Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘protection’

Les « flash » ingérence économique de la DGSI …

Posté par Arnaud Pelletier le 20 janvier 2017

11Sécurité économique, la pédagogie par l’exemple :

Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.

[…]

    • A consulter ci-après :

 

Flash N°29 – Janvier 2017
Flash N° 28 – Novembre 2016
Flash N° 27 – Octobre 2016
Flash N° 26 – septembre 2016
Flash N° 25 – Juin 2016
Flash N° 24 – Mai 2016
Flash N° 23 – Avril 2016
Flash N° 22 – Mars 2016
Flash N° 21 – Février 2016
Flash N° 20 – Janvier 2016  
Flash N° 19 – Décembre 2015      
Flash N° 18 – Octobre 2015      
Flash N° 17 – Septembre 2015      
Flash N° 16 – Juin 2015      
Flash N° 15 – Mai 2015      
Flash N° 14 – Avril 2015      
Flash N° 13 – Mars 2015      
Flash N° 12 – Février 2015      
Flash N° 11 – Janvier 2015      
Flash N° 10 – Septembre 2014      
Flash N° 9 – Mars 2014      
Flash N° 8 – Février 2014      
Flash N° 7 – Décembre 2013      
Flash N° 6 – Septembre 2013      
Flash N° 5 – Juin 2013      
Flash N° 4 – Mars 2013      
Flash N° 3 – Novembre 2012      
Flash N° 2 – Octobre 2012      
Flash N° 1 – Juillet 2012

 

Par la rédaction de prefectures-regions.gouv.fr/ile-de-france

En savoir plus :

Source http://www.prefectures-regions.gouv.fr/ile-de-france/Region-et-institutions/L-action-de-l-Etat/L-intelligence-economique-en-Ile-de-France/Alertes-securite/Flash-ingerence

La sécurité informatique ? (Radio)

Posté par Arnaud Pelletier le 19 janvier 2017

espionnageNous avons tous des ordinateurs, des téléphones portables, et nous passons beaucoup de temps sur internet.  Le moindre de nos achats, de nos déplacements, ainsi que nos goûts alimentaires ou vestimentaires, sont concentrés dans des fichiers. Des sociétés de marketing se vendent et s’échangent ces fichiers pour mieux nous vendre leurs produits.

Comment mieux protéger nos données personnelles ?

La question concerne aussi les entreprises ou les gouvernements, qui doivent se préserver des piratages informatiques.

[…]

Nos invités du jour, les chercheurs en informatique Gildas Avoine et Marc-Olivier Killijian, s’interrogeront autour de la question suivante : «Quelle sécurité informatique ?»

[…]

Par Antonio Fischetti pour rfi.fr

En savoir plus :

Source http://www.rfi.fr/emission/20170119-quelle-securite-informatique

Crédit Photo : Shutterstock

Enregistrer

RansomFree, outil gratuit contre les ransomwares …

Posté par Arnaud Pelletier le 10 janvier 2017

imagesCybereason propose RansomFree, une application qui attire les ransomwares sur de fausses pistes pour mieux les détecter et les éradiquer.

Avec une estimation à plus d’un milliard de dollars récoltés en 2016, les ransomwares sont considérés comme la menace star de l’année. Ces malwares qui chiffrent les fichiers du PC/serveur (ou smartphone) infecté et exigent de payer une rançon (généralement en bitcoin) pour les récupérer sont la plaie des solutions antivirales. La vitesse d’évolution de leurs variantes les rend en effet difficile à détecter en amont. Ce qui n’empêche pas les éditeurs de proposer des solutions de protection alternatives.

C’est notamment le cas de Cybereason qui propose RansomFree, un outil de protection à la démarche assez originale et destiné à l’environnement Windows (7, 8 et 10, ainsi que Windows Server 2010 R2 et 2008 R2) pour l’heure. Plutôt que de s’acharner à vouloir arrêter l’exécution du rançongiciel, RansomFree entend leurrer les agents malveillants en les laissant exécuter leur tâche… dans le vide.

[…]

Par Christophe Lagane pour silicon.fr

En savoir plus :

Source : http://www.silicon.fr/ransomfree-application-leurre-ransomwares-165532.html

Sécurité informatique : êtes-vous prêt ?

Posté par Arnaud Pelletier le 2 décembre 2016

captureEn 2016, la sécurité informatique est devenu un sujet de préoccupation pour tous :

Particulier, entreprises, organisations, gouvernements… En effet, tandis que les pirates se sont peu à peu professionnalisés, et tirent désormais des revenus de leurs exactions, le nombre d’attaques informatiques ne cessent de croître (+51% en France selon l’étude PwC « Global State of Information Security », octobre 2015). Parce que sur le web, tout est affaire d’inter-dépendance, tout le monde est concerné, du blog perso à la multinationale, ou du simple particulier qui possède chez lui une webcam ou un appareil photo connecté à Internet, car sites webs et objets connectés de toutes tailles et de toutes provenances peuvent servir à la réalisation d’une attaque informatique de grande ampleur.

  • Protection personnelle ​ : sur la plan individuel, pour se protéger, il est possible desouscrire à une cyber-assurance. Selon une étude Pwc – Ifop, moins de 6% desparticuliers seraient assurés contre le risque de cyber-criminalité. L’objectif de cetype d’assurance est de protéger l’accès à son compte bancaire et à ses moyens depaiement, se protéger contre le risque d’usurpation d’identité ou encore, protéger les données personnelles des enfants ou des membres de la famille.
  • Protection des entreprises ​ : Pour les entreprises, l’heure n’est plus à la passivité,l’heure est à l’action ! Chaque entreprise doit prévoir en son sein des mesuresspécifiques pour réduire le risque de cyber-ciminalité et préserver son capital Identifier les points d’entrées des menaces (phishing, emailfrauduleux, absence de mises à jour logiciels…) et établir des actions enconséquence (sensibilisation du personnel, centralisation ou délégation des mises àjour, antivirus, gestion des accès, gestion des appareils connectés au réseau del’entreprise etc.)

Quelques chiffres :

  • Plus de la moitié des entreprises françaises n’ont pas encore de plan d’action 100%opérationnel pour répondre à une cyberattaque, selon Jean-Louis Di Giovanni,associé PwC du département Litiges et Investigations.
  • La France fait partie des dix pays où la cybercriminalité est la plus active, après laChine, les États-Unis et l’Inde, selon le 21e rapport de Symantec sur les
  • En 2015, le vol de données a fait 2 millions de victimes en France, selon un rapportde Phishing Initiative.
  • 85% des entreprises refusent de dévoiler la quantité de données perdues.Dans le cadre d’une démarche globale de sensibilisation à la sécurité informatique.

Ivision, prestataire informatique spécialisé en infogérance et en hébergement professionnel, lance une étude baptisée “Sécurité informatique, et vous, où en êtes-vous ? ” Quelques minutes suffisent pour répondre au questionnaire et tenter de remporter l’un des lots high-tech mis en jeu. De plus, tous les participants recevront les résultats de l’étude dans leur boite mail sous la forme d’un dossier spécial, pour mieux appréhender le niveau de sécurité de leur organisation.

Pour participer, rendez-vous à l’adresse : ​http://www.ivision.fr/inbound/be4lo3n8i

Par la rédaction de ivision.fr

Source : http://www.ivision.fr/enquete-securite-informatique/

Enregistrer

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Vers une privatisation de la sécurité ?

Posté par Arnaud Pelletier le 21 juin 2016

securiteDepuis les attentats de Paris, le besoin de sécurité, réel ou ressenti, n’a jamais été si élevé. Sans sombrer dans la paranoïa sécuritaire, de plus en plus d’endroits nécessitent une protection.

[…]

Même si le gouvernement a consenti d’importants moyens supplémentaires, les effectifs des forces de l’ordre ont baissé depuis dix ans et comptent environ 245.000 personnes. Comment augmenter le niveau global de sûreté sans en faire porter le poids à l’Etat ? Au pays du « tout régalien » est-il possible de privatiser certaines fonctions de sécurité ?

[…]

Sur le terrain, nécessité fait loi. En dépit d’une image peu flatteuse, la sécurité privée emploie 160.000 personnes en France et affiche un chiffre d’affaires de 5,7 milliards d’euros. De nombreux secteurs font appel à ses services.

[…]

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Sécuriser les interactions avec le web (vidéo) …

Posté par Arnaud Pelletier le 3 février 2016

internetDe plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.

Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?

C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.

Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”

[…]

[…]

Par la rédaction de euronews.com

En savoir plus :

Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/

Crédit Photo : Shutterstock

Vol de smartphone : comment assurer la sécurité des données ?

Posté par Arnaud Pelletier le 27 janvier 2016

telephoneLes données ont plus de valeur que le smartphone.

Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.

[…]

1. Protection systématique du smartphone avec un mot de passe

2. Utilisation d’une application de géolocalisation pour smartphone

3. Utilisation d’une solution de sauvegarde de votre smartphone

[…]

Par Jérôme G pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/smartphone-vol-protection-donnees-tribune-acronis-actualite-1924001.html

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous