Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘tpe’

60 % des dirigeants ne sont pas préoccupés par le cyber-risque …

Posté par Arnaud Pelletier le 22 novembre 2017

Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre.

C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée pour CCI France, la Tribune et Europe 1) sur la perception du risque cyber par les chefs d’entreprise.

Le résultat est sans appel, ils sont seulement 40 % à se dire préoccupé par ce risque. 73 % d’entre eux, sont des entreprises de 10 salariés ou plus, un tiers admettent même que cette éventualité les préoccupe « beaucoup » (30 % contre 7 % pour l’ensemble des dirigeants).

[…]

Par Benjamin Chabrier pour travail-prevention-sante.fr

En savoir plus :

Source https://www.travail-prevention-sante.fr/article/cybersecurite-60-des-dirigeants-ne-se-sentent-pas-preoccupes-par-le-cyber-risque,13328

Crédit Photo : Shutterstock

Cyberattaques : témoignage d’un patron de TPE en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2017

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

  • Exemple :

Par l’ANSSI sur www.ssi.gouv.fr

Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Sur : http://www.dailymotion.com/video/x6724dk

Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Crédit Photo : Shutterstock

Devenir Détective Privé en France …

Posté par Arnaud Pelletier le 13 octobre 2017

Le détective privé ou la détective privée mène des enquêtes, conseille, informe et assiste ses clients (entreprise ou particulier). Il recueille des preuves (écrits, enregistrements, photographies etc) utilisables devant les tribunaux pour la défense de ses clients. Cette fiche métier vous donne toutes les informations utiles pour devenir détective privé.

[…]

De nombreuses personnes font appels aux détectives privés pour leur objectivité et leur indépendance vis-à- vis des institutions judiciaires. Ils interviennent dans le cadre de la prévention ou de la réparation de préjudices subis par leurs clients.

Toutes les journées de l’enquêteur sont tournées vers la révélation de la vérité. Pour cela, il peut se déplacer partout en France et aussi à l’étranger.

Les missions d’enquête commencent par un rendez-vous avec le client. Le détective privé prend en compte sa requête et lui demande un maximum d’informations. Par exemple, un individu peut faire appel à lui pour prouver que son conjoint a une aventure extra-conjugale. Dans ce cas, avant de s’engager dans l’affaire, l’enquêteur prend le temps de comprendre ce qui a mis son client sur cette piste. Il prend soin d’éloigner son client de l’enquête (ne pas lire les messages personnels, etc.) afin d’éviter d’être repéré. Pour que ses missions soient valides, le détective doit prendre le conjoint infidèle en flagrant délit. Il ne faut donc pas que celui-ci se doute qu’il est surveillé.

[…]

  • Globalement, pour le compte des particuliers, les principales missions du détective sont :
    . la recherche de personnes disparues (ami d’enfance, membre de famille qui ne donne plus de nouvelles depuis des années, ayants droits à un héritage)
    . les affaires familiales (cas de divorce, maltraitance, violences conjugales)
    . les enquêtes prénuptiales (vérifier avant le mariage si le futur mari / épouse ne joue pas un rôle, n’a pas de passé ou une double vie cachée)
    . captation d’héritage et les cas d’abus de faiblesse (dérives sectaires, etc.)
    . les adultères, infidélités
    . la recherche de débiteurs suite à des impayés (locataire, pension alimentaire, etc.)

 

  • Pour le compte des professionnels et des entreprises, le rôle de l’enquêteur privé est différent, il collecte des informations et des preuves pour des affaires industrielles & commerciales, concernant :
    .
    la protection des brevets
    . la lutte contre la contrefaçon et la surveillance de sites
    . la concurrence déloyale
    . les cas de harcèlements (sexuel ou moral), de vols, le travail dissimulé
    . les escroqueries (à l’assurance, etc.)
    . renseignement sur un futur employé avant de l’embaucher
    . vérification d’emploi du temps quand les absences d’un salarié se multiplient
    . solvabilité si un client n’honore pas ses factures
    . détournement de marchandises ou de personnel
    . contre-espionnage industriel

[…]

Par la rédaction de police-nationale.net

En savoir plus :

Source http://www.police-nationale.net/detective-prive/

Crédit Photo : Shutterstock

Conseils pour ne pas subir une cyberattaque …

Posté par Arnaud Pelletier le 12 octobre 2017

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: « Chacun de nous est une cible potentielle. »

Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :

  • TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
  • UN MOT DE PASSE DIFFICILE À DEVINER
  • ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
  • AVOIR DEUX CARTES BANCAIRES

[…]

Par L.M. et C.C. pour nicematin.com

En savoir plus :

Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410

Crédit Photo : Shutterstock

Piratage informatique et PME (vidéo) …

Posté par Arnaud Pelletier le 9 octobre 2017

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois.

La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient d’être victime d’un piratage informatique. Des fichiers clients illisibles, le logiciel métier verrouillé. Les pirates informatiques ont totalement paralysé l’activité de l’entreprise et de ses huit salariés. Plus d’outils de travail, plus de commandes, plus de revenus, André Thomas a décidé de fermer sa société et de porter plainte.

[…]

[…]

Par la rédaction de francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/piratage-informatique-un-fleau-qui-frappe-les-pme_2393296.html

Crédit Photo : Shutterstock

Sécurité informatique : priorité au facteur humain …

Posté par Arnaud Pelletier le 27 juin 2017

humainUne nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée.

Selon Proofpoint, au cours du second semestre 2016, « le passage aux exploits centrés sur l’humain a été bien établi. Un total de 99 % des attaques de fraude financière par e-mail nécessitait des clics humains plutôt que de s’appuyer sur des exploits automatisés pour installer des logiciels malveillants ». Et la tendance vaut aussi pour le hameçonnage, via des courriels menant vers des pages Web frauduleuses : « en moyenne, 90 % des messages malicieux contenant des URL menaient vers des pages de vol d’identifiant », plutôt que vers des contenus provoquant le téléchargement de code malicieux.

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/450421337/Securite-le-facteur-humain-encore-et-toujours

Crédit Photo : Shutterstock

Détective privé et investigations pour les entreprises (reportage) …

Posté par Arnaud Pelletier le 22 février 2017

securiteLes patrons n’hésitent plus à faire appel à des professionnels pour des filatures et contrôles sur leurs employés. La question se pose d’une limite à ne pas dépasser concernant le respect de la vie privée des salariés. France 2 a suivi l’un de ces détectives en pleine filature d’un homme pour le compte de son employeur, dont il a reçu les instructions de la part d’un avocat qui représente un réseau d’agences immobilières.

L’employeur en question soupçonne son employé de contrevenir à la clause de son contrat concernant la concurrence déloyale. Une pratique qui se banalise mais qui pose des questions très sérieuses sur le respect de la vie privée. Le chef d’entreprise a pourtant légalement le droit de faire appel à une société d’investigation en cas de soupçons fondés, même s’il y a bien sûr des limites à respecter quant à la méthode utilisée.

[…]

Par la rédaction de francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/economie/entreprises/detectives-des-salaries-sous-surveillance_2062043.html

Crédit Photo : Shutterstock

Le nouveau Guide d’hygiène informatique de l’ANSSI …

Posté par Arnaud Pelletier le 24 janvier 2017

1Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

[…]

 Télécharger le nouveau guide ici :

Les cyber risques, fiches conseils du gouvernement …

Posté par Arnaud Pelletier le 27 septembre 2016

espionnageUne cyber-attaque est une atteinte à des systèmes informatiques réalisée dans un but malveillant. Elle cible différents dispositifs informatiques : des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les smartphones ou les tablettes. Il existe 4 types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l’atteinte à l’image, l’espionnage, le sabotage.

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/risques-cyber

Crédit Photo : Shutterstock

La rançon numérique fait de gros dégâts en France (vidéo) …

Posté par Arnaud Pelletier le 19 septembre 2016

Logiciel espionC’est ce que l’on appelle, dans le jargon des cybercriminels, des « rançongiciels » Il y a 5 mois, l’entreprise de transports Guyamier a frôlé le dépôt de bilan. La raison ? Un virus qui a bloqué tous les ordinateurs de cette PME. Le chef d’entreprise, lui, affirme : « En redémarrant les postes, nous avons reçu une ‘rançonware », qui est une demande de rançon effectuée par les pirates ». Le message est on ne peut plus clair : si vous ne payez pas 3.000 euros, toutes vos données seront détruites.

[…]

Par la rédaction de lci.fr

En savoir plus :

Source http://www.lci.fr/high-tech/cybercriminalite-la-demande-de-rancon-numerique-fait-des-degats-2003384.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous