Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘informatique’

1Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.

[…]

[…]

Par l’ANSSI sur ssi.gouv.fr

En savoir plus :

Source https://www.ssi.gouv.fr/guide/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils-numeriques/

Pacemakers et failles de sécurité des appareils médicaux …

Posté par Arnaud Pelletier le 30 mai 2017

vie privéeDes chercheurs ont trouvé plus de 8600 failles de sécurité dans les produits de quatre fabricants. Leur analyse montre un niveau désolant de la sécurité informatique de ce type de systèmes médicaux.

Données non chiffrées, systèmes d’exploitation ultra-obsolètes, manque d’authentification, librairies vieillissantes, etc. Rarement une étude de sécurité a mis en évidence un niveau de sécurité aussi minable que celui des systèmes de pacemakers. Après avoir analysés les produits de quatre fabricants différents, les chercheurs en sécurité de la société WhiteScope ont trouvé pas moins de… 8600 failles de sécurité dans ces appareils médicaux.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source http://www.01net.com/actualites/les-pacemakers-sont-cribles-de-failles-de-securite-1175162.html

Crédit Photo : Shutterstock

CNRS – La sécurité informatique, vidéo conférence …

Posté par Arnaud Pelletier le 8 février 2017

Gildas Avoine, chercheur en informatique, répond à vos questions sur la sécurité informatique.

Ses recherches sont tournées vers la sécurisation des données qui transitent dans une informatique que l’on ne soupçonne pas nécessairement, et qui est partout à la fois dans les objets que nous utilisons quotidiennement.

Gildas Avoine est professeur en sécurité informatique et cryptographie à l’INSA de Rennes.

  • Voir l’intervention ci-dessous :

1

Par Gildas Avoine pour CNRS comm sur webcast.in2p3.fr

En savoir plus :

Source http://webcast.in2p3.fr/videos-gildas_avoine_chercheur_en_informatique?cmb_video_liste=8292

Le Centre national de la recherche scientifique est un organisme public de recherche (Établissement public à caractère scientifique et technologique, placé sous la tutelle du Ministère de l’Éducation nationale, de l’Enseignement supérieur et de la Recherche). Il produit du savoir et met ce savoir au service de la société.

 

 

Dix conseils pour se protéger efficacement contre les cybercriminels …

Posté par Arnaud Pelletier le 29 novembre 2016

espionnageL’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :

1. Créer un mot de passe fort et unique pour chaque compte.

2. Changer fréquemment de mots de passe.

3. Utiliser un gestionnaire de mots de passe.

4. Chiffrer ses fichiers et partitions.

5. Éviter les Wi-Fi publics.

6. Installer une clé WPA 2 sur son réseau Wi-Fi.

7. Bien choisir son pare-feu et son antivirus.

8. Mettre régulièrement ses appareils et antivirus à jour.

9. Fermer sa webcam avec du ruban adhésif.

10. Faire preuve de bon sens. 

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/106995/Comment-se-proteger-efficacement-contre-les-cybercriminels-Dix-conseils-pour-les-particuliers/

Crédit Photo : Shutterstock

Sécurité informatique pour le particulier …

Posté par Arnaud Pelletier le 23 février 2016

vie privéeJ’ai beaucoup aimé le petit guide d’hygiène informatique édité par l’ANSSI [PDF] à destination des responsables informatiques d’entreprises.

Malheureusement, il n’existait rien de tel pour les particuliers, alors j’ai décidé de m’y atteler. Si vous lisez mon site depuis longtemps, je ne vais pas vous apprendre grand-chose dans ce guide, car je dispense ce genre de conseils depuis plus de 11 ans maintenant, mais pour ceux qui prennent le train en marche ou qui cherchent un document de synthèse à donner à leurs amis ou leur famille, vous êtes au bon endroit.

Vous trouverez donc ici 17 règles (pour reprendre la terminologie utilisée par l’ANSSI) qui sont plus des conseils avisés pour tous ceux qui débutent et qui sont un peu perdus avec la sécurité de leur ordinateur ou de leur mobile.

[…]

Par la rédaction de korben.info

En savoir plus :

Source : http://korben.info/n-guide-hygiene-informatique-particulier.html?linkId=21411507

Crédit Photo : Shutterstock

Logiciel espionLe nombre de cyber-attaques recensées a progressé en 2015 de 51 % en France. Face à ce constat, pwc a mené une étude sur la perception qu’ont les dirigeants des risques de piratage qu’encourent leurs entreprises. Découvrez-en les principaux enseignements sous la forme d’une infographie exclusive.

Cette infographie est interactive. Passez votre curseur sur les différents graphiques pour obtenir des informations supplémentaires, et sélectionnez les données que vous souhaitez visualiser en cochant les boutons.

[…]

[…]

Par Stéphane Guillard pour chefdentreprise.com

En savoir plus :

Source http://www.chefdentreprise.com/Thematique/digital-innovation-1074/Breves/Les-entrepreneurs-fran-ais-sentent-peu-concernes-piratage-informatique-301633.htm

Crédit Photo : Shutterstock

Et si le salarié était le maillon faible de la sécurité informatique ?

Posté par Arnaud Pelletier le 15 décembre 2015

salariésCe maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.

  • Porte d’entrée classique : les identifiants

Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]

  • Le Smartphone : une passoire en matière de sécurité

Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]

  • Le travail à la maison et les réseaux sociaux

Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]

  • Sensibiliser et informer, la barrière la plus efficace 

Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]

[…]

Par la rédaction de yziact.fr

En savoir plus :

Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/

Crédit Photo : Shutterstock

La sécurité informatique des PME en dix points …

Posté par Arnaud Pelletier le 11 décembre 2015

vie priveeSi le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME.
Avec l’explosion des usages, de nouveaux risques sont apparus : indisponibilité de l’informatique, vol et destruction des données, espionnage industriel (fichiers clients, contrats, projets en cours…), escroqueries financières, sabotage de sites d’e-commerce…Des données sensibles sont dérobées lors d’intrusions informatiques ou subtilisées avec le vol d’un smartphone, d’une tablette ou d’un ordinateur portable.

[…]

Parmi les règles à respecter pour sécuriser l’informatique des PME, nous en avons retenu 10 :

  • Imposer des règles pour les mots de passe
  • Créer une séparation entre usages professionnels et personnels
  • Analyser régulièrement ses infrastructures
  • Mettre en place des sauvegardes automatiques régulières
  • Utiliser des solutions de sécurité
  • Protéger les données lors des déplacements.
  • Monitorer son système
  • Télécharger les logiciels officiels
  • Rédiger une charte informatique
  • Désigner un référent

Par Guy Hervier, interview de Pedro Sousa, Plenium, pour informatiquenews.fr

En savoir plus :

Source : http://www.informatiquenews.fr/10-regles-a-respecter-pour-securiser-linformatique-de-votre-pme-pedro-sousa-pdg-de-plenium-41102

Crédit Photo : Shutterstock

1La gendarmerie et les services de État ont tenu une conférence à destination des chefs d’entreprise de la Marne, le 17 avril à la CCI Reims-Epernay, afin de dresser la liste des risques présents pour les professionnels sur le Web.

  • Le bon sens, meilleur antivirus

S’il n’existe pas de méthode infaillible pour neutraliser les usurpateurs, il convient d’agir en interne pour limiter les risques. Cela passe notamment par des procédures plus strictes, des principes de bon sens à appliquer à chaque prise de décision, davantage de preuves d’identité exigées, un nombre limité de données dévoilées au public. Dans tous les cas, c’est l’ensemble des salariés qu’il faut impliquer dans ces démarches sécuritaires.

[…]

  • Dix étapes vitales

La gendarmerie donne dix conseils aux chefs d’entreprise pour garantir une meilleure sécurité de leurs systèmes d’information. Tout d’abord, il faut faire l’inventaire du patrimoine de l’entreprise (documents, listes de clients, fichiers multimédia, messages, etc.), avant d’en faire des sauvegardes régulièrement, et de les conserver dans un espace de stockage protégé par mot de passe.

[…]

Par Guillaume Perrin pour la-marne-agricole.com

En savoir plus :

Source http://www.la-marne-agricole.com/actualites/cybercriminalite-comment-securiser-ses-comportements-sur-internet:A26KK9ZT.html

1Les serrures électroniques vont faire le bonheur des cambrioleurs !

Un chercheur en sécurité estime que Vigik, un système très populaire de contrôle d’accès aux immeubles, sera totalement vulnérable d’ici à quelques années, sans aucune possibilité de mise à jour. Il faudra refaire toutes les installations, ce qui coûtera de l’ordre du milliard d’euros.

Dans trois ou quatre ans, les copropriétés françaises qui ont investi dans le système de contrôle d’accès multiservices Vigik risquent de passer un mauvais quart d’heure. Car il est probable que d’ici là, la création d’un badge Vigik sera technologiquement accessible au premier cambrioleur venu, pour peu qu’il se connaisse un peu en informatique.

[…]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/618862/securite-physique-la-bombe-a-retardement-des-badges-vigik/

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous