mais ils ont pour point commun de lutter contre les actes malveillants qui peuvent coûter très cher aux sociétés qui les emploient. La fraude, sous toutes ses formes (détournement d’actif, fraude au président ou encore fraude comptable), représente en effet entre 5 % et 7 % du chiffre d’affaires des entreprises mondiales selon les études de l’AFCE (Association of Certified Fraud Examiners).

[…]

Par Morgane Remy pour optionfinance.fr

En savoir plus :

Source : http://www.optionfinance.fr/communautes/carrieres/les-detectives-de-la-finance-debarquent-dans-les-entreprises.html

Crédit Photo : Shutterstock

 

Big Boss is watching you …

Posté par Arnaud Pelletier le 18 février 2015

watching youVotre patron va adorer les objets connectés.

Cela commence par des programmes vous incitant à davantage marcher que votre patron ou vos collègues de travail. Pour votre santé. Puis, certains passent aux capteurs qui mesurent avec qui vous parlez. En France, la Cnil s’inquiète du risque d’émergence de nouvelles formes de discrimination.

[…]

  • La vie privée, comme au bureau: surveillée

La «soft surveillance» pose surtout des problèmes de vie privée. Illustration: en mars 2014, une employée de la firme pharmaceutique CVS a déposé plainte contre son employeur après que celui-ci avait exigé sous peine d’amende, dans le cadre de son programme de bien-être, qu’elle communique son poids et son niveau d’activité sexuelle.

La géolocalisation concentre particulièrement les critiques. La mise sous surveillance des véhicules d’entreprise ne réjouit pas nécessairement des employés qui bénéficiaient jusqu’alors d’une certaine marge d’autonomie avec leur outil de travail et qui s’inquiètent de savoir que leur patron peut en apprendre tant sur eux.

[…]

Par Philippe Vion-Dury pour slate.fr

En savoir plus :

Source : http://www.slate.fr/story/94731/objets-connectes-surveillance-travail

Crédit Photo : Shutterstock

 

Les PME sont peu protégées contre la cybercriminalité …

Posté par Arnaud Pelletier le 11 février 2015

espionnageSi les grandes entreprises ont entrepris de se protéger, les PME sont loin, très loin de ces problématiques. Comment les convaincre du risque, et quelles solutions leur apporter?

Sans trop nous avancer, il est facile de démontrer que derrière chaque mobile, se profilent des cibles particulières. Néanmoins, les victimes les plus flagrantes et immédiates sont déterminées beaucoup plus par le fait qu’elles ne sont pas protégées que par un tout autre motif, comme le veut la théorie du maillon faible. Parmi elles, se trouvent des petites et moyennes entreprises.

Un constat prouvé par les chiffres ? Plutôt par l’absence de chiffres. Au-delà des statistiques connues en matière de cybercriminalité et de son impact sur le tissu économique mondial, c’est plutôt l’absence de données concernant la protection particulière des PME face au risque cyber qui intrigue.

[…]

Par Diane Rambaldini pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/opinions/tribunes/20150210trib785a6b1de/les-pme-ne-sont-pas-protegees-contre-la-cybercriminalite-et-apres.html

Crédit Photo : Shutterstock

 

espionnageQuels sont les principaux risques pour les entreprises en ce début d’année et comment les hiérarchiser ?

 

  • Interview de Mr Alain JUILLET :

Certains risques s’aggravent fortement et on peut les qualifier d’émergents même s’ils ne sont pas nouveaux. C’est le cas des risques naturels, de plus en plus lourds à supporter pour les entreprises, en raison de leur répétition. Ou de la sécurité des salariés expatriés. L’entreprise doit les former à se protéger dans certaines situations. C’est une mutation du concept du risque, qui n’a plus rien à voir, pour les salariés, avec l’accident de travail ou de trajet. Phénomène nouveau, l’émergence du cyberespace nécessite une profonde réflexion. Des organisations criminelles, des concurrents, des ONG activistes sont en mesure de détourner, de pirater les données numérisées des entreprises. Leurs actions peuvent non seulement nuire à l’image de la société attaquée mais la déstabiliser complètement. Autre point sensible, le secret des affaires, qui est la protection du secret des entreprises.

