Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘protection’

Sécurité informatique : êtes-vous prêt ?

Posté par Arnaud Pelletier le 2 décembre 2016

captureEn 2016, la sécurité informatique est devenu un sujet de préoccupation pour tous :

Particulier, entreprises, organisations, gouvernements… En effet, tandis que les pirates se sont peu à peu professionnalisés, et tirent désormais des revenus de leurs exactions, le nombre d’attaques informatiques ne cessent de croître (+51% en France selon l’étude PwC « Global State of Information Security », octobre 2015). Parce que sur le web, tout est affaire d’inter-dépendance, tout le monde est concerné, du blog perso à la multinationale, ou du simple particulier qui possède chez lui une webcam ou un appareil photo connecté à Internet, car sites webs et objets connectés de toutes tailles et de toutes provenances peuvent servir à la réalisation d’une attaque informatique de grande ampleur.

  • Protection personnelle ​ : sur la plan individuel, pour se protéger, il est possible desouscrire à une cyber-assurance. Selon une étude Pwc – Ifop, moins de 6% desparticuliers seraient assurés contre le risque de cyber-criminalité. L’objectif de cetype d’assurance est de protéger l’accès à son compte bancaire et à ses moyens depaiement, se protéger contre le risque d’usurpation d’identité ou encore, protéger les données personnelles des enfants ou des membres de la famille.
  • Protection des entreprises ​ : Pour les entreprises, l’heure n’est plus à la passivité,l’heure est à l’action ! Chaque entreprise doit prévoir en son sein des mesuresspécifiques pour réduire le risque de cyber-ciminalité et préserver son capital Identifier les points d’entrées des menaces (phishing, emailfrauduleux, absence de mises à jour logiciels…) et établir des actions enconséquence (sensibilisation du personnel, centralisation ou délégation des mises àjour, antivirus, gestion des accès, gestion des appareils connectés au réseau del’entreprise etc.)

Quelques chiffres :

  • Plus de la moitié des entreprises françaises n’ont pas encore de plan d’action 100%opérationnel pour répondre à une cyberattaque, selon Jean-Louis Di Giovanni,associé PwC du département Litiges et Investigations.
  • La France fait partie des dix pays où la cybercriminalité est la plus active, après laChine, les États-Unis et l’Inde, selon le 21e rapport de Symantec sur les
  • En 2015, le vol de données a fait 2 millions de victimes en France, selon un rapportde Phishing Initiative.
  • 85% des entreprises refusent de dévoiler la quantité de données perdues.Dans le cadre d’une démarche globale de sensibilisation à la sécurité informatique.

Ivision, prestataire informatique spécialisé en infogérance et en hébergement professionnel, lance une étude baptisée “Sécurité informatique, et vous, où en êtes-vous ? ” Quelques minutes suffisent pour répondre au questionnaire et tenter de remporter l’un des lots high-tech mis en jeu. De plus, tous les participants recevront les résultats de l’étude dans leur boite mail sous la forme d’un dossier spécial, pour mieux appréhender le niveau de sécurité de leur organisation.

Pour participer, rendez-vous à l’adresse : ​http://www.ivision.fr/inbound/be4lo3n8i

Par la rédaction de ivision.fr

Source : http://www.ivision.fr/enquete-securite-informatique/

Enregistrer

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Vers une privatisation de la sécurité ?

Posté par Arnaud Pelletier le 21 juin 2016

securiteDepuis les attentats de Paris, le besoin de sécurité, réel ou ressenti, n’a jamais été si élevé. Sans sombrer dans la paranoïa sécuritaire, de plus en plus d’endroits nécessitent une protection.

[…]

Même si le gouvernement a consenti d’importants moyens supplémentaires, les effectifs des forces de l’ordre ont baissé depuis dix ans et comptent environ 245.000 personnes. Comment augmenter le niveau global de sûreté sans en faire porter le poids à l’Etat ? Au pays du « tout régalien » est-il possible de privatiser certaines fonctions de sécurité ?

[…]

Sur le terrain, nécessité fait loi. En dépit d’une image peu flatteuse, la sécurité privée emploie 160.000 personnes en France et affiche un chiffre d’affaires de 5,7 milliards d’euros. De nombreux secteurs font appel à ses services.

[…]

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Sécuriser les interactions avec le web (vidéo) …

Posté par Arnaud Pelletier le 3 février 2016

internetDe plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.

Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?

C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.

Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”

[…]

[…]

Par la rédaction de euronews.com

En savoir plus :

Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/

Crédit Photo : Shutterstock

Vol de smartphone : comment assurer la sécurité des données ?

Posté par Arnaud Pelletier le 27 janvier 2016

telephoneLes données ont plus de valeur que le smartphone.

Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.

[…]

1. Protection systématique du smartphone avec un mot de passe

2. Utilisation d’une application de géolocalisation pour smartphone

3. Utilisation d’une solution de sauvegarde de votre smartphone

[…]

Par Jérôme G pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/smartphone-vol-protection-donnees-tribune-acronis-actualite-1924001.html

Crédit Photo : Shutterstock

Protéger ses données personnelles sur le net ?

Posté par Arnaud Pelletier le 27 novembre 2015

sécurité informatiqueMême si ce sujet est de plus en plus présent dans l’actualité et qu’un nombre toujours plus grand de personnes commence à prendre conscience de l’importance des données personnelles, il y a encore beaucoup trop d’internautes qui sous-estiment la valeur de celles-ci. Entre données marchandes pour les entreprises, stratégiques sur les utilisateurs, vol de données bancaires et espionnage de masse des gouvernements, il devient plus que nécessaire d’apprendre à sécuriser sa vie numérique. Il existe d’ailleurs des gestes simples pour se protéger un minimum et s’éviter bien des soucis.

[…]

Par la rédaction de logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/pourquoi_et_comment_proteger_ses_donnees_personnelles_sur_le_web_1043.htm

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

espionnageComme en témoigne un hacker (NDR : Edouard a accepté de témoigner anonymement au micro de Jacques Monin)  les entreprises font appel à lui pour tout connaître de leurs concurrentes. Il facture sa «  mission » 50000 euros en liquide. Edouard pirate les messageries d’entreprises. Comment procède-t-il ? Tout simplement par l’envoi à des salariés d’un virus attaché à un mail. Toute l’astuce, c’est que ces intrusions ne laissent pas de trace. Du coup les entreprises sont totalement démunies.

Alain Bouillé est président du CESIN, une association professionnelle regroupant des responsables de la sécurité informatique. Selon lui les hackers prennent de vitesse les entreprises.

[…]

[…]

Par Jacques Monin pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-lenquete-le-boom-de-lespionnage-economique

Crédit Photo : Shutterstock