Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘risque’

1

D’après l’étude mondiale sur la gestion des risques 2017 d’Aon, les atteintes à la réputation ou à la marque sont en tête des préoccupations des entreprises. Le risque politique revient dans le top 10 des risques et la cybercriminalité accède à la cinquième position du classement.

Les réseaux sociaux ont accru le risque d’image des entreprises, une image traditionnellement menacée par les produits défectueux, les pratiques commerciales frauduleuses et la corruption. Pour la deuxième fois, les atteintes à la réputation arrivent donc en tête de l’étude mondiale sur la gestion des risques d’Aon, menée auprès de 1 843 personnes travaillant dans des entreprises du monde entier.

[…]

Par Mariona Vivar pour newsassurancespro.com

En savoir plus :

Source https://www.newsassurancespro.com/grands-risques-atteintes-a-reputation-premiere-preoccupation/0169318524

Sécurité des paiements électroniques avec les QR codes …

Posté par Arnaud Pelletier le 25 avril 2017

indexLe nombre d’escroqueries au code QR* augmente en Chine, mettant en lumière les failles de sécurité existant dans les moyens de paiement électronique. En remplaçant les codes des commerçants légitimes par des copies malveillantes, les fraudeurs peuvent accéder aux informations personnelles des consommateurs et réaliser des actions non souhaitées sur leurs comptes bancaires.

[…]

Un code QR peut contenir jusqu’à 4 296 caractères alphanumériques et dispose d’un système de redondance permettant la correction d’erreurs. Cependant, l’œil humain n’est pas en mesure de détecter un code frauduleux, et il est relativement aisé pour les fraudeurs de manipuler un code QR et de le modifier. Ainsi selon LIU QingFeng, membre du conseil d’administration de la société informatique iFlytek, près d’un quart des virus informatiques en Chine seraient transmis par le biais de ces codes.

[…]

*QR (abréviation de l’anglais Quick Response) signifie que le contenu du code peut être décodé rapidement après avoir été lu par un lecteur de code-barres, un téléphone mobile, un smartphone, ou encore une webcam.

Par France Diplomatie sur diplomatie.gouv.fr

En savoir plus :

Source http://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/diplomatie-scientifique/veille-scientifique-et-technologique/chine/article/failles-de-securite-dans-les-paiements-electroniques-effectues-via-les-codes-qr?xtor=RSS-4

Source https://fr.wikipedia.org/wiki/Code_QR

terminaux mobilesL’espionnage de la vie privée et des communications par voies électroniques est un sujet chaud. C’est arrivé à des journalistes, mais n’importe qui peut en être la cible. Par exemple, une conjointe ou un conjoint jaloux pourrait décider de suivre vos faits et gestes sans même que vous vous en rendiez compte, et ce, à l’aide de votre propre cellulaire. Voici l’expérience qu’a menée Marie-Eve Tremblay.

[…]

Par Marie-Eve Tremblay pour ci.radio-canada.ca

En savoir plus :

Source http://ici.radio-canada.ca/premiere/emissions/gravel-le-matin/segments/reportage/17714/corde-sensible-espionnage-electronique

Crédit Photo : Shutterstock

Cinq chiffres sur la cybersécurité …

Posté par Arnaud Pelletier le 20 décembre 2016

cyber attaqueLes évolutions récentes, du cloud au périphérique personnel utilisé en entreprise en passant par la mobilité, ont fait évoluer la question de la cybersécurité.

Les spams et sites d’hameçonnage sont toujours présents et de nouvelles menaces ont fait leur apparition. Quelle que soit sa taille ou son secteur d’activité, les entreprises et leurs dirigeants doivent prendre en compte ce nouvel enjeu.