[…]

[…]

[…]

Par

Arnaud Le Gal, Rédacteur en chef et Michèle Warnet, Journaliste pour lesechos.fr

 

En savoir plus :

Source http://www.lesechos.fr/thema/0204132967761-alain-juillet-les-entreprises-ne-sont-pas-preparees-contre-les-risques-du-cyberespace-1090053.php

Crédit Photo : Shutterstock

DétectivePour lutter contre le travail détaché illégal, nuisible aux PME, la Confédération de l’artisanat et des petites entreprises du bâtiment du Rhône a décidé de passer à l’offensive…

L’initiative n’est pas nouvelle puisqu’une expérimentation identique est en cours depuis déjà quelques mois en Haute-Loire. Mais elle n’en reste pas moins insolite. La Confédération de l’artisanat et des petites entreprises du bâtiment du Rhône (Capeb) a annoncé ce mardi qu’elle ferait désormais appelle à une agence de détectives privés pour lutter contre les travailleurs détachés en situation illégale.

[…]

Par Elisa Riberry pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/lyon/1527075-20150127-rhone-detectives-prives-embauches-traquer-travailleurs-illegaux

Crédit Photo : Shutterstock

 

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

Espionnage et secret des affaires (vidéo) …

Posté par Arnaud Pelletier le 22 décembre 2014

espionnageLe député PS du Finistère Jean-Jacques Urvoas a présenté jeudi un rapport qui pointe l’extrême vulnérabilité des entreprises françaises en matière d’espionnage. Ce document se présente en faveur de l’adoption d’une loi instaurant “la protection du secret des affaires”.

[…]

Par la rédaction de tf1.fr

En savoir plus :

Source : http://videos.tf1.fr/infos/2014/les-entreprises-francaises-vulnerables-en-matiere-d-espionnage-8535416.html

Crédit Photo : Shutterstock

100 personnes, responsables de la cybercriminalité mondiale …

Posté par Arnaud Pelletier le 4 décembre 2014

Logiciel espionSelon le Centre de lutte contre la Cybercriminalité d’Europol, il n’y aurait qu’une centaine de personnes responsables de la cybercriminalité dans le monde.

Ce chiffre reflète effectivement la réalité de l’industrialisation de la cybercriminalité d’aujourd’hui, à laquelle sont confronté les entreprises, les États et les individus. Ainsi, seul un tout petit nombre de programmes permettant d’exploiter des failles logicielles connues (exploits) et d’outils en matière de cybercriminalité sont très largement exploités par les réseaux cybercriminels professionnels dans le monde entier.

[…]

En savoir plus :

Par Christophe Jolly pour huffingtonpost.fr

Source : http://www.huffingtonpost.fr/christophe-jolly/seules-100-personnes-responsable-cybercriminalite-mondiale_b_6248606.html?utm_hp_ref=france

Crédit Photo : Shutterstock

 

Plus de cybercriminalité, mais moins de détection …

Posté par Arnaud Pelletier le 28 novembre 2014

cybercriminalitéLa cybercriminalité est en hausse exponentielle à travers le monde et les responsables des atteintes à la sécurité informatique sont surtout des employés ou ex-employés des entreprises qui en sont victimes.

Selon l’enquête «Global State on Information Security» rendue publique jeudi, le nombre d’incidents de sécurité informatique à l’échelle internationale a augmenté de 48 % en 2014, pour atteindre près de 43 millions, soit un peu plus de 117 000 attaques par jour.

[…]

Par Pierre Saint-Arnaud pour lapresse.ca

En savoir plus :

Source http://www.lapresse.ca/actualites/justice-et-affaires-criminelles/affaires-criminelles/201411/27/01-4823001-la-cybercriminalite-augmente-mais-sa-detection-diminue.php

Crédit Photo : Shutterstock

«Detekt», un outil de détection des logiciels d’espionnage …

Posté par Arnaud Pelletier le 21 novembre 2014

1Un nouvel outil permettant aux journalistes et aux défenseurs des droits humains d’effectuer une analyse sur leur ordinateur afin de trouver d’éventuels logiciels espions connus a été lancé jeudi 20 novembre 2014 par Amnesty International et une coalition d’organisations de défense des droits humains.

Détection des logiciels de surveillance

Detekt est le premier outil mis à la disposition du public qui puisse détecter, sur les ordinateurs et les appareils mobiles, les principaux logiciels de surveillance connus, dont certains sont utilisés par des gouvernements.

[…]

Amnesty International utilisera ses réseaux afin d’aider les militants du monde entier à en savoir plus sur Detekt et à passer leurs appareils au crible afin d’y déceler la trace éventuelle de logiciels espions. L’organisation effectuera par ailleurs des tests avec ses partenaires et réseaux qui sont fortement exposés au risque d’être pris pour cible par ce type de logiciels dans leur pays.

Par la rédaction de amnesty.ch/fr

En savoir plus :

Source  : http://www.amnesty.ch/fr/themes/autres/liberte-dexpression/docs/2014/amnesty-lance-detekt-un-outil-de-detection-des-logiciels-despionnage