Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘protection’

Sécuriser les interactions avec le web (vidéo) …

Posté par Arnaud Pelletier le 3 février 2016

internetDe plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.

Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?

C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.

Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”

[…]

[…]

Par la rédaction de euronews.com

En savoir plus :

Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/

Crédit Photo : Shutterstock

Vol de smartphone : comment assurer la sécurité des données ?

Posté par Arnaud Pelletier le 27 janvier 2016

telephoneLes données ont plus de valeur que le smartphone.

Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.

[…]

1. Protection systématique du smartphone avec un mot de passe

2. Utilisation d’une application de géolocalisation pour smartphone

3. Utilisation d’une solution de sauvegarde de votre smartphone

[…]

Par Jérôme G pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/smartphone-vol-protection-donnees-tribune-acronis-actualite-1924001.html

Crédit Photo : Shutterstock

Protéger ses données personnelles sur le net ?

Posté par Arnaud Pelletier le 27 novembre 2015

sécurité informatiqueMême si ce sujet est de plus en plus présent dans l’actualité et qu’un nombre toujours plus grand de personnes commence à prendre conscience de l’importance des données personnelles, il y a encore beaucoup trop d’internautes qui sous-estiment la valeur de celles-ci. Entre données marchandes pour les entreprises, stratégiques sur les utilisateurs, vol de données bancaires et espionnage de masse des gouvernements, il devient plus que nécessaire d’apprendre à sécuriser sa vie numérique. Il existe d’ailleurs des gestes simples pour se protéger un minimum et s’éviter bien des soucis.

[…]

Par la rédaction de logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/pourquoi_et_comment_proteger_ses_donnees_personnelles_sur_le_web_1043.htm

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

espionnageComme en témoigne un hacker (NDR : Edouard a accepté de témoigner anonymement au micro de Jacques Monin)  les entreprises font appel à lui pour tout connaître de leurs concurrentes. Il facture sa «  mission » 50000 euros en liquide. Edouard pirate les messageries d’entreprises. Comment procède-t-il ? Tout simplement par l’envoi à des salariés d’un virus attaché à un mail. Toute l’astuce, c’est que ces intrusions ne laissent pas de trace. Du coup les entreprises sont totalement démunies.

Alain Bouillé est président du CESIN, une association professionnelle regroupant des responsables de la sécurité informatique. Selon lui les hackers prennent de vitesse les entreprises.

[…]

[…]

Par Jacques Monin pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-lenquete-le-boom-de-lespionnage-economique

Crédit Photo : Shutterstock

Espionnage industriel : quelques pièges à éviter …

Posté par Arnaud Pelletier le 1 septembre 2015

espionnageEt si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir.

  • La poubelle, l’imprimante, le post-it…

[…]

  • L’offre d’emploi

[…]

  • Le wifi public

[…]

  • Les rapports de stage

[…]

  • Les fournisseurs

[…]

  • Les logiciels gratuits de traduction

[…]

Par Gaëlle Fillion pour exclusiverh.com

En savoir plus :

Source http://exclusiverh.com/articles/conseil-sirh/espionnage-industriel-les-pieges-auxquels-vous-ne-pensez-jamais.htm?utm_content=buffer19f38&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Crédit Photo : Shutterstock

watching youTéléchargez la brochure PDF Les fiches pratiques du CECIL, Juillet 2015

Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.

[…]

Présentations des fiches :

[…]

[…]

[…]

[…]

[…]

[…]

[…]

  • L’anonymat sur Internet (et usage du réseau TOR)

[…]

  • La sécurisation de ses communications et ses données par le chiffrement

[…]

  • Les mesures spécifiques aux ordiphones

[…]

Par la rédaction de lececil.org

En savoir plus :

Source http://www.lececil.org/node/7687

Crédit Photo : Shutterstock

Protéger sa vie privée en ligne ?

Posté par Arnaud Pelletier le 9 juin 2015

internetMais d’abord, permettez-moi de vous expliquer pourquoi protéger sa vie privée est primordiale voire vitale pour chacun d’entre nous. Ensuite, j’essaierais de vous faire prendre conscience des véritables dangers que vous encourez sur internet et dont vous êtes à coup sûr exposés à l’heure où vous lisez ces lignes.

Au sommaire :

  • 1 L’importance de la vie privée dans notre vie quotidienne
  • 2 Pourquoi protéger sa vie privée ?
  • 3 Pourquoi notre vie privée est en danger sur internet ?
    • 3.1 Les réseaux sociaux
    • 3.2 Les services web dits « gratuits »
    • 3.3 La surveillance du web
    • 3.4 Le tracking, le profiling et le ciblage comportemental
      • 3.4.1 Les cookies de tracking
      • 3.4.2 Les serveurs de publicités
      • 3.4.3 Le principe d’encerclement made in Google
      • 3.4.4 Les pixels espion ou “web bugs”
      • 3.4.5 Les boutons de partage des réseaux sociaux

[…]

Par Le Crabe pour lecrabeinfo.net

En savoir plus :

Source : http://lecrabeinfo.net/pourquoi-proteger-sa-vie-privee-sur-internet.html?utm_source=dlvr.it&utm_medium=twitter

Crédit Photo : Shutterstock

 

logoCommission des affaires économiques : table ronde sur l’intelligence économique.

Mardi 2 juin à 17h, la commission a réuni des personnalités qualifiées qui ont été auditionnées sur le thème de l’intelligence économique.

Capture

Voir la vidéo ici.

Avec la participation de :

Par la commission des affaires économiques sur videos.assemblee-nationale.fr

En savoir plus :

Source : http://videos.assemblee-nationale.fr/video.6835.commission-des-affaires-economiques–table-ronde-sur-l-intelligence-economique-2-juin-2015

Et aussi : http://www2.assemblee-nationale.fr/14/commissions-permanentes/commission-des-affaires-economiques

 

Outils pour protéger votre vie privée sur le web …

Posté par Arnaud Pelletier le 2 juin 2015

privéeDerrière ces noms se cachent des applications simples et gratuites à utiliser sur smartphone TextSecure pour Android pour le premier et Signal pour iOS pour le second. Proche de WhatsApp, elles vont chiffrer vos messages, photos et fichiers audio/vidéo. Open source, les applications chiffrent/cryptent de bout en bout vos données.

[…]

  • SMS/MMS et autres messageries instantanées chiffrées/cryptées
  • Appels entre mobiles cryptés
  • e-mails/courriels sécurisés

[…]

Par FX pour cachem.fr

En savoir plus :

Source http://www.cachem.fr/5-outils-proteger-vie-privee-ligne/

Crédit Photo : Shutterstock