Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Cyberattaques : témoignage d’un patron de TPE en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2017

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

  • Exemple :

Par l’ANSSI sur www.ssi.gouv.fr

Source https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

Sur : http://www.dailymotion.com/video/x6724dk

Et aussi https://www.ssi.gouv.fr/entreprise/bonnes-pratiques/

Crédit Photo : Shutterstock

Protection de la vie privée et cybersécurité …

Posté par Arnaud Pelletier le 9 novembre 2017

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l’avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.

[…]

Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d’assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l’adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu’on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l’attaquant. À titre d’exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.

[…]

En savoir plus :

Par Sébastien Gambs pour quebec.huffingtonpost.ca

Source http://quebec.huffingtonpost.ca/un-seul-monde/la-protection-de-la-vie-privee-un-aspect-essentiel-de-la-cybers_a_23024106/

Crédit Photo : Shutterstock

 

Pirate du net ? Quel est le rôle social des hackers ? (vidéo)

Posté par Arnaud Pelletier le 26 octobre 2017

Le 1er forum We Demain “Sécurité et résilience”.

Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte démontrent que cette fonction d’intrusion dans la technologie peut être bénéfique pour les sociétés démocratiques. Faut-il changer de perspective et considérer le hacking avec bienveillance, comme un mal nécessaire permettant à l’homme de garder la main face à la machine ?

[…]

[…]

Par We Demain sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=qR5xjI0nFTE

Et aussi : https://forumswedemain.fr/

Crédit Photo : Shutterstock

La publicité en ligne peut permettre de vous espionner …

Posté par Arnaud Pelletier le 23 octobre 2017

Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université de Washington, publiée dans le magazine IEEE Security & Privacy.

[…]

Mais ce ciblage très fin peut facilement être utilisé pour traquer un internaute précis. Pour ce faire, il faut dans certains cas obtenir le numéro d’identifiant publicitaire de son téléphone – seule partie de la procédure un peu complexe. Une fois la « cible » identifiée, une vaste gamme de techniques d’espionnage est alors possible. Il est par exemple imaginable de savoir quand une personne se rend dans un lieu précis, de suivre grossièrement ses déplacements au fil de la journée, ou encore de savoir si elle utilise des applications de rencontre ou de prière.

[…]

Par la rédaction de lemonde.fr

En savoir plus :

Source http://www.lemonde.fr/pixels/article/2017/10/19/comment-la-publicite-ciblee-peut-etre-utilisee-pour-espionner-des-particuliers_5203415_4408996.html

Crédit Photo : Shutterstock

Facebook jura (mais un peu tard) qu’on ne l’y prendrait plus …

Le géant des réseaux sociaux cherche actuellement du personnel un peu particulier, en tout cas selon les informations de Bloomberg : Facebook tenterait de recruter des employés ayant des accréditations secret défense (“National Security Clearances” en anglais). En gros, d’anciens employés du gouvernement ou de l’espionnage américain, qui peuvent sous certaines conditions conserver un accès à des données de sécurité nationale.

L’objectif est double : à la fois permettre à Facebook d’être plus rapidement au courant de menaces ou d’une utilisation néfaste de son système, mais surtout le faire en gardant la main sur ses propres données. En effet, sans ce type d’employés, l’autre possibilité serait que Facebook fournisse un accès à son système à des agents gouvernementaux, ce que la société veut (évidemment) éviter à tout prix.

[…]

[…]

Par Olivier Bénis pour franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/net-plus-ultra/net-plus-ultra-19-octobre-2017

Crédit Photo : Shutterstock

Et si l’espionnage industriel était une source de productivité …

Posté par Arnaud Pelletier le 19 octobre 2017

Voici un facteur de croissance que les économistes ne prennent pas en compte : l’espionnage industriel ! La pratique est ancienne : au VIe siècle avant Jésus Christ, deux moines ont réussi à dissimuler des œufs de vers à soie dans des bambous pour les ramener de Chine à l’Empire Byzantin. Ils ont ainsi permis de casser le monopole chinois de la production de soie et celui des commerçants perses qui en assuraient le commerce.

Plus près de nous, deux économistes allemands ont mis la main sur une base de données extraordinaire : les informations scientifiques volées par la Stasi, les services secrets est-allemands, durant la guerre froide. Ils en reviennent avec une étude originale.

[…]

S’il reste encore aujourd’hui des pays sous gros embargo comme la Corée du Nord, on pourrait se dire que la fin de la guerre froide a limité ce genre de pratiques. En fait, la mondialisation et les nouvelles technologies de communication ont facilité encore plus les pratiques d’espionnage industriel qui restent l’un des risques surveillés de près par les multinationales.

[…]

Par Christian Chavagneux pour alternatives-economiques.fr

En savoir plus :

Source https://www.alternatives-economiques.fr/lespionnage-industriel-une-source-de-productivite/00080316

Crédit Photo : Shutterstock

Logiciels espions : sommes-nous tous surveillés sans le savoir ?

Posté par Arnaud Pelletier le 17 octobre 2017

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe.

[…]

Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos coordonnées bancaires. Alors comment leur échapper ?

Interviewer pour la Quotidienne de France 5, Arnaud PELLETIER, directeur de l’Agence Leprivé, nous livre son expertise avec d’autres intervenants, avocat, journaliste, et expert en sécurité numérique.

