Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘information’

On a exploré le deep web …

Posté par Arnaud Pelletier le 23 octobre 2013

1Mais il existe une autre partie du deep web, et il s’agit de sites non accessibles avec un navigateur classique. Où se développe effectivement un internet « parallèle » sur lequel l’anonymat rend impossible l’application de la loi. A la fois intriguant et dangereux – pour votre ordinateur (attention aux virus), pour votre esprit (attention aux images qui restent imprimées sur la rétine) et pour des questions légales – on y croise bon nombre de projets et d’espaces qui, s’ils sont bien réels, franchissent sans vergogne le domaine des lois internationales. Ces sites ont une adresse en .onion – le reste étant généralement composée d’une suite de chiffres et de lettres désordonnées – et il est nécessaire de disposer d’un navigateur spécifique pour les atteindre, raison pour laquelle les moteurs de recherche ne les indexent pas.

[...]

Par Sylvain Abel pour spintank.fr

En savoir plus :

Sources : http://www.spintank.fr/on-a-explore-le-deep-web/

Et aussi : http://hitek.fr/actualite/deep-web-face-cachee-internet_259

 

1Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, qui sont devenus la cible privilégiée des pirates et représentent aujourd’hui le premier vecteur de fuites de données au sein des entreprises.

[...]

 

Par Dominique DEVILLE DE PERIERE, Professeur des Universités, Praticien Hospitalier, Ancienne présidente de l’Université Montpellier 1, pour www.canal-u.tv

En savoir plus :

source http://www.canal-u.tv/video/canal_aunege/les_enjeux_de_securite_de_l_information_et_les_reseaux_sociaux.12921

Vous avez dit secret bancaire ?

Posté par Arnaud Pelletier le 20 septembre 2013

Swift, Visa, Mastercard et même Bitcoin. Les agents secrets cherchent à pénétrer les flux financiers dans le monde entier. Et souvent, ils y arrivent.

De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions.

[...]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/603118/la-nsa-espionne-aussi-les-reseaux-visa-et-mastercard/

1Selon le “budget noir” de la Maison Blanche obtenu par le Washington Post grâce à Edward Snowden, les Etats-Unis consacrent une part importante de son budget de surveillance au déchiffrement des communications. Selon le directeur du Renseignement, “des capacités révolutionnaires” seraient désormais mises en oeuvre pour lire le contenu des communications chiffrées.

[...]

La répartition du budget montre que seulement 4 % est dédié à la “recherche et technologie”, c’est-à-dire au développement de nouveaux algorithmes et outils de déchiffrement. 23 % sont consacrés à la collecte des données, 15 % à leur “traitement et exploitation”, et 14 % à leur analyse.

Par Guillaume Champeau pour numerama.com

En savoir plus :

Source http://www.numerama.com/magazine/26854-les-usa-consacrent-11-milliards-de-dollars-au-dechiffrement-des-communications.html

A-t-on encore besoin d’espions en 2013 ?

Posté par Arnaud Pelletier le 28 août 2013

1« Cherche machine à écrire, si possible portative …

Clavier cyrillique mais surtout silencieux

Modèles Triumph, Olympia, Olivetti acceptés

Taquet de tabulation et ruban encreur, fournis SVP »

C’est ce qui s’appelle se mettre au goût du jour…

Et ce sont les services secrets russes qui ont décidé de s’adapter à l’air du temps

Comment empêcher les grandes oreilles américaines et britanniques de traîner du côté de Moscou ?

En les bouchant avec du bon vieux papier et tiens, pourquoi pas, de l’encre invisible…

L’appel d’offres a été officiellement lancé la semaine dernière par le FSO issu de l’ancien KGB.

[...]

A quoi ressemble l’espionnage nouvelle génération et en quoi diffère-t-il de celui de la Guerre froide ?

Les hackers et les pros des algorithmes vont-ils mettre les agents secrets à la porte ?

Et qui sont ces nouveaux profils que recrute en France la DGSE ?

A-t-on encore besoin d’espions ?

Par Julie Gacon sur franceculture.fr

En savoir plus :

Source http://www.franceculture.fr/emission-du-grain-a-moudre-d-ete-a-t-on-encore-besoin-d-espions-2013-08-14

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques”, affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme “Freeman” et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : “Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher !”, explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[...]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. “Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu”, prévient Guillaume Vassault-Houlière.

[...]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME

Boite à outils en vidéo de IE PACA …

 

1L’intelligence Économique en PACA s’applique : aux actions à l’international et notamment aux actions à l’international des pôles de compétitivité, aux actions d’intelligence territoriale, aux actions à l’export, pour les entreprises de la région et à l’innovation en général, en lien avec toutes les actions déjà menées en région, dont notamment le Réseau Régional de l’Innovation (RRI) et son portail PACA Innovation.

[...]

L’intelligence économique en pratique, avec des :

  • conseils
  • fiches outils majoritairement testés par les partenaires

Nous avons essayé de présenter ici, concrètement, les outils des plus simples aux plus complexes classés selon vos besoins :

  • Fiches pratiques n° 1

  • Fiches pratiques n° 2

Réalisation : Blacktwin ( http://www.blacktwin.com )
Voix-Off : Frédéric Garbe
Musique : FindYourTracks

Par la rédaction de intelligence-economique-paca.fr

En savoir plus :

Source : http://www.intelligence-economique-paca.fr/Boite-a-outils#prettyphoto/2/

Et aussi : http://condette.wordpress.com/2013/06/14/investir-dans-une-demarche-dintelligence-economique/

Le nouveau rapport publié sur la sécurité mobile par Check Point Software Technologies met en évidence que les PME sont autant concernées que les grands comptes par les incidents de sécurité liés aux équipements mobiles.

1A ceux qui pensaient que les PME étaient épargnés par d’éventuels incidents liés à l’usage des terminaux mobiles, il va falloir y repenser sérieusement. En effet, alors que 66% de grandes entreprises disposent de services informatiques qui gèrent les informations stockées sur les appareils mobiles, seulement 17% des petites entreprises ont une approche technique de la gestion du BYOD (Bring Your Onwn Device).

[...]

Par ailleurs, le rapport indique que le coût des incidents de sécurité liés aux équipements mobiles dépasse en moyenne les 85 000 € pour 45% des PME de moins de 1 000 salariés.

Par Jérôme POUPONNOT pour chefdentreprise.com

En savoir plus :

Source http://www.chefdentreprise.com/Breves/Les-PME-sont-aussi-visees-par-les-attaques-liees-au-BYOD-53303.htm#

 

Travail et réseaux sociaux : des liaisons parfois dangereuses …

Posté par Arnaud Pelletier le 18 mars 2013

1Twitter et Facebook font désormais partie de nos vies privée et professionnelle. Mais jusqu’où peut-on aller sans se griller ?

 

A priori, rien n’empêche de tweeter ou de consulter Facebook au bureau. “On peut utiliser, de manière mesurée, les réseaux sociaux pendant son temps de travail, explique Frédérique Cassereau, avocate spécialisée en droit social. Même si la jurisprudence sur le sujet reste faible, il faudrait une utilisation réellement abusive pour qu’il y ait une sanction.”

[...]

Et le moindre dérapage peut se payer cher. Les cas de salariés licenciés pour avoir dénigré leur entreprise sur Internet se multiplient, et la justice donne souvent raison aux employeurs.

[...]

Par Cédric Douzant pour metrofrance.com

En savoir plus :

source : http://www.metrofrance.com/info/travail-et-reseaux-sociaux-les-liaisons-dangereuses/mmco!X1ibgaxd6D7hM/

Danger de l’ingénierie sociale en vidéo …

Posté par Arnaud Pelletier le 8 mars 2013

1L’ingénierie sociale (ou social engineering en anglais) est une forme d’acquisition déloyale d’information et d’escroquerie, utilisée en informatique pour obtenir d’autrui, un bien, un service ou des informations clefs. Cette pratique exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé. Utilisant ses connaissances, son charisme, l’imposture ou le culot, le hacker abuse de la confiance, de l’ignorance ou de la crédulité des personnes possédant ce qu’il tente d’obtenir. Dans son ouvrage L’art de la supercherie, Kevin Mitnick a théorisé et popularisé cette pratique de manipulation qui utilise principalement les “failles humaines” d’un système informatique comme “effet de levier”, pour briser ses barrières de sécurité.

[...]

  • Exemple en vidéo afin d’acquérir un mot de passe :

En savoir plus :

Par C. C. Forster sur son blog condette.wordpress.com

Source : https://condette.wordpress.com/2013/03/07/social-engineering-1/

Source : http://fr.wikipedia.org/wiki/Ing%C3%A9nierie_sociale_%28s%C3%A9curit%C3%A9_de_l%27information%29