  • 81% des entreprises françaises ont été visées par une cyberattaque en 2015
  • 5 à 10% du budget d’une entreprise devrait être consacrée à la cybersécurité
  • Une violation de sécurité coûte en moyenne 800 000 euros
  • Neuf semaines sont nécessaires pour réparer les dégâts causés par une cyberattaque
  • 35% des incidents de cybersécurité ont été générés par des collaborateurs

[…]

Par Thierry Veyre sur berecruited.be

En savoir plus :

Source http://berecruited.be/5-chiffres-a-connaitre-de-cybersecurite/

Crédit Photo : Shutterstock

 

Cybercriminalité en France : toujours pas les bons réflexes …

Posté par Arnaud Pelletier le 17 novembre 2016

cyber attaque1,8 milliard d’euros. C’est le coût global représenté par les cyberattaques qui ont touché 13,7 millions de Français en 2016. Le rapport annuel* sur la cybercriminalité publié ce mercredi par Symantec, société de logiciels informatiques, souligne un paradoxe.

Les Français sont conscients des risques… mais n’ont pas encore pris les bons réflexes. Or, les pirates de la Toile sont aussi inventifs que réactifs alors comment se protéger contre les nouveaux types d’attaques ?

[…]

Par Oihana Gabriel pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/high-tech/1961835-20161116-cybercriminalite-france-137-millions-victimes-an-toujours-bons-reflexes

Crédit Photo : Shutterstock

Pokémon GO pour cyber-attaques …

Posté par Arnaud Pelletier le 12 septembre 2016

pokeVidéo de démonstration, c’est possible !

Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?

Le principe est le même pour d’autres applications …

 

Par Globb Security sur vimeo.com

En savoir plus :

Source https://vimeo.com/182069411

Enregistrer

Enregistrer

Enregistrer

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Profil du fraudeur en entreprise selon KPMG …

Posté par Arnaud Pelletier le 12 juillet 2016

salariésLa 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).

[…]

– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans

– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015

– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe

– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés

– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.

[…]

Par Laurent Leloup pour finyear.com

En savoir plus :

Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html

Crédit Photo : Shutterstock

Compétition mondiale et entreprises françaises (vidéo) …

Posté par Arnaud Pelletier le 11 juillet 2016

humainLes entreprises françaises sont en péril. Déstabilisées, espionnées, victimes de faux procès, elles sont devenues des cibles prioritaires de leurs concurrents étrangers. C’est du moins la thèse développée par Olivier Hassid dans un ouvrage coécrit avec Lucien Lagarde, “Menaces mortelles sur l’entreprise française” (éd. Nouveau monde)
Olivier Hassid, expert en intelligence économique, était notre invité.

Par Ali LAIDI pour france24.com

En savoir plus :

Source https://www.youtube.com/watch?v=_kuqLGHYchs

http://www.france24.com/fr/20160706-entretien-intelligence-economique-espionnage-securite-menaces-mortelles-entreprise-francais

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Enregistrer

Enregistrer

objet connectéEt c’est une journaliste finlandaise, qui vient d’en faire les frais. Histoire à lire dans les médias locaux et le New York Times. Jessikka Aro, c’est son nom, est une spécialiste de la propagande sur Internet qui a travaillé, entre autres, sur les réseaux jihadistes.

Mais il y a quelques mois, c’est aux activistes russes qu’elle commence à s’intéresser. Elle poste sur les réseaux sociaux des messages pour tenter d’entrer en contact avec ce qu’elle appelle l’armée des trolls de Russie. Les internautes qui postent des messages en faveur du gouvernement de Vladimir Poutine. Et pour mieux comprendre qui se cache derrière les blogs, les comptes Twitter et Facebook, elle part en reportage à Saint Petersbourg, visiter une sorte d’usine troll, dit-elle. Un grand bureau qui s’occupe essentiellement de répondre à toutes les attaques ou les critiques qui concernent la Russie, ou la guerre en Ukraine.
Et c’est là que tout bascule. En quelques semaines, Jessika Aro se retrouve elle-même prise pour cible.

[…]

[…]

Par Antoine Giniaux pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-les-histoires-du-monde-la-cyber-guerre-froide-des-trolls-entre-la-russie-et-lunion-europeen

Crédit Photo : Shutterstock

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous