Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘information’

Comment se protéger contre l’espionnage électronique ? (vidéo)

Posté par Arnaud Pelletier le 6 novembre 2013

1L’affaire Prism inquiète les Européens. Il existe des moyens techniques pour contrer les écoutes de la NSA. Mais ce n’est pas simple.

La protection la plus efficace, c’est de ne plus utiliser les outils numériques (téléphone mobile, emails, réseaux sociaux… Internet d’une manière générale). Bref, vivre un peu dans un bunker numérique comme dans le film Ennemi d’Etat. Certes, c’est un peu radical.

[...]

[...]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/high-tech/nouveau-monde/comment-se-proteger-contre-l-espionnage-de-la-nsa-1198915-2013-11-05

Vidéo : Si c’est gratuit, c’est vous le produit …

Posté par Arnaud Pelletier le 4 novembre 2013

Prenez garde, on utilise contre votre gré vos informations personnelles sur Internet sans que vous le sachiez ! Découvrez comment les entreprises de l’Internet monétisent vos données personnelles à travers cette vidéo ludique et complète.

[...]

[...]

Par Romain Pernet pour dailygeekshow.com

En savoir plus :

Source http://dailygeekshow.com/2013/09/10/si-cest-gratuit-cest-vous-le-produit-la-video-qui-decrypte-comment-vos-donnees-enrichissent-certaines-entreprises/

Et aussi : http://www.blogdumoderateur.com/video-si-cest-gratuit-cest-vous-le-produit/

Le citoyen, nouveau soldat de la guerre économique (vidéo) …

Posté par Arnaud Pelletier le 28 octobre 2013
  • Le parasitage informationnel sur internet.

1Les blogs, sites participatifs et réseaux sociaux ont fait émerger le citoyen dans le paysage de l’information et de l’influence. Si bien qu’il a dépassé le simple statut de spectateur pour devenir un acteur à part entière de la guerre économique.

[...]

Pour en parler, Xerfi Canal a reçu Christian Harbulot, directeur de l’Ecole de Guerre Economique et directeur associé du cabinet Spin Partners.

Par Thibault Lieurade pour xerficanal.com

En savoir plus :

source http://www.xerficanal.com/emission/_1108.html?goback=.gde_80707_member_5799559594023858178#!

On a exploré le deep web …

Posté par Arnaud Pelletier le 23 octobre 2013

1Mais il existe une autre partie du deep web, et il s’agit de sites non accessibles avec un navigateur classique. Où se développe effectivement un internet « parallèle » sur lequel l’anonymat rend impossible l’application de la loi. A la fois intriguant et dangereux – pour votre ordinateur (attention aux virus), pour votre esprit (attention aux images qui restent imprimées sur la rétine) et pour des questions légales – on y croise bon nombre de projets et d’espaces qui, s’ils sont bien réels, franchissent sans vergogne le domaine des lois internationales. Ces sites ont une adresse en .onion – le reste étant généralement composée d’une suite de chiffres et de lettres désordonnées – et il est nécessaire de disposer d’un navigateur spécifique pour les atteindre, raison pour laquelle les moteurs de recherche ne les indexent pas.

[...]

Par Sylvain Abel pour spintank.fr

En savoir plus :

Sources : http://www.spintank.fr/on-a-explore-le-deep-web/

Et aussi : http://hitek.fr/actualite/deep-web-face-cachee-internet_259

 

1Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, qui sont devenus la cible privilégiée des pirates et représentent aujourd’hui le premier vecteur de fuites de données au sein des entreprises.

[...]

 

Par Dominique DEVILLE DE PERIERE, Professeur des Universités, Praticien Hospitalier, Ancienne présidente de l’Université Montpellier 1, pour www.canal-u.tv

En savoir plus :

source http://www.canal-u.tv/video/canal_aunege/les_enjeux_de_securite_de_l_information_et_les_reseaux_sociaux.12921

Vous avez dit secret bancaire ?

Posté par Arnaud Pelletier le 20 septembre 2013

Swift, Visa, Mastercard et même Bitcoin. Les agents secrets cherchent à pénétrer les flux financiers dans le monde entier. Et souvent, ils y arrivent.

De nouvelles révélations montrent l’ampleur de l’espionnage des flux financiers par les services secrets américains. Il y a un peu plus d’une semaine, la télévision brésilienne avait révélé que la NSA attaquait le réseau Swift, utilisé pour les transactions bancaires internationales. Le magazine allemand Spiegel apporte maintenant de nouveaux détails. Dans son édition du lundi 16 septembre, il explique que la NSA gère une base d’informations baptisée « Tracfin » qui, en 2011, comptait déjà plus de 180 millions de données de transactions.

[...]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/603118/la-nsa-espionne-aussi-les-reseaux-visa-et-mastercard/

1Selon le “budget noir” de la Maison Blanche obtenu par le Washington Post grâce à Edward Snowden, les Etats-Unis consacrent une part importante de son budget de surveillance au déchiffrement des communications. Selon le directeur du Renseignement, “des capacités révolutionnaires” seraient désormais mises en oeuvre pour lire le contenu des communications chiffrées.

[...]

La répartition du budget montre que seulement 4 % est dédié à la “recherche et technologie”, c’est-à-dire au développement de nouveaux algorithmes et outils de déchiffrement. 23 % sont consacrés à la collecte des données, 15 % à leur “traitement et exploitation”, et 14 % à leur analyse.

Par Guillaume Champeau pour numerama.com

En savoir plus :

Source http://www.numerama.com/magazine/26854-les-usa-consacrent-11-milliards-de-dollars-au-dechiffrement-des-communications.html

A-t-on encore besoin d’espions en 2013 ?

Posté par Arnaud Pelletier le 28 août 2013

1« Cherche machine à écrire, si possible portative …

Clavier cyrillique mais surtout silencieux

Modèles Triumph, Olympia, Olivetti acceptés

Taquet de tabulation et ruban encreur, fournis SVP »

C’est ce qui s’appelle se mettre au goût du jour…

Et ce sont les services secrets russes qui ont décidé de s’adapter à l’air du temps

Comment empêcher les grandes oreilles américaines et britanniques de traîner du côté de Moscou ?

En les bouchant avec du bon vieux papier et tiens, pourquoi pas, de l’encre invisible…

L’appel d’offres a été officiellement lancé la semaine dernière par le FSO issu de l’ancien KGB.

[...]

A quoi ressemble l’espionnage nouvelle génération et en quoi diffère-t-il de celui de la Guerre froide ?

Les hackers et les pros des algorithmes vont-ils mettre les agents secrets à la porte ?

Et qui sont ces nouveaux profils que recrute en France la DGSE ?

A-t-on encore besoin d’espions ?

Par Julie Gacon sur franceculture.fr

En savoir plus :

Source http://www.franceculture.fr/emission-du-grain-a-moudre-d-ete-a-t-on-encore-besoin-d-espions-2013-08-14

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques”, affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme “Freeman” et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : “Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher !”, explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[...]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. “Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu”, prévient Guillaume Vassault-Houlière.

[...]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME

Boite à outils en vidéo de IE PACA …

 

1L’intelligence Économique en PACA s’applique : aux actions à l’international et notamment aux actions à l’international des pôles de compétitivité, aux actions d’intelligence territoriale, aux actions à l’export, pour les entreprises de la région et à l’innovation en général, en lien avec toutes les actions déjà menées en région, dont notamment le Réseau Régional de l’Innovation (RRI) et son portail PACA Innovation.

[...]

L’intelligence économique en pratique, avec des :

  • conseils
  • fiches outils majoritairement testés par les partenaires

Nous avons essayé de présenter ici, concrètement, les outils des plus simples aux plus complexes classés selon vos besoins :

  • Fiches pratiques n° 1

  • Fiches pratiques n° 2

Réalisation : Blacktwin ( http://www.blacktwin.com )
Voix-Off : Frédéric Garbe
Musique : FindYourTracks

Par la rédaction de intelligence-economique-paca.fr

En savoir plus :

Source : http://www.intelligence-economique-paca.fr/Boite-a-outils#prettyphoto/2/

Et aussi : http://condette.wordpress.com/2013/06/14/investir-dans-une-demarche-dintelligence-economique/