Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Les transactions électroniques sont dans tous les domaines d’activité. Et depuis la loi du 13 mars 2000, l’écrit sur support électronique avait la même force que celui sur support papier. Un nouveau pas a été franchi dans une décision de la Cour de cassation (Cass. Civ. 1ère 11 juillet 2018 n° 17-10.458) en matière de reconnaissance de l’écrit électronique.

Cet arrêt reconnait d’une part, l’échange de courriels comme preuve de la rencontre de l’offre et de l’acceptation si la loi n’impose pas un acte juridique unique (en l’espèce un contrat relatif à l’exercice rémunéré d’une activité sportive) et d’autre part, la validité du message électronique peut par nature constituer l’écrit qui concentre les engagements respectifs des parties.

[…]

Par Me Eric A. Caprioli pour usine-digitale.fr

En savoir plus :

Source : https://www.usine-digitale.fr/article/reconnaissance-de-la-valeur-juridique-des-mails-en-tant-qu-ecrit-electronique.N743534

Crédit Photo : Shutterstock

Le renseignement économique en France …

Posté par Arnaud Pelletier le 17 septembre 2018

En France, la lutte antiterroriste absorbe une grande partie des ressources humaines et financières des services de renseignement. Pourtant la guerre économique n’a jamais été aussi dure. Alors comment les espions tricolores mènent-ils le combat sur ces deux fronts en même temps ? Doivent-ils sacrifier la défense économique ? Loïc Kervran, député de la République en Marche et membre de la délégation parlementaire au renseignement, est l’invité d’Ali Laïdi.

[…]

Par Ali Laïdi pour france24.com

En savoir plus :

Source https://www.france24.com/fr/20180807-intelligence-economique-dgse-dgsi-defense-renseignement-economique-bercy-police-lrem

Pour aller plus loin : https://www.franceculture.fr/emissions/soft-power/soft-power-le-magazine-des-internets-du-dimanche-16-septembre-2018

Vidéo : Les armes numériques de la gendarmerie scientifique …

Posté par Arnaud Pelletier le 12 septembre 2018

Au-delà des meurtres, les avancées scientifiques et technologiques sont également utiles aux enquêteurs pour élucider des accidents de la route ou des catastrophes de plus grande ampleur, comme un crash d’avion par exemple. Dans ces circonstances, la numérisation en 3D, parfois avec des drones, permet de rapidement fixer une scène de crime pour établir une chronologie minutieuse des faits et ainsi permettre au magistrat en charge du dossier de se rapprocher le plus possible de la vérité.

[…]

A l’occasion du sommet des Napoleons qui s’est tenu cet été à Arles du 18 au 21 juillet, Patrick Touron, directeur de l’Institut de recherche criminelle de la Gendarmerie nationale, a expliqué comment son service opérer pour analyser les indices susceptibles de livrer la vérité d’un crime et si l’éventualité d’une société à la «Minority Report» relevait de la réalité ou du fantasme collectif.

[…]

Par Maxence Fabrion pour frenchweb.fr

En savoir plus :

Source https://www.frenchweb.fr/les-armes-numeriques-de-la-gendarmerie-pour-elucider-les-affaires-criminelles/335055

https://vimeo.com/ircgn/about

Le piratage par des salariés, les entreprises n’en ont pas conscience …

Posté par Arnaud Pelletier le 10 septembre 2018

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.

Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.

[…]

Par Guillaume Garbey pour lesechos.fr

En savoir plus :

Source : https://www.lesechos.fr/idees-debats/cercle/cercle-186362-opinion-le-piratage-par-un-salarie-ce-risque-que-les-entreprises-ignorent-2202506.php

Crédit Photo : Shutterstock

PME : 19 % des employés partagent leurs mots de passe par e-mail …

Posté par Arnaud Pelletier le 7 septembre 2018

Selon une étude, les employés négligents sont la première cause d’atteinte à la protection des données dans les PME. Beaucoup allant jusqu’à partager leurs mots de passe par e-mail.

La principale raison des fuites de données dans les PME ? La négligence de nombre de leurs employés. Selon un récent rapport de Switchfast, un cabinet de conseil en informatique américain, les petites et moyennes entreprises sont la cible d’environ 4 000 cyberattaques par jour, aux États-Unis. Or, selon la même étude, ces attaques peuvent avoir des conséquences désastreuses – 60% des petites sociétés ayant été piratées étant susceptibles de faire faillite dans les six mois.

[…]

Par Fabien Soyez pour courriercadres.com

En savoir plus :

Source : http://courriercadres.com/high-tech/securite-informatique/cyberattaques-19-des-employes-de-pme-partagent-leurs-mots-de-passe-par-e-mail-04092018#.W5FkCiGkSiA.linkedin

Crédit Photo : Shutterstock

Les principales failles humaines de la sécurité informatique en 2018 …

Posté par Arnaud Pelletier le 3 septembre 2018

A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage.

