Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Archive pour la catégorie ‘information détective privé’

Le Flash Ingérence Économique DGSI Juin 2020 …

Posté par admin le 24 juin 2020

La Direction Générale de la Sécurité Intérieure publie chaque mois le « Flash » Ingérence économique.

Les « flash » de l’ingérence économique évoquent des actions dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à disposition par la DGSI pour accompagner la diffusion d’une culture de sécurité interne.

Nouveau flash n°66 : Les départs de collaborateurs, situation propice au
vol de données stratégiques

Par la DGSI afin de diffuser une culture de sécurité économique.

En savoir plus : https://www.interieur.gouv.fr/Le-ministere/DGSI

Internet de tout et n’importe quoi …

Posté par admin le 3 juin 2020

La question de la collecte des données personnelles est plus que jamais au cœur des débats. Quelles sont les véritables conséquences de cette omniprésence du numérique dans nos vies ? « Internet de tout et n’importe quoi » éclaire les vastes ramifications du Net et permet à chacun de comprendre la contrepartie de « l’Internet des objets ».

[…]

Découvrez les reportages ici : arte.tv

[…]

En savoir plus :

Par Brett GAYLOR pour arte.tv

Source https://www.arte.tv/fr/videos/RC-019504/internet-de-tout-et-n-importe-quoi/

Crédit Photo : Shutterstock

OSINT ? Explications et outils …

Posté par admin le 5 mai 2020

L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc.

Tout d’abord utilisée par les services de renseignements des différents pays, elle tend désormais à être utilisée par les entreprises pour des objectifs stratégiques et économiques. Cette méthode est également utilisée par de nombreux black hat, afin d’effectuer des phases de reconnaissances en amont de la réalisation de leurs méfaits tels que du social engineering ou des campagnes de phishing personnalisées.

[…]

Vous trouverez ci-après deux liens pertinents avec de nombreuses ressources OSINT :

[…]

En savoir plus :

Par Nicolas-Nelson Brian pour connect.ed-diamond.com

Source : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux

Par Paul Myers et la rédaction de GIJN sur gijn.org

Source : https://gijn.org/outils-de-recherche-en-ligne/

Crédit Photo : Shutterstock

Cliquer c’est tromper ?

Posté par admin le 9 avril 2020

Les époux ont l’un envers l’autre des obligations particulières attachées au lien matrimonial.
En particulier, les époux se doivent mutuellement respect, fidélité, secours, assistance (article 212 du Code civil).

[…]

La reconnaissance d’un « adultère virtuel »

L’adultère est une notion qui a évolué avec le temps. 

Avant la loi du 11 juillet 1975 sur le divorce, l’adultère était constitutif d’une infraction pénale. Pour la doctrine, « deux êtres, de sexe différent, enfermés dans une chambre à un seul lit suffisait pour constituer le délit d’adultère » rappelle La Gazette des tribunaux, dans une chronique du 3 septembre 1890.

Dorénavant, l’adultère n’a qu’une portée sur le plan civil en matière de divorce en tant que faute conjugale ; il constitue une violation au devoir de fidélité. 

L’adultère lorsqu’il n’est pas suffisamment caractérisé (par exemple, en l’absence de toute relation charnelle) garde quand même un caractère injurieux pour l’autre époux et constitue alors toujours une violation du devoir de fidélité. 

Et, c’est en ce sens que les juges ont progressivement reconnu l’existence d’une faute conjugale imputable à un époux qui entretient des relations même qu’intellectuelles avec un tiers.  

[…]

Par JADDE Avocats pour jaddeavocats.com

En savoir plus :

Source https://www.jaddeavocats.com/actualites/sinscrire-sur-un-site-de-rencontres-cest-tromper

Et aussi : https://www.santemagazine.fr/psycho-sexo/le-blog-sexo-de-daisy-et-marine/chater-cest-tromper-334657

Et encore : https://www.village-justice.com/articles/Infidelite-virtuelle-adultere-preuve,10323.html

Crédit Photo : Shutterstock

Cybersécurité : formation en ligne gratuite …

Posté par admin le 5 mars 2020

Formez-vous à la sécurité numérique : 11 modules Internet …

Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes pratiques est essentielle pour la sécurité numérique.

Une formation sur la cybersécurité gratuite et ouverte à tous en 11 modules est mise à disposition depuis 2019 par SERENE-RISC, réseau de mobilisation des connaissances des centres d’excellence du Gouvernement du Canada :

Objectif : protéger contre les risques en ligne et en minimiser les conséquences par la diffusion des connaissances. Ces modules sont notamment mis à disposition des bibliothèques au Canada. Une offre de formation très intéressante.

[…]

Par Jean-Luc Raymond pour francenum.gouv.fr

En savoir plus :

Source https://www.francenum.gouv.fr/comprendre-le-numerique/cybersecurite-formation-en-ligne-gratuite-pour-tous

Crédit Photo : Shutterstock

C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un collègue, un paiement instantané sans même taper le code de sa carte bleue…

Toutes ces technologies représentent pour beaucoup un gain de temps, d’énergie et parfois d’argent. Elles sont rentrées dans les mœurs, dans le quotidien, sans parfois que l’on s’en aperçoive. Et sans forcément, que l’on se pose la question de la dangerosité de ces nouvelles pratiques – ou du traitement des données que nous transmettons.

[…]

Par Fabienne Sintes et son invité Jérôme Notin Directeur général de la plateforme cybermalveillance.gouv.fr sur franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/le-telephone-sonne/le-telephone-sonne-26-fevrier-2020

Crédit Photo : Shutterstock

OSINT : Guide pour enquêter en ligne …

Posté par admin le 13 février 2020

Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique.

Par extension, le ROSO désigne également les activités et méthodes de collecte et d’analyse de l’information de sources ouvertes, c’est-à-dire des informations accessibles au grand public. Ces sources incluent les journaux, l’internet dont les réseaux sociaux, les livres, les magazines scientifiques, les diffusions radio, télévision, etc.

Ce type de renseignement est un élément essentiel de l’intelligence économique et stratégique dans le secteur privé.

[…]

La boîte à outils de GIJN

Les outils de recherche et techniques d’enquête en ligne compilés par l’excellent journaliste de la BBC Paul Myers sont depuis longtemps une bonne introduction à l’enquête en ligne pour de nombreux lecteurs du GIJN. Son site internet, Research Clinic, contient de nombreux liens de recherche et de « matériel d’études ».

Utiliser Twitter pour trouver des personnes présentes sur les lieux d’une actualité

Personnaliser son navigateur : comment utiliser des extensions pour effectuer des recherches en ligne

Extensions pour votre navigateur (2ème partie) : remonter le temps

OSINT est une longue liste détaillée et actualisée d’outils d’enquête numérique en source ouverte.

[…]

Par wikipedia et la rédaction de gijn.org

En savoir plus :

Sources :

Crédit Photo : Shutterstock

Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes :

L’évolution des cibles

  • Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire.

L’évolution des impacts

  • Une nouvelle forme de cyberattaque apparait. Les données ne sont plus simplement copiées mais détruites, voire modifiées pour générer de la méfiance (Fake News).

L’évolution des techniques

  • Les cyberattaquants ciblent les personnes comme porte d’entrée en augmentant le nombre d’attaques par ransomwares, phishing et social engineering.

Les dirigeants des entreprises sont confrontés à une diversification des menaces (Le paysage des cybermenaces en 2018) et des innovations digitales qui évoluent plus vite que les moyens de les sécuriser (Sécuriser l’Économie Digitale) ce qui entraînent une augmentation des cyberattaques.

[…]

Le groupe de pirates informatiques connu sous le nom de Maze serait à l’origine d’une cyberattaque par ransomware lancée contre Bouygues Construction, contraint de fermer ses systèmes informatiques.

Le 30 janvier 2020 a été marqué par une cyberattaque par ransomware lancée à l’encontre de Bouygues Construction, filiale du célèbre groupe Bouyges. Cette dernière a confirmé la nouvelle au travers d’un message Twitter et d’un communiqué de presse publié sur son site officiel, annonçant au passage la fermeture de ses systèmes informatiques.

[…]

En savoir plus :

Par la rédaction de accenture.com

Source https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime

Par Grégoire Huvelin pour clubic.com

Source https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html

Crédit Photo : Shutterstock

Pour aller plus loin :

La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d’une base de données de plus de trois milliards de photos, l’outil est déjà utilisé par 600 entreprises de sécurité privée et police locales.

[…]

Le New York Times s’est intéressé au cas inquiétant de Clearview AI, une startup qui a créé un outil de reconnaissance faciale… à partir de millions d’images trouvées sur le web. L’application, sortie des pires scénarios de science-fiction, convainc les utilisateurs, mais s’affranchit de plusieurs barrières légales. Peut-elle s’installer dans les usages, alors qu’elle se confronte aux lois américaines et au règlement européen sur les données en Europe ?

[…]

Par Salomé Dubart pour ladepeche.fr

Par François Manens pour cyberguerre.numerama.com

En savoir plus :

Sources https://www.ladepeche.fr/2020/01/20/la-start-up-clearview-ai-a-developpe-un-outil-de-reconnaissance-faciale-utilise-par-la-police-americaine,8673867.php et https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illegalement-des-millions-de-photos-au-service-des-forces-de-lordre.html

Crédit Photo : Shutterstock

Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l’Assemblée, figure une proposition peu connue : l’interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la possibilité d’acheter sur internet des logiciels espions permettant la surveillance d’une personne, via son smartphone. 

[…]

Si la loi est votée, en cas de non respect de cette mesure anti-espionnage, le coupable sera passible de deux ans de prison, et 30.000 euros d’amende. 

[…]

Par Eve Roger pour europe1.fr

En savoir plus :

Source https://www.europe1.fr/societe/vers-une-loi-interdisant-lespionnage-dans-le-couple-ca-amene-tres-vite-a-la-psychose-3943101

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous