Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘protection’

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Vers une privatisation de la sécurité ?

Posté par Arnaud Pelletier le 21 juin 2016

securiteDepuis les attentats de Paris, le besoin de sécurité, réel ou ressenti, n’a jamais été si élevé. Sans sombrer dans la paranoïa sécuritaire, de plus en plus d’endroits nécessitent une protection.

[…]

Même si le gouvernement a consenti d’importants moyens supplémentaires, les effectifs des forces de l’ordre ont baissé depuis dix ans et comptent environ 245.000 personnes. Comment augmenter le niveau global de sûreté sans en faire porter le poids à l’Etat ? Au pays du « tout régalien » est-il possible de privatiser certaines fonctions de sécurité ?

[…]

Sur le terrain, nécessité fait loi. En dépit d’une image peu flatteuse, la sécurité privée emploie 160.000 personnes en France et affiche un chiffre d’affaires de 5,7 milliards d’euros. De nombreux secteurs font appel à ses services.

[…]

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Sécuriser les interactions avec le web (vidéo) …

Posté par Arnaud Pelletier le 3 février 2016

internetDe plus en plus connectés et de plus en plus vulnérables. Avec Internet ce sont aussi développées les cyber attaques sur des objets comme les machines à laver ou les voitures.

Si on peut contrôler sa clim avec son téléphone est-ce que quelqu’un d’autre peut aussi le faire ?

C’est ce sur quoi on s’est penché à Tel Aviv lors d’une conférence CyberTech.

Yoav Leitersdorf, YL Ventures : “Tout est connecté sur internet désormais. Je crois qu’en 2015, quelque 20% des voitures neuves étaient connectées ce qui veut dire qu’elles embarquaient une carte sim ou une autre forme de connectivité. Quand on se retrouve avec autant d’appareils connectés sur le net cela veut dire qu’il faut les sécuriser.”

[…]

[…]

Par la rédaction de euronews.com

En savoir plus :

Source http://fr.euronews.com/2016/02/02/cyber-protections-contre-cyber-attaques/

Crédit Photo : Shutterstock

Vol de smartphone : comment assurer la sécurité des données ?

Posté par Arnaud Pelletier le 27 janvier 2016

telephoneLes données ont plus de valeur que le smartphone.

Selon la même étude, la moitié des victimes d’un vol de smartphone seraient prêtes à payer 500 $ pour récupérer leur téléphone, et plus d’un tiers des victimes débourseraient jusqu’à 1000 $. Cette somme peut paraître surprenante, puisqu’elle permettrait de s’acheter un nouveau téléphone, mais elle est en réalité assez logique lorsqu’on pense à toutes les données stockées perdues.

[…]

1. Protection systématique du smartphone avec un mot de passe

2. Utilisation d’une application de géolocalisation pour smartphone

3. Utilisation d’une solution de sauvegarde de votre smartphone

[…]

Par Jérôme G pour generation-nt.com

En savoir plus :

Source http://www.generation-nt.com/smartphone-vol-protection-donnees-tribune-acronis-actualite-1924001.html

Crédit Photo : Shutterstock

Protéger ses données personnelles sur le net ?

Posté par Arnaud Pelletier le 27 novembre 2015

sécurité informatiqueMême si ce sujet est de plus en plus présent dans l’actualité et qu’un nombre toujours plus grand de personnes commence à prendre conscience de l’importance des données personnelles, il y a encore beaucoup trop d’internautes qui sous-estiment la valeur de celles-ci. Entre données marchandes pour les entreprises, stratégiques sur les utilisateurs, vol de données bancaires et espionnage de masse des gouvernements, il devient plus que nécessaire d’apprendre à sécuriser sa vie numérique. Il existe d’ailleurs des gestes simples pour se protéger un minimum et s’éviter bien des soucis.

[…]

Par la rédaction de logitheque.com

En savoir plus :

Source http://www.logitheque.com/articles/pourquoi_et_comment_proteger_ses_donnees_personnelles_sur_le_web_1043.htm

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

espionnageComme en témoigne un hacker (NDR : Edouard a accepté de témoigner anonymement au micro de Jacques Monin)  les entreprises font appel à lui pour tout connaître de leurs concurrentes. Il facture sa «  mission » 50000 euros en liquide. Edouard pirate les messageries d’entreprises. Comment procède-t-il ? Tout simplement par l’envoi à des salariés d’un virus attaché à un mail. Toute l’astuce, c’est que ces intrusions ne laissent pas de trace. Du coup les entreprises sont totalement démunies.

Alain Bouillé est président du CESIN, une association professionnelle regroupant des responsables de la sécurité informatique. Selon lui les hackers prennent de vitesse les entreprises.

[…]

[…]

Par Jacques Monin pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-lenquete-le-boom-de-lespionnage-economique

Crédit Photo : Shutterstock

Espionnage industriel : quelques pièges à éviter …

Posté par Arnaud Pelletier le 1 septembre 2015

espionnageEt si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir.

  • La poubelle, l’imprimante, le post-it…

[…]

  • L’offre d’emploi

[…]

  • Le wifi public

[…]

  • Les rapports de stage

[…]

  • Les fournisseurs

[…]

  • Les logiciels gratuits de traduction

[…]

Par Gaëlle Fillion pour exclusiverh.com

En savoir plus :

Source http://exclusiverh.com/articles/conseil-sirh/espionnage-industriel-les-pieges-auxquels-vous-ne-pensez-jamais.htm?utm_content=buffer19f38&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Crédit Photo : Shutterstock