Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Archive pour la catégorie ‘Enquête et investigation’

Cybersécurité et investigation numérique privée …

Posté par Arnaud Pelletier le 5 juillet 2018

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.

Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :

  • Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
  • Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
  • Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
  • Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
  • Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.

Une vidéo pour en parler :

  • Le Rapport d’investigation numérique privée

[…]

En savoir plus :

Par Arnaud PELLETIER pour agenceleprive.com

Source : https://www.agenceleprive.com/cyber-securite/

Crédit Photo : Shutterstock

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ?

Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui portent, mais aussi affecter le moral de ses collaborateurs. Une seule attaque peut effacer les efforts d’une année de travail !

Découvrez la dernière formation e-learning publiée par Bpifrance Université, qui vous donne les clés pour distinguer les différents types de fraude et vous aider à vous prémunir en testant votre système de prévention et en vous livrant des bonnes pratiques.

Conçu avec Euler Hermes France, ce module, constitué de 6 séquences, vous donne les clés pour anticiper et réagir :

  • S01-1 – Testez vos connaissances sur la fraude en entreprise en répondant à un quiz rapide.
  • S01-2 – Panorama des fraudes en entreprise : internes, externes et cyberfraudes
  • S02-1 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 1)
  • S02-2 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 2)
  • S03 – Victime d’une fraude : plan d’urgence
  • S04 – S’assurer face à la fraude

[…]

Par http://www.bpifrance-universite.fr/

En savoir plus :

Sources https://tv.bpifrance.fr/E-learning-se-premunir-contre-les-risques-de-fraude_v3867.html

https://www.lanouvellerepublique.fr/economie/e-learning-se-premunir-contre-les-risques-de-fraude

Et si le RGPD devenait un prétexte aux rançongiciels ?

Posté par Arnaud Pelletier le 26 juin 2018

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer.

Le RGPD, porte grande ouverte aux rançongiciels ?

D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative.

Leur constat : au vu des amendes dont elles sont susceptibles d’écoper avec le nouveau cadre européen, les entreprises seront tentées de payer les rançons. Et de garder ainsi des incidents sous silence.

Les amendes en question pouvant atteindre « jusqu’à 4 % » du chiffre d’affaires annuel, les cybercriminels auront d’autant plus de marge de manœuvre qu’ils disposeront de données financières sur les entreprises ciblées.

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source https://www.itespresso.fr/rgpd-rancongiciels-192970.html

Crédit Photo : Shutterstock

Droit : les 4 règles d’un divorce réussi …

Posté par Arnaud Pelletier le 22 juin 2018

1. Prenez le conseil le plus tôt possible

[…]

2. Recueillez le maximum de preuves

« Une fois la procédure de divorce entamée, il devient souvent difficile d’accéder aux informations financières de son ex », signale Me Stéphane Valory**, avocat à Paris. En pratique, récupérez les relevés des comptes bancaires et d’épargne, les titres de propriété, prenez des photos des éventuelles voitures de collection, procurez-vous les bilans d’activité et tous les justificatifs permettant d’évaluer le patrimoine et les revenus de votre conjoint. « Faites des photocopies et remettez-les à des personnes de confiance », recommande Me Pierre Lemée, rédacteur en chef de la revue Conseils des notaires. Au cas par cas, recourez également à un détective privé, à un huissier de justice, sollicitez des attestations de proches ou faites établir un certificat médical en cas de violences conjugales.

3. Évitez de vous mettre en faute

[…]

4. Choisissez le « bon » divorce

[…] Mieux vaudra alors faire appel au juge en optant pour un divorce pour acceptation du principe de la rupture du mariage, altération définitive du lien conjugal, ou pour faute.

[…]

Par Laurence Ollivier  pour femina.fr

En savoir plus :

Source https://www.femina.fr/article/les-4-regles-d-un-divorce-reussi

Crédit Photo : Shutterstock

Cyberdélinquance, aujourd’hui un phénomène de masse …

Posté par Arnaud Pelletier le 20 juin 2018

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017.

Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs d’importance vitale de l’Etat, la cybercriminalité est désormais « un phénomène de masse », décrit la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) dans son rapport annuel remis il y a quelques semaines au ministre de l’intérieur, Gérard Collomb, et dont Le Monde a pris connaissance. Un document qui devrait nourrir des propositions de la DMISC à M. Collomb d’ici la fin juillet, puis une « feuille de route » d’ici cet automne.

[…]

Par Elise Vincent pour lemonde.fr

En savoir plus :

Source https://www.lemonde.fr/societe/article/2018/06/20/la-cyberdelinquance-est-desormais-un-phenomene-de-masse_5317936_3224.html

Crédit Photo : Shutterstock

Kit de sensibilisation aux risques Cyber …

Posté par Arnaud Pelletier le 15 juin 2018

Le premier volet du kit de sensibilisation a été réalisé par Cybermalveillance.gouv.fr et ses membres. Il vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel.Ce kit vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels et, de manière vertueuse, à améliorer les usages dans le cadre professionnel.

[…]

Il a été réalisé avec les membres du GIP et des utilisateurs, afin de déterminer les sujets et types de contenus à développer.

Une démarche originale et pragmatique a été entreprise : parler aux utilisateurs de la sécurité du numérique dans leurs usages quotidiens et privés, pour les faire progresser dans le cadre professionnel.

Cette nouvelle approche de sensibilisation permettra aux organisations publiques, privées ou associatives d’améliorer leur résilience aux risques liés au numérique, tout en développant la formation personnelle de leurs collaborateurs.

Distribués sous une licence libre ( Etalab 2.0 ) pour en permettre la plus large diffusion, adaptation et réutilisation, les contenus de ce kit ont été pensés pour être utilisés directement, pour servir de supports à des actions de formation ou pour être intégrés à des initiatives déjà en place ou à créer.

Ce premier volet développe quatre thèmes :

  • l’hameçonnage (phishing)
  • la gestion des mots de passe
  • la sécurisation des appareils mobiles (téléphones et tablettes)
  • la sécurité des usages personnels et professionnels

[…]

Par les équipes du dispositif national Cybermalveillance.gouv.fr @cybervictimes #cybermalveillance sur cybermalveillance.gouv.fr

En savoir plus :

Sources : https://www.cybermalveillance.gouv.fr/contenus-de-sensibilisation/

https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Lancement-du-kit-de-sensibilisation-aux-risques-Cyber

Cyber espionnage : une heure pour en parler …

Posté par Arnaud Pelletier le 14 juin 2018

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires …

[…]

Par Nicolas Martin et Alexandre Papaemmanuel pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/la-methode-scientifique/cyber-espionnage-mon-nom-est-geek-james-geek

Crédit Photo : Shutterstock

 

Logiciel malveillant, faut-il couvrir sa webcam ?

Posté par Arnaud Pelletier le 12 juin 2018

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos en utilisant la machine compromise.

Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d’être découverte, mettant en évidence la nature particulièrement furtive des attaques.

[…]

Le logiciel malveillant permet également à l’attaquant d’ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore – avec des attaquants attentifs à ne pas laisser de traces de cette activité.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source https://www.zdnet.fr/actualites/faut-il-couvrir-sa-webcam-ce-spyware-enregistre-son-et-image-39869487.htm

Crédit Photo : Shutterstock

 

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence déloyale, ce que je ne peux tolérer. Puis-je saisir la justice afin de lui demander de me verser des dommages et intérêts ?

Rappelons tout d’abord que chacun de vos salariés est tenu d’exécuter son contrat de travail de bonne foi et de manière loyale (Code civil, art. 1104). Il est donc tenu à une obligation de loyauté qui existe même en l’absence de toute clause contractuelle et qui perdure lorsque le contrat de travail a pris fin.

[…]

Important : Sachez que la charge de la preuve repose sur vos épaules. Vous devez donc posséder de solides éléments à l’encontre de votre salarié afin de pouvoir prouver, devant les juges, les actes de concurrence déloyale.

[…]

  • Note complémentaire : C’est ici que l’apport de la preuve du préjudice par un enquêteur privé prend tout son sens, souvent accompagné d’une procédure par voie d’huissier de justice.

Par Carole Anzil pour editions-tissot.fr

En savoir plus :

Source https://www2.editions-tissot.fr/actualite/droit-du-travail/mon-salarie-demissionnaire-conserve-des-fichiers-strategiques-et-demarche-des-clients-que-puis-je-faire

Crédit Photo : Shutterstock

Espionnage à travers les assistants vocaux …

Posté par Arnaud Pelletier le 30 mai 2018

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux.

Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces derniers laissent ainsi entendre que ces machines pourraient jouer le rôle d’espion. En effet, elles se déclenchent lorsqu’elles entendent un certain mot-clé, et envoient ensuite des informations sur internet pour répondre à la requête de l’utilisateur.

[…]

Par Yoann pour minutenews.fr

En savoir plus :

Source https://www.minutenews.fr/technologie/3-exemples-inquietants-despionnage-a-travers-les-assistants-vocaux-358419.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous