Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘humain’

salariésProofpoint vient de publier les résultats de son rapport annuel « Le Facteur Humain 2017 », indiquant que les cybercriminels se reposent de plus en plus sur l’humain plutôt que sur les failles logicielles pour installer des programmes malveillants, dérober des informations confidentielles et transférer des fonds.

[…]

« Cette tendance d’exploitation du facteur humain, qui a vu le jour en 2015, s’accélère, et les cybercriminels multiplient désormais les attaques générées par les clics des utilisateurs plutôt que par des logiciels d’exploitation vulnérables, conduisant ainsi les victimes à exécuter elles-mêmes les attaques, indique Kevin Epstein, Vice-Président du centre d’opération des menaces de Proofpoint. Il est essentiel que les entreprises mettent en place une protection avancée pour arrêter les cybercriminels avant qu’ils puissent atteindre leurs potentielles victimes. La détection anticipée des contenus malveillants dans la chaîne d’attaques permettra de les bloquer, de les canaliser et de les supprimer plus facilement. »

[…]

Par la rédaction de infodsi.com

En savoir plus :

Source http://www.infodsi.com/articles/169317/humain-maillon-faible-securite-entreprises.html

Crédit Photo : Shutterstock

L’église aime la cryptographie (vidéo) …

Posté par Arnaud Pelletier le 4 juillet 2016

vie priveeLa Quadrature du Net a participé à la conférence « Chiffrement et Droits de l’Homme » organisée à l’Organisation des Nations Unies par le comité Justice et Paix de l’Ordre des Dominicains. Cette conférence s’est concentrée sur le droit au chiffrement ainsi qu’à la vie privée à un moment où, en Europe, ces droits sont régulièrement mis en danger.

  • “La cryptographie est le moyen de préserver la vie privée et la dignité de l’être humain”

Par matthius pour agoravox.tv

En savoir plus :

Source http://www.agoravox.tv/actualites/societe/article/la-cryptographie-est-le-moyen-de-53484

Crédit Photo : Shutterstock

Enregistrer

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

securiteLe criminologue Alain Bauer était l’invité de Roland Sicard sur le plateau des 4 Vérités de France 2 mardi 17 novembre.

[…]

Les services de renseignement français sont “très bons pour la collecte, très bons pour la réaction après les attentats. Et 90 % des attentats n’ont pas lieu, ils sont donc très efficaces, juge Alain Bauer. Le problème, c’est de passer de 90 à 99 %. La défaillance que nous avons, c’est qu’on a toujours créé des policiers ou des espions qui faisaient dans l’antiterrorisme. Et dans l’antiterrorisme, le temps est votre ennemi au contraire de la lutte contre le crime organisé et il faut partager tout avec tout le monde à l’inverse du contre-espionnage“.

[…]

Par la rédaction de francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/faits-divers/terrorisme/attaques-du-13-novembre-a-paris/les-4-verites-pour-dejouer-des-attentats-il-n-y-a-que-le-renseignement-humain-estime-alain-bauer_1179827.html

Crédit Photo : Shutterstock

salariésLes techniques d’ingénierie sociale qui trompent la vigilance d’employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent gérer le risque et former leurs équipes.

Quel employé peut reconnaître une tentative d’exfiltration de données derrière un email portant sur un plan social ou identifier le faux profil LinkedIn d’un présumé consultant en recrutement de grand groupe IT ? Déjà bien rodées, les techniques d’ingénierie sociale qui permettent de tromper la vigilance de cibles pour obtenir un accès à des données sensibles sont de plus en plus sophistiquées.

Par Ariane Beky pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/ingenierie-sociale-employes-maillon-faible-cybersecurite-129728.html

Crédit Photo : Shutterstock

La faille de sécurité informatique côté utilisateur …

Posté par Arnaud Pelletier le 22 septembre 2015

vie privéeUne étude révèle un manque de cohérence entre les craintes exprimées par les internautes au sujet de la sécurité des données personnelles et leur comportement.

Alors que l’actualité récente montre des systèmes informatiques sujets à de nombreuses failles de sécurité, une étude commandée par Newmanity et réalisée par BVA Opinion, avec le concours de 1181 personnes, a voulu montrer ce qu’il en était côté utilisateurs.

D’après les réponses données, il ressort que 69 % se préoccupent des données relatives à leur vie privée, alors qu’ils sont à peine 28 % dès lors que cela concerne la vie professionnelle.

[…]

Pourtant, malgré cette méfiance, certaines choses peinent à devenir des réflexes chez les utilisateurs, comme supprimer de temps en temps son historique de navigation ou se déconnecter de sa boite e-mail.

[…]

Par Dimitri T pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/donnees-personnelles-vie-privee-proteger-protection-reflexes-habitudes-conseils-etude-bva-actualite-1919530.html

Crédit Photo : Shutterstock

 

salariésLa fuite d’informations stratégiques ne provient pas toujours d’un « espion » extérieur, mais bien plus souvent d’une personne en interne qui a un accès licite à l’information.

Alors qu’une proposition de directive instaurant un « secret des affaires » est en cours d’examen au Parlement européen, les entreprises sont de plus en plus soumises à l’espionnage industriel. En 2013, déjà, la Commission européenne estimait qu’une entreprise européenne sur quatre avait fait état d’au moins un cas de vol d’informations sensibles, contre 18 % en 2012. « Or, depuis, les choses ne se sont pas vraiment arrangées », note Yves Bizollon, avocat associé du cabinet Bird & Bird.

[…]

  • Des stagiaires aux partenaires.

Seule parade : la diffusion d’une culture du secret dans l’ensemble de la société. «  Le stagiaire, par exemple, devrait, dans son “pack” d’arrivée, être sensibilisé au caractère confidentiel des documents qu’on lui remet et des informations qu’il peut entendre… tout comme il est mis au courant des horaires de cantine ».

[…]

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021335265034-contre-l-espionnage-la-culture-du-secret-202921.php

Crédit Photo : Shutterstock

Le maillon faible de la sécurité informatique c’est l’humain …

Posté par Arnaud Pelletier le 17 septembre 2015

shutterstock_81998779Pour beaucoup, cette affirmation peut paraître choquante voire fausse ou incompréhensible, tant nous nous reposons sur les systèmes dans notre vie de tous le jours, sans trop nous poser de questions.
Un système informatique (ou un autre, d’ailleurs) n’est, en soi, qu’une invention conçue par l’humain. Si nous concevons des systèmes qui laissent la possibilité d’éviter les mesures de sécurité mises en place, nous créons les conditions permettant de rendre vulnérables nos outils de travail, de production,… que sont les systèmes informatiques.

[…]

Par Benoit Fosty pour cirb.brussels

En savoir plus :

Source : http://cirb.brussels/fr/blog/2015/09/le-maillon-faible-de-la-securite-informatique-est-l2019humain

Crédit Photo : Shutterstock

 

Le mot de passe de demain sera humain …

Posté par Arnaud Pelletier le 3 juillet 2015

privéeLes mots de passe de demain se basent sur le caractère unique de l’être humain pour s’attaquer à l’enjeu de la sécurité des données tout améliorant l’expérience utilisateur.

Le constat est sans nul doute partagé par tous : l’être humain a une fâcheuse tendance à s’emmêler les pinceaux entre ses différents mots de passe. Aujourd’hui, nombreuses sont les sources qui exigent des preuves d’authentification, entre les réseaux sociaux, les comptes clients, l’accès à sa banque en ligne, etc.

[…]

Par Pauline Canteneur pour atelier.net

En savoir plus :

Source http://www.atelier.net/trends/articles/priorite-mots-de-passe-20-unicite-de-etre-humain_436377

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous