Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘téléphone’

Quand nos téléphones nous trahissent au travail …

Posté par Arnaud Pelletier le 21 avril 2015

objet connectéNos smartphones nous géolocalisent en permanence. L’employeur peut-il accéder à ces données et s’en prévaloir dans le cadre d’un licenciement ?

Si vous ne vous souvenez plus de l’endroit où vous étiez une semaine plus tôt, votre smartphone peut vous le dire, carte à l’appui. “Environ 30 % des applications utilisent la géolocalisation, parfois plusieurs fois par minute”, précise la Cnil sur son site, avant d’expliquer comment neutraliser cette fonctionnalité activée par défaut. D’autant que les informations enregistrées dans les tablettes tactiles et téléphones peuvent être précieuses pour l’employeur qui, par exemple, soupçonne son salarié de travailler pour la concurrence. Le contrôle des heures de télétravail ou des chemins empruntés par les collaborateurs dédiés aux livraisons pourrait aussi justifier l’accès aux données de localisation. Celles-ci renseignent non seulement sur les derniers déplacements de l’utilisateur, mais se souviennent aussi des lieux les plus fréquentés.

[…]

Par Laurence Neuer pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/chroniqueurs-du-point/laurence-neuer/donnees-de-localisation-quand-nos-telephones-nous-trahissent-au-travail-21-04-2015-1923102_56.php

Crédit Photo : Shutterstock

 

Des applis qui vous suivent à la trace …

Posté par Arnaud Pelletier le 14 avril 2015

objet connectéVotre téléphone a du mal à tenir sa langue. Il partage votre localisation, en moyenne, toutes les trois minutes, selon une étude menée par l’université américaine Carnegie Mellon.

Pendant trois semaines, les chercheurs ont étudié l’usage que 23 personnes faisaient de leur smartphone sous Android à l’aide d’un programme spécial installé sur leurs téléphones. Il en ressort que les applications utilisées quotidiennement par ces utilisateurs ont envoyé leur position en moyenne 6.200 fois en deux semaines.

  • Quand la Bible veut connaître votre position

Cette utilisation des coordonnées géographiques des utilisateurs est certes justifiée pour les applications de cartographie ou celles qui fournissent un service «localisé». Les chiffres fournis par le «trackeur» des chercheurs ont toutefois de quoi étonner: l’application de commerce électronique Groupon, par exemple, a demandé la localisation d’un des participants à l’étude plus de 1.000 fois en deux semaines. Des données «nécessaires pour montrer à l’utilisateur les meilleurs biens et services dans sa zone», affirme Bill Roberts, le directeur de la communication de Groupon, qui jure que les données collectées ne sont pas partagées avec des tiers.

[…]

Par M.C. pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/high-tech/1571979-20150326-vie-privee-applis-smartphone-suivent-trace

Crédit Photo : Shutterstock

 

Un smartphone bien plus sécurisé qu’il n’y paraît …

Posté par Arnaud Pelletier le 11 mars 2015

telephoneUne récente étude montre que le mobile le plus prisé chez les voleurs serait le Nokia 8210 ! De quoi laisser un peu de répis à nos smartphone dernière génération ? Attention toutefois à l’excès de confiance.

Chaque année, nous constatons des millions de vols de mobiles dans le monde. Si les smartphones les plus récents étaient jusqu”ici la cible principale de ces chapardages, du fait de leur valeur marchande ; un petit nouveau semble tenter une percée dans le top des téléphones les plus volés.

  • C’est en Angleterre que le constat a été dévoilé. Le Nokia 8210 est le mobile le plus prisé des dealers ! 

[…]

Par Cécile pour virginmobile.fr

En savoir plus :

Source https://communaute.virginmobile.fr/t5/Blog-de-la-Communaut%C3%A9-Virgin/Votre-smartphone-plus-en-s%C3%A9curit%C3%A9-qu-il-n-y-para%C3%AEt/ba-p/159222

Crédit Photo : Shutterstock

 

 

Blackphone, un App Store qui préserve la vie privée en 2015 …

Posté par Arnaud Pelletier le 10 décembre 2014

crypterLe Blackphone, un smartphone conçu pour offrir une confidentialité et une sécurité renforcées, aura bientôt un App Store. L’ouverture de la boutique d’applications aura lieu en janvier 2015. Du fait de la nature du mobile, la plateforme acceptera seulement les logiciels répondant à des critères stricts en matière de vie privée.

Le Blackphone, un téléphone open-source conçu en collaboration entre le fabricant espagnol Geeksphone et la société Silent Circle fondée par l’inventeur du logiciel de chiffrement PGP, disposera de sa propre boutique d’applications (“App Store”). C’est l’annonce qu’a faite Toby Weir-Jones, le directeur exécutif du projet, dans un entretien accordé au Guardian.

[…]

Par Julien L pour umerama.com

En savoir plus :

Source http://www.numerama.com/magazine/31540-le-blackphone-aura-un-app-store-totalement-dedie-a-la-vie-privee.html

Crédit Photo : Shutterstock

Et si votre smartphone, même éteint, vous espionnait ?

Posté par Arnaud Pelletier le 6 juin 2014

La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[…]

[…]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

1Pour assurer la confidentialité de conversations très privées, l’usage de téléphones rechargeables avec cartes prépayées ou activées avec des puces étrangères est devenu monnaie courante. Ces pratiques, éprouvées par le milieu des affaires ou le banditisme, sont aussi bien connues des policiers. Ils témoignent.

● Le téléphone rechargeable, arme presque idéale pour éloigner les oreilles indiscrètes.

 

Dans le milieu policier, on appelle cela un téléphone «Tintin». «Pour ne pas être accroché sur une procédure, il suffit d’acheter deux packs GSM bas de gamme avec des cartes prépayées dans de petites enseignes de téléphonie comme on en trouve à Barbès ou dans n’importe quel bureau de tabac», grimace un policier de terrain.

[…]

Par Christophe Cornevin pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/actualite-france/2014/03/11/01016-20140311ARTFIG00245-les-tintin-ces-telephones-sous-nom-d-emprunt-pour-echapper-aux-ecoutes.php

Les problématiques liées au BYOD et à la mobilité …

Posté par Arnaud Pelletier le 13 février 2014

1Les besoins des entreprises en sécurité des terminaux mobiles sont plus nombreux que ce que proposent les solutions actuelles d’administration des terminaux (MDM) et des applications mobiles. (MAM)

Les pratiques du BYOD (Bring Your Own Device) qui visent à utiliser de manière professionnelle des technologies grand public gagnent rapidement du terrain. En 2016, 38 % des entreprises ne fourniront plus de terminaux à leurs employés selon le Gartner. Mais si la pratique présente des avantages indéniables, financiers notamment, elle soulève aussi de nouvelles problématiques, de sécurité en particulier, pour ceux qui sont chargés de l’administration des terminaux.

[…]

Par Florian Malecki pour journaldunet.com

En savoir plus :

Source http://www.journaldunet.com/solutions/expert/56548/la-securite-en-question-autour-des-problematiques-liees-au-byod-et-a-la-mobilite-en-question.shtml

1Vous avez pris l’habitude de surfer sur le web sur votre smartphone ou votre tablette ? Mais avez-vous pensé à optimiser la sécurité de votre appareil ?

  • Un bon paramétrage

1- La plupart des smartphones bénéficient d’un service de verrouillage. Ainsi, en plus du code pin, vous pouvez définir un code qui vous sera demandé lors de chaque utilisation de votre appareil.
2- N’hésitez pas à installer un antivirus sur votre appareil mobile. Celui-ci préservera votre système d’exploitation des applications et logiciels malveillants.
3- Certains téléphones mobiles proposent des options en cas de vol telles que la géolocalisation ou encore le blocage et la suppression de vos données. Il suffit de paramétrer votre téléphone de sorte qu’en cas de vol, vous puissiez réagir rapidement.

  • Les applications et les mises à jour

[…]

  • Connexion et navigation

[…]

  • Les conseils pratiques

[…]

Par la rédaction de masculin.com

En savoir plus :

source http://www.masculin.com/high-tech/8742-10-conseils-pour-optimiser-securite-appareil-mobile/

 

Le gouvernement français veut étendre sa surveillance des réseaux …

Posté par Arnaud Pelletier le 26 novembre 2013

bfm-tvL’Assemblée nationale discute ce mardi l’extension de la cybersurveillance. Un texte qui prévoit d’étendre les régimes d’exception concernant l’accès aux données des utilisateurs (téléphone portable, internet).

[…]

Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l’Assemblée nationale mardi.

[…]

Par Caroline Piquet pour bfmtv.com

En savoir plus :

Source http://www.bfmtv.com/high-tech/gouvernement-veut-etendre-surveillance-reseaux-654042.html

Les téléphones cryptés ne sont plus réservés aux élites …

Posté par Arnaud Pelletier le 18 octobre 2013

1Jusqu’alors réservés aux dirigeants politiques, les téléphones ultrasécurisés et cryptés se démocratisent pour viser PDG, avocats d’affaires, banquiers et journalistes échaudés par les révélations d’Edward Snowden et les risques d’espionnage économique.

[…]

Jeudi, le consortium portant le projet d’antivirus français Davfi a annoncé la sortie début 2014, pour le marché professionnel, de terminaux du commerce fonctionnant sous système d’exploitation Android, mais qu’il aura équipés de sa solution sécurisée cryptant la voix, les SMS, le système et les données.

Les téléphones seront vendus “pour quelques centaines d’euros supplémentaires” par rapport à leur prix habituel.

[…]

Par la rédaction et AFP sur france24.com

En savoir plus :

Source http://www.france24.com/fr/20131018-telephones-cryptes-sont-plus-reserves-elites-politiques

Source image : http://commons.wikimedia.org/wiki/File:Android_robot.png?uselang=fr