Rappelons ici que l’utilisation de ce type de logiciel, en France est illégale dans 95 % des cas.

Le code pénal prévoit, d’une part, un an de prison et 45 000 euros d’amende pour avoir intercepté les communications privées d’autrui ou installé un logiciel permettant de le faire. D’autre part, les textes interdisant le piratage peuvent aussi s’appliquer. Là aussi, la sanction est claire : deux ans de prison et 60 000 euros d’amende.

[…]

Par la rédaction de france.tv

En savoir plus :

Source : https://www.france.tv/france-5/la-quotidienne/saison-5/299789-logiciels-espions-etes-vous-surveilles-sans-le-savoir.html

Source : http://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html

Crédit Photo : Shutterstock

 

 

Devenir Détective Privé en France …

Posté par Arnaud Pelletier le 13 octobre 2017

Le détective privé ou la détective privée mène des enquêtes, conseille, informe et assiste ses clients (entreprise ou particulier). Il recueille des preuves (écrits, enregistrements, photographies etc) utilisables devant les tribunaux pour la défense de ses clients. Cette fiche métier vous donne toutes les informations utiles pour devenir détective privé.

[…]

De nombreuses personnes font appels aux détectives privés pour leur objectivité et leur indépendance vis-à- vis des institutions judiciaires. Ils interviennent dans le cadre de la prévention ou de la réparation de préjudices subis par leurs clients.

Toutes les journées de l’enquêteur sont tournées vers la révélation de la vérité. Pour cela, il peut se déplacer partout en France et aussi à l’étranger.

Les missions d’enquête commencent par un rendez-vous avec le client. Le détective privé prend en compte sa requête et lui demande un maximum d’informations. Par exemple, un individu peut faire appel à lui pour prouver que son conjoint a une aventure extra-conjugale. Dans ce cas, avant de s’engager dans l’affaire, l’enquêteur prend le temps de comprendre ce qui a mis son client sur cette piste. Il prend soin d’éloigner son client de l’enquête (ne pas lire les messages personnels, etc.) afin d’éviter d’être repéré. Pour que ses missions soient valides, le détective doit prendre le conjoint infidèle en flagrant délit. Il ne faut donc pas que celui-ci se doute qu’il est surveillé.

[…]

  • Globalement, pour le compte des particuliers, les principales missions du détective sont :
    . la recherche de personnes disparues (ami d’enfance, membre de famille qui ne donne plus de nouvelles depuis des années, ayants droits à un héritage)
    . les affaires familiales (cas de divorce, maltraitance, violences conjugales)
    . les enquêtes prénuptiales (vérifier avant le mariage si le futur mari / épouse ne joue pas un rôle, n’a pas de passé ou une double vie cachée)
    . captation d’héritage et les cas d’abus de faiblesse (dérives sectaires, etc.)
    . les adultères, infidélités
    . la recherche de débiteurs suite à des impayés (locataire, pension alimentaire, etc.)

 

  • Pour le compte des professionnels et des entreprises, le rôle de l’enquêteur privé est différent, il collecte des informations et des preuves pour des affaires industrielles & commerciales, concernant :
    .
    la protection des brevets
    . la lutte contre la contrefaçon et la surveillance de sites
    . la concurrence déloyale
    . les cas de harcèlements (sexuel ou moral), de vols, le travail dissimulé
    . les escroqueries (à l’assurance, etc.)
    . renseignement sur un futur employé avant de l’embaucher
    . vérification d’emploi du temps quand les absences d’un salarié se multiplient
    . solvabilité si un client n’honore pas ses factures
    . détournement de marchandises ou de personnel
    . contre-espionnage industriel

[…]

Par la rédaction de police-nationale.net

En savoir plus :

Source http://www.police-nationale.net/detective-prive/

Crédit Photo : Shutterstock

Conseils pour ne pas subir une cyberattaque …

Posté par Arnaud Pelletier le 12 octobre 2017

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: “Chacun de nous est une cible potentielle.”

Fort heureusement, des moyens, simples et efficaces, existent pour éviter de se faire cyberattaquer. En consultant des spécialistes, nous en avons relevés quatre principaux :

  • TOUJOURS ÊTRE À JOUR DE SES LOGICIELS
  • UN MOT DE PASSE DIFFICILE À DEVINER
  • ON NE CONNECTE JAMAIS RIEN EN USB SI ON NE CONNAÎT PAS L’ORDINATEUR
  • AVOIR DEUX CARTES BANCAIRES

[…]

Par L.M. et C.C. pour nicematin.com

En savoir plus :

Source http://www.nicematin.com/faits-de-societe/quatre-conseils-pour-ne-pas-subir-une-cyberattaque-174410

Crédit Photo : Shutterstock

Piratage informatique et PME (vidéo) …

Posté par Arnaud Pelletier le 9 octobre 2017

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois.

La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient d’être victime d’un piratage informatique. Des fichiers clients illisibles, le logiciel métier verrouillé. Les pirates informatiques ont totalement paralysé l’activité de l’entreprise et de ses huit salariés. Plus d’outils de travail, plus de commandes, plus de revenus, André Thomas a décidé de fermer sa société et de porter plainte.

[…]

[…]

Par la rédaction de francetvinfo.fr

En savoir plus :

Source http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/piratage-informatique-un-fleau-qui-frappe-les-pme_2393296.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous