Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Archive pour la catégorie ‘Détective privé’

Outils OSINT pour Cyber-renseignement …

Posté par admin le 28 septembre 2020

Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d’autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. L’identification de ces informations en premier lieu permet de les cacher ou de les supprimer et à l’entreprise de se protéger contre de nombreuses attaques, depuis le phishing jusqu’au déni de service.

[…]

  • Maltego
  • Recon-ng
  • theHarvester
  • Shodan
  • Metagoofil
  • Searchcode
  • SpiderFoot
  • Babel X

[…]

Par John Breeden II, CSO (adaptation Jean Elyan) sur lemondeinformatique.fr

En savoir plus :

Source : https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html

Crédit Photo : Shutterstock

Le Flash Ingérence Économique DGSI Septembre 2020 …

Posté par admin le 21 septembre 2020

La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.

Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.

Nouveau flash n°67 : Les risques induits par les intrusions humaines.

Par la DGSI afin de diffuser une culture de sécurité économique.

En savoir plus : https://www.interieur.gouv.fr/Le-ministere/DGSI

Fake news: comment les repérer …

Posté par admin le 15 septembre 2020

Entre pandémie et élections américaines, les exemples de désinformation – ou de Fake News – qui circulent en grande partie sur les réseaux sociaux ne manquent pas. Et parfois ces articles visent même à escroquer, comme une fausse interview de la star suisse du tennis Roger Federer pour promouvoir des investissements en ligne. Mais comment repérer ces articles frauduleux ?

[…]

[…]

Par Jérôme Zimmermann qui reçoit Nathalie Pignard-Cheynel, directrice de l’académie du journalisme et des médias (AJM) et professeure en journalisme et information numérique, pour rts.ch

En savoir plus :

Source : https://pages.rts.ch/la-1ere/programmes/on-en-parle/11566791-fake-news-comment-reperer-les-fausses-informations-14-09-2020.html?mediaShare=1

Crédit Photo : Shutterstock

Souveraineté numérique, la douche froide ?

Posté par admin le 2 septembre 2020

Thinkerview – Excellente interview de Tariq Krim et Bernard Benhamou, état des lieux de l’impact des GAFAM, l’avenir des technologies numériques, influences cognitives, interaction humaine et sociétale. Conséquences et prospectives sur nos sociétés …

« ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des intérêts privés. » Marc Ullmann.

Par la rédaction de ThinkerView sur youtube.com et https://thinkerview.com/

Sources https://www.youtube.com/watch?v=2iErDLlIlG4

En savoir plus :

▶️ SITE : https://thinkerview.com

▶️ YOUTUBE : https://youtube.com/Thinkerview

▶️ FACEBOOK : https://facebook.com/Thinkerview

▶️ TWITTER : https://twitter.com/Thinker_View

▶️ MASTODON : https://mamot.fr/@thinkerview

▶️ PEERTUBE : https://thinkerview.video

Selon la Confédération des petites et moyennes entreprises (CPME), 4 entreprises de moins de 50 salariés sur 10 ont été victimes d’une cyberattaque en 2019. Ne disposant pas des moyens des grands groupes, elles n’ont généralement pas la capacité de surmonter de telles attaques. Pour les aider à y faire face, une « Méthodologie de gestion de crise cyber » vient justement d’être partagée par l’Ecole de guerre économique (EGE).

[…]

Pour télécharge le Guide pratique « Méthodologie de gestion de crise cyber », cliquer ici.

Par la rédaction de archimag.com

En savoir plus :

Sources : https://www.archimag.com/univers-data/2020/08/27/gestion-crise-cyber-nouveau-guide-pratique-pme-pmi

https://infoguerre.fr/wp-content/uploads/2020/07/M%C3%A9thodologiedegestiondecrisecyber_Mrsic5_Juillet-2020.pdf

Crédit Photo : Shutterstock

Le Flash Ingérence Économique DGSI Juin 2020 …

Posté par admin le 24 juin 2020

La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.

Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.

Nouveau flash n°66 : Les départs de collaborateurs, situation propice au
vol de données stratégiques

Par la DGSI afin de diffuser une culture de sécurité économique.

En savoir plus : https://www.interieur.gouv.fr/Le-ministere/DGSI

Internet de tout et n’importe quoi …

Posté par admin le 3 juin 2020

La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ».

[…]

Découvrez les reportages ici : arte.tv

[…]

En savoir plus :

Par Brett GAYLOR pour arte.tv

Source https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/

Crédit Photo : Shutterstock

OSINT ? Explications et outils …

Posté par admin le 5 mai 2020

L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc.

Tout d’abord utilisée par les services de renseignements des différents pays, elle tend désormais à être utilisée par les entreprises pour des objectifs stratégiques et économiques. Cette méthode est également utilisée par de nombreux black hat, afin d’effectuer des phases de reconnaissances en amont de la réalisation de leurs méfaits tels que du social engineering ou des campagnes de phishing personnalisées.

[…]

Vous trouverez ci-après deux liens pertinents avec de nombreuses ressources OSINT :

[…]

En savoir plus :

Par Nicolas-Nelson Brian pour connect.ed-diamond.com

Source : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux

Par Paul Myers et la rédaction de GIJN sur gijn.org

Source : https://gijn.org/outils-de-recherche-en-ligne/

Crédit Photo : Shutterstock

Cliquer c’est tromper ?

Posté par admin le 9 avril 2020

Les époux ont l’un envers l’autre des obligations particulières attachées au lien matrimonial.
En particulier, les époux se doivent mutuellement respect, fidélité, secours, assistance (article 212 du Code civil).

[…]

La reconnaissance d’un « adultère virtuel »

L’adultère est une notion qui a évolué avec le temps. 

Avant la loi du 11 juillet 1975 sur le divorce, l’adultère était constitutif d’une infraction pénale. Pour la doctrine, « deux êtres, de sexe différent, enfermés dans une chambre à un seul lit suffisait pour constituer le délit d’adultère » rappelle La Gazette des tribunaux, dans une chronique du 3 septembre 1890.

Dorénavant, l’adultère n’a qu’une portée sur le plan civil en matière de divorce en tant que faute conjugale ; il constitue une violation au devoir de fidélité. 

L’adultère lorsqu’il n’est pas suffisamment caractérisé (par exemple, en l’absence de toute relation charnelle) garde quand même un caractère injurieux pour l’autre époux et constitue alors toujours une violation du devoir de fidélité. 

Et, c’est en ce sens que les juges ont progressivement reconnu l’existence d’une faute conjugale imputable à un époux qui entretient des relations même qu’intellectuelles avec un tiers.  

[…]

Par JADDE Avocats pour jaddeavocats.com

En savoir plus :

Source https://www.jaddeavocats.com/actualites/sinscrire-sur-un-site-de-rencontres-cest-tromper

Et aussi : https://www.santemagazine.fr/psycho-sexo/le-blog-sexo-de-daisy-et-marine/chater-cest-tromper-334657

Et encore : https://www.village-justice.com/articles/Infidelite-virtuelle-adultere-preuve,10323.html

Crédit Photo : Shutterstock

Cybersécurité : formation en ligne gratuite …

Posté par admin le 5 mars 2020

Formez-vous à la sécurité numérique : 11 modules Internet …

Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique.

Une formation sur la cybersécurité gratuite et ouverte à tous en 11 modules est mise à disposition depuis 2019 par SERENE-RISC, réseau de mobilisation des connaissances des centres d’excellence du Gouvernement du Canada :

Objectif : protéger contre les risques en ligne et en minimiser les conséquences par la diffusion des connaissances. Ces modules sont notamment mis à disposition des bibliothèques au Canada. Une offre de formation très intéressante.

[…]

Par Jean-Luc Raymond pour francenum.gouv.fr

En savoir plus :

Source https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous