Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘information’

salariésLa fuite d’informations stratégiques ne provient pas toujours d’un « espion » extérieur, mais bien plus souvent d’une personne en interne qui a un accès licite à l’information.

Alors qu’une proposition de directive instaurant un « secret des affaires » est en cours d’examen au Parlement européen, les entreprises sont de plus en plus soumises à l’espionnage industriel. En 2013, déjà, la Commission européenne estimait qu’une entreprise européenne sur quatre avait fait état d’au moins un cas de vol d’informations sensibles, contre 18 % en 2012. « Or, depuis, les choses ne se sont pas vraiment arrangées », note Yves Bizollon, avocat associé du cabinet Bird & Bird.

[…]

  • Des stagiaires aux partenaires.

Seule parade : la diffusion d’une culture du secret dans l’ensemble de la société. «  Le stagiaire, par exemple, devrait, dans son “pack” d’arrivée, être sensibilisé au caractère confidentiel des documents qu’on lui remet et des informations qu’il peut entendre… tout comme il est mis au courant des horaires de cantine ».

[…]

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021335265034-contre-l-espionnage-la-culture-du-secret-202921.php

Crédit Photo : Shutterstock

Le maillon faible de la sécurité informatique c’est l’humain …

Posté par Arnaud Pelletier le 17 septembre 2015

shutterstock_81998779Pour beaucoup, cette affirmation peut paraître choquante voire fausse ou incompréhensible, tant nous nous reposons sur les systèmes dans notre vie de tous le jours, sans trop nous poser de questions.
Un système informatique (ou un autre, d’ailleurs) n’est, en soi, qu’une invention conçue par l’humain. Si nous concevons des systèmes qui laissent la possibilité d’éviter les mesures de sécurité mises en place, nous créons les conditions permettant de rendre vulnérables nos outils de travail, de production,… que sont les systèmes informatiques.

[…]

Par Benoit Fosty pour cirb.brussels

En savoir plus :

Source : http://cirb.brussels/fr/blog/2015/09/le-maillon-faible-de-la-securite-informatique-est-l2019humain

Crédit Photo : Shutterstock

 

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Protéger les données sensibles de ses anciens employés ?

Posté par Arnaud Pelletier le 4 septembre 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes. Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

  • L’importance de la liaison DSI-DRH

Lorsqu’ un employé quitte l’entreprise, peu importe la raison, cette information doit immédiatement et automatiquement remonter à la DSI via le Département des Ressources Humaines afin de clôturer touts les accès au SI de l’ancien employé. Et pour cela le plus simple reste l’implémentation de solutions de GIP qui permettront l’automatisation de ces tâches.

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source : http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

 

Être un cybercriminel peut rapporter gros …

Posté par Arnaud Pelletier le 27 août 2015

Logiciel espionUn pirate informatique peut gagner un pactole sans effort grâce à l’envoi de courriels frauduleux. En misant sur la méconnaissance de ses victimes.

Plus besoin d’être à la tête d’un empire commercial pour se remplir les poches. Un apport de 5400 francs (suisse) et un ordinateur suffisent. Pas énorme, puisque le gain espéré par jour peut atteindre plus de la moitié de l’investissement initial. Ce nouveau métier? Cybercriminel. C’est une étude de la société Trustwave qui lance le caillou dans la mare. Selon elle, plus de 27 000 ordinateurs seraient infectés par jour. Le principe est assez simple et fonctionne sur la base de logiciels rançonneurs.

[…]

Peu de solutions existent à ce jour, mis à part des sauvegardes de données complètes et systématiques. Stéphane Koch recommande également de ne pas payer et insiste sur la nécessité de former les gens dès leur plus jeune âge à la connaissance du monde d’Internet.

[…]

Par Fabien Darvey pour lematin.ch

En savoir plus :

Source http://www.lematin.ch/high-tech/L-envoi-de-spams-peut-rapporter-gros/story/25667078

Crédit Photo : Shutterstock

Votre identité pour 70 dollars sur le Dark Net …

Posté par Arnaud Pelletier le 12 juin 2015

Logiciel espionLa croissance galopante de la cybercriminalité n’a d’égal que la sophistication de ses techniques. L’objectif de ces attaques: le vol de données personnelles afin de les revendre au plus offrant. Des chercheurs en sécurité informatique ont sondé pendant plusieurs mois le Darkweb afin de dévoiler les dessous des marchés cybercriminels et d’en dévoiler les tarifs en vigueur.

[…]

2-22

[…]

Par Gaëtan Gras pour fr.metrotime.be

En savoir plus :

Source http://fr.metrotime.be/2015/06/11/must-read/votre-identite-complete-ne-coute-que-70-dollars-sur-le-darknet/

Crédit Photo : Shutterstock

 

 

La face cachée du web (Radio) …

Posté par Arnaud Pelletier le 30 avril 2015

Logiciel espionCe que nous connaissons du web ne représente que la face immergée de l’Iceberg.Il existe symétriquement un web invisible …

[…]

Si vous vous intéressez au web et à son environnement, alors le web profond est un domaine qui devrait attirer votre curiosité. Le Darknet est un sujet complexe et à ne pas mettre entre toutes les mains vu la présence de contenu plus qu’illicite.

Quand vous naviguez sur le web vous n’avez en faite accès qu’à une partie infime d’Internet avec les moteurs de recherche comme Google ou Yahoo. Ceux sont des sites web cryptés et l’ont en compte 500 fois plus que que sur le web traditionnel.

[…]

  • Écouter l’émission ici :

Par Sylvain Kahn sur franceculture.fr

En savoir plus :

Source http://www.franceculture.fr/player/reecouter?play=5022371#

Source http://www.web-geek.fr/darknet-deep-web/

Crédit Photo : Shutterstock

 

 

 

Divorce via message privé de Facebook …

Posté par Arnaud Pelletier le 8 avril 2015

shutterstock_81998779C’est par message privé, via Facebook, que Ellanora Baidoo a fait parvenir à son mari, injoignable, les papiers du divorce. La jeune infirmière de 26 ans avait tout tenté pour joindre Victor Sena Blood-Dzraku, mais «le service postal n’avait pas d’adresse à son nom et aucune adresse de facturation liée à son téléphone portable prépayé n’était disponible, précise l’avocat de la jeune américaine, Andrew Spinnel. Un détective privé a même été engagé.» En vain.

Alors, selon le New York Daily News, Matthew Cooper, juge de la Cour suprême de Manhattan, a autorisé la plaignante à envoyer les documents officiels de son divorce via Facebook. Le réseau social apparaissant, selon lui, comme le dernier recours dans cette affaire qui pourrait faire jurisprudence.

Par la rédaction de 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/insolite/1581195-20150407-facebook-cour-supreme-manhattan-autorise-divorce-via-message-prive

Crédit Photo : Shutterstock

 

 

Un salarié peut être surveillé sans en avoir été informé …

Posté par Arnaud Pelletier le 9 mars 2015

securiteLes conseils de Delphine Robinet, avocat spécialisé en droit du travail, cabinet Fromont Briens.

En janvier 2010, une société de transport public licencie pour faute grave l’un de ses contrôleurs de bus. Motif ? Non-respect des horaires de travail, mais aussi abandon de poste en cours de service. L’agent proteste alors devant les tribunaux en rappelant que les faits ont été révélés par une surveillance menée à son insu. Un procédé estimé illicite. Pourtant, après la cour d’appel de Versailles, la Cour de cassation vient récemment de lui donner tort (Cass. soc, 5 novembre 2014, n° 13-18.427).

  • La réponse de l’avocat

Voilà un arrêt qui pourrait étonner un lecteur non versé dans les subtilités juridiques. Reprenons-le en détail pour bien comprendre : au cours d’une enquête discrètement menée par son service d’audit interne, une entreprise découvre qu’un de ses employés prend de sérieuses libertés avec ses obligations contractuelles. Pour la direction, la faute grave est prouvée. Selon l’intéressé, à l’inverse, la démonstration est nulle. Organiser une filature pour contrôler l’activité d’un salarié constitue une atteinte à sa vie privée, contradictoire notamment avec l’article 8 de la Convention européenne des droits de l’homme et l’article 9 du Code civil. Quand bien même les faits reprochés seraient avérés, ils ne peuvent pas être utilisés comme motif de licenciement, car les moyens utilisés pour les révéler sont interdits (sauf en cas de constat d’huissier de justice ou d’agent de recherche privé agréé).

Tout ceci est exact, et pourtant notre plaignant a perdu. Pourquoi ?

[…]

Par Delphine Robinet pour capital.fr

En savoir plus :

Source http://www.capital.fr/carriere-management/conseils-juridiques/un-salarie-peut-il-etre-surveille-sans-en-avoir-ete-prealablement-informe-1017581

Crédit Photo : Shutterstock

Quand votre TV enregistre vos conversations …

Posté par Arnaud Pelletier le 10 février 2015

TVSi vous possédez une smart TV signée Samsung, faites très attention à ce que vous racontez dans votre salon si vous avez l’habitude de tout contrôler à la voix.  Les téléviseurs connectés de la marque, qui possèdent un système de reconnaissance vocale, enregistrent tout quand ce dernier est activé. L’entreprise prévient même dans sa politique de confidentialité: «Pour vous fournir la fonction de reconnaissance vocale, certaines commandes vocales peuvent être transmises (en complément des informations relatives au terminal, dont son identifiant) à un service tiers qui convertit la voix en texte».

[…]

Par A.G. pour 20minutes.fr

En savoir plus :

source http://www.20minutes.fr/high-tech/1536879-20150209-smart-tv-samsung-peuvent-enregistrer-conversations-previent-fabricant

Et aussi http://www.liberation.fr/sciences/2015/02/09/votre-televiseur-vous-enregistre-t-il-a-votre-insu_1198872

Crédit Photo : Shutterstock