On dit souvent que les humains représentent en effet le maillon faible dans la chaîne de sécurité IT. Cette affirmation a beau avoir été rabâchée depuis des années, elle est toujours bien d’actualité en 2018 et les responsables IT doivent encore faire face chaque jour au facteur humain.

[…]

  • 1. La connexion d’une clé USB inconnue
  • 2. La revente des données de l’entreprise
  • 3. Voler des données clients lors d’un changement d’employeur
  • 4. Le confort l’emporte sur la sécurité
  • 5. La fraude au président
  • 6. Les téléchargements et streaming non protégés
  • 7. Les incidents de sécurité dissimulés 
  • 8. Le BYOD (Bring Your Own Devil !)
  • 9. L’abus de confiance
  • 10. La négligence
  • 11. Spam et Phishing
  • 12. Gardez un œil sur le patron !

[…]

Par Christophe Da Fonseca pour journaldunet.com

En savoir plus :

Source : https://www.journaldunet.com/solutions/expert/69629/les-12-failles-humaines-de-la-securite-it-en-2018.shtml

Crédit Photo : Shutterstock

Cybersécurité et investigation numérique privée …

Posté par Arnaud Pelletier le 5 juillet 2018

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.

Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :

  • Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
  • Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
  • Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
  • Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
  • Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.

Une vidéo pour en parler :

  • Le Rapport d’investigation numérique privée

[…]

En savoir plus :

Par Arnaud PELLETIER pour agenceleprive.com

Source : https://www.agenceleprive.com/cyber-securite/

Crédit Photo : Shutterstock

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ?

Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui portent, mais aussi affecter le moral de ses collaborateurs. Une seule attaque peut effacer les efforts d’une année de travail !

Découvrez la dernière formation e-learning publiée par Bpifrance Université, qui vous donne les clés pour distinguer les différents types de fraude et vous aider à vous prémunir en testant votre système de prévention et en vous livrant des bonnes pratiques.

Conçu avec Euler Hermes France, ce module, constitué de 6 séquences, vous donne les clés pour anticiper et réagir :

  • S01-1 – Testez vos connaissances sur la fraude en entreprise en répondant à un quiz rapide.
  • S01-2 – Panorama des fraudes en entreprise : internes, externes et cyberfraudes
  • S02-1 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 1)
  • S02-2 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 2)
  • S03 – Victime d’une fraude : plan d’urgence
  • S04 – S’assurer face à la fraude

[…]

Par http://www.bpifrance-universite.fr/

En savoir plus :

Sources https://tv.bpifrance.fr/E-learning-se-premunir-contre-les-risques-de-fraude_v3867.html

https://www.lanouvellerepublique.fr/economie/e-learning-se-premunir-contre-les-risques-de-fraude

Et si le RGPD devenait un prétexte aux rançongiciels ?

Posté par Arnaud Pelletier le 26 juin 2018

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer.

Le RGPD, porte grande ouverte aux rançongiciels ?

D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative.

Leur constat : au vu des amendes dont elles sont susceptibles d’écoper avec le nouveau cadre européen, les entreprises seront tentées de payer les rançons. Et de garder ainsi des incidents sous silence.

Les amendes en question pouvant atteindre « jusqu’à 4 % » du chiffre d’affaires annuel, les cybercriminels auront d’autant plus de marge de manœuvre qu’ils disposeront de données financières sur les entreprises ciblées.

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source https://www.itespresso.fr/rgpd-rancongiciels-192970.html

Crédit Photo : Shutterstock

Droit : les 4 règles d’un divorce réussi …

Posté par Arnaud Pelletier le 22 juin 2018

1. Prenez le conseil le plus tôt possible

[…]

2. Recueillez le maximum de preuves

« Une fois la procédure de divorce entamée, il devient souvent difficile d’accéder aux informations financières de son ex », signale Me Stéphane Valory**, avocat à Paris. En pratique, récupérez les relevés des comptes bancaires et d’épargne, les titres de propriété, prenez des photos des éventuelles voitures de collection, procurez-vous les bilans d’activité et tous les justificatifs permettant d’évaluer le patrimoine et les revenus de votre conjoint. « Faites des photocopies et remettez-les à des personnes de confiance », recommande Me Pierre Lemée, rédacteur en chef de la revue Conseils des notaires. Au cas par cas, recourez également à un détective privé, à un huissier de justice, sollicitez des attestations de proches ou faites établir un certificat médical en cas de violences conjugales.

3. Évitez de vous mettre en faute

[…]

4. Choisissez le « bon » divorce

[…] Mieux vaudra alors faire appel au juge en optant pour un divorce pour acceptation du principe de la rupture du mariage, altération définitive du lien conjugal, ou pour faute.

[…]

Par Laurence Ollivier  pour femina.fr

En savoir plus :

Source https://www.femina.fr/article/les-4-regles-d-un-divorce-reussi

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous