Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Archive pour la catégorie ‘Infos du net’

Cyberdélinquance, aujourd’hui un phénomène de masse …

Posté par Arnaud Pelletier le 20 juin 2018

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017.

Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs d’importance vitale de l’Etat, la cybercriminalité est désormais « un phénomène de masse », décrit la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) dans son rapport annuel remis il y a quelques semaines au ministre de l’intérieur, Gérard Collomb, et dont Le Monde a pris connaissance. Un document qui devrait nourrir des propositions de la DMISC à M. Collomb d’ici la fin juillet, puis une « feuille de route » d’ici cet automne.

[…]

Par Elise Vincent pour lemonde.fr

En savoir plus :

Source https://www.lemonde.fr/societe/article/2018/06/20/la-cyberdelinquance-est-desormais-un-phenomene-de-masse_5317936_3224.html

Crédit Photo : Shutterstock

Kit de sensibilisation aux risques Cyber …

Posté par Arnaud Pelletier le 15 juin 2018

Le premier volet du kit de sensibilisation a été réalisé par Cybermalveillance.gouv.fr et ses membres. Il vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre professionnel.Ce kit vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels et, de manière vertueuse, à améliorer les usages dans le cadre professionnel.

[…]

Il a été réalisé avec les membres du GIP et des utilisateurs, afin de déterminer les sujets et types de contenus à développer.

Une démarche originale et pragmatique a été entreprise : parler aux utilisateurs de la sécurité du numérique dans leurs usages quotidiens et privés, pour les faire progresser dans le cadre professionnel.

Cette nouvelle approche de sensibilisation permettra aux organisations publiques, privées ou associatives d’améliorer leur résilience aux risques liés au numérique, tout en développant la formation personnelle de leurs collaborateurs.

Distribués sous une licence libre ( Etalab 2.0 ) pour en permettre la plus large diffusion, adaptation et réutilisation, les contenus de ce kit ont été pensés pour être utilisés directement, pour servir de supports à des actions de formation ou pour être intégrés à des initiatives déjà en place ou à créer.

Ce premier volet développe quatre thèmes :

  • l’hameçonnage (phishing)
  • la gestion des mots de passe
  • la sécurisation des appareils mobiles (téléphones et tablettes)
  • la sécurité des usages personnels et professionnels

[…]

Par les équipes du dispositif national Cybermalveillance.gouv.fr @cybervictimes #cybermalveillance sur cybermalveillance.gouv.fr

En savoir plus :

Sources : https://www.cybermalveillance.gouv.fr/contenus-de-sensibilisation/

https://www.interieur.gouv.fr/Actualites/L-actu-du-Ministere/Lancement-du-kit-de-sensibilisation-aux-risques-Cyber

Cyber espionnage : une heure pour en parler …

Posté par Arnaud Pelletier le 14 juin 2018

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires …

[…]

Par Nicolas Martin et Alexandre Papaemmanuel pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/la-methode-scientifique/cyber-espionnage-mon-nom-est-geek-james-geek

Crédit Photo : Shutterstock

 

Logiciel malveillant, faut-il couvrir sa webcam ?

Posté par Arnaud Pelletier le 12 juin 2018

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos en utilisant la machine compromise.

Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d’être découverte, mettant en évidence la nature particulièrement furtive des attaques.

[…]

Le logiciel malveillant permet également à l’attaquant d’ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore – avec des attaquants attentifs à ne pas laisser de traces de cette activité.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source https://www.zdnet.fr/actualites/faut-il-couvrir-sa-webcam-ce-spyware-enregistre-son-et-image-39869487.htm

Crédit Photo : Shutterstock

 

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence déloyale, ce que je ne peux tolérer. Puis-je saisir la justice afin de lui demander de me verser des dommages et intérêts ?

Rappelons tout d’abord que chacun de vos salariés est tenu d’exécuter son contrat de travail de bonne foi et de manière loyale (Code civil, art. 1104). Il est donc tenu à une obligation de loyauté qui existe même en l’absence de toute clause contractuelle et qui perdure lorsque le contrat de travail a pris fin.

[…]

Important : Sachez que la charge de la preuve repose sur vos épaules. Vous devez donc posséder de solides éléments à l’encontre de votre salarié afin de pouvoir prouver, devant les juges, les actes de concurrence déloyale.

[…]

  • Note complémentaire : C’est ici que l’apport de la preuve du préjudice par un enquêteur privé prend tout son sens, souvent accompagné d’une procédure par voie d’huissier de justice.

Par Carole Anzil pour editions-tissot.fr

En savoir plus :

Source https://www2.editions-tissot.fr/actualite/droit-du-travail/mon-salarie-demissionnaire-conserve-des-fichiers-strategiques-et-demarche-des-clients-que-puis-je-faire

Crédit Photo : Shutterstock

Espionnage à travers les assistants vocaux …

Posté par Arnaud Pelletier le 30 mai 2018

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux.

Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces derniers laissent ainsi entendre que ces machines pourraient jouer le rôle d’espion. En effet, elles se déclenchent lorsqu’elles entendent un certain mot-clé, et envoient ensuite des informations sur internet pour répondre à la requête de l’utilisateur.

[…]

Par Yoann pour minutenews.fr

En savoir plus :

Source https://www.minutenews.fr/technologie/3-exemples-inquietants-despionnage-a-travers-les-assistants-vocaux-358419.html

Crédit Photo : Shutterstock

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés.

Dans l’affaire soumise à la haute juridiction, un mois après le départ de son conjoint du domicile conjugal (pour rejoindre sa maîtresse), une épouse s’était inscrite sur des sites de rencontres, puis s’était installée un peu plus tard avec un nouveau compagnon. D’autre part, elle s’était félicitée auprès d’une amie de ce que son conjoint avait refusé de revenir au domicile conjugal (après qu’elle lui eût fait sommation par huissier de réintégrer celui-ci), considérant qu’il porterait ainsi « toutes les fautes » et que cela devait conduire à un divorce à ses torts exclusifs. Le jugement de divorce lui avait donné raison, relevant que l’adultère de l’épouse avait commencé postérieurement à la découverte de la liaison entretenue par le mari, et ne pouvait pas de ce fait constituer une faute.

Mais … […]

Par la Rédaction d’Intérêts Privés sur boursorama.com

En savoir plus :

Source https://www.boursorama.com/actualite-economique/actualites/divorce-l-adultere-d-un-epoux-ne-justifie-pas-l-adultere-de-l-autre-dd70a4dfcc639310b6bed792beed1759

Crédit Photo : Shutterstock

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai.

Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. Shamla Naidoo justifie sa décision par le risque de “dommages financiers et de réputation”  encourus en cas de fuite et/ou perte de données issues de ces supports de stockage.

Elle demande dorénavant d’utiliser le système interne d’échange des données.

[…]

Par la rédaction de silicon-fr

En savoir plus :

Source https://www-silicon-fr.cdn.ampproject.org/c/s/www.silicon.fr/208909-208909.html/amp

Crédit Photo : Shutterstock

Selon une étude de l’Observatoire national de la délinquance et des réponses pénales, le nombre de ménages touchés a doublé en 6 ans. Le montant moyen des escroqueries s’élève à 300 euros en moyenne.

Plus de 1,2 million de ménages se sont déclarés victimes d’au moins une escroquerie bancaire en 2016, un nombre qui a plus que doublé en six ans, avec un préjudice souvent inférieur à 300 euros, selon une étude de l’Observatoire national de la délinquance et des réponses pénales (ONDRP) publiée, ce mercredi.

Le nombre de ménages victimes de débits frauduleux sur leur compte bancaire «a plus que doublé en l’espace de six ans», révèle l’étude. En 2010, «seuls» 500.000 ménages déclaraient avoir subi au moins une escroquerie sur leur compte bancaire.

[…]

Par Marie Théobald pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/conjoncture/2018/05/16/20002-20180516ARTFIG00043-escroquerie-bancaire-le-nombre-de-victimes-a-double-en-6-ans.php

Crédit Photo : Shutterstock

Encapsulé dans la loi sur les dépenses 2018, le Cloud Act, offrant un cadre légal à la saisie d’emails, documents et communications électroniques localisés dans les serveurs de sociétés américaines à l’étranger, a été voté par le Congrès américain et signé par le président Donald Trump. Alors que les géants web et tech US se félicitent de cette décision, les associations de défense des libertés et de la vie privée dont l’union des libertés civiles américaines (ACLU) et l’Electronic Frontier Fondation (EFF) sont vent debout.

[…]

2232. Ce n’est pas le nom du prochain film d’anticipation de Steven Spielberg mais le nombre de pages de la loi sur les dépenses 2018 américaines votée par le congrès et signé par le président Donald Trump. Une loi qui en contient une autre qui intéressera beaucoup plus les acteurs de la planète IT – et les utilisateurs – à savoir le Cloud Act. D’une densité beaucoup moins importante (32 pages) cette dernière soulève toutefois de grandes interrogations en termes de préservation de la vie privée. Pourquoi ? Tout simplement car cette loi donne un cadre légal à la saisie par des agences gouvernementales ou des forces de police d’emails, documents et communications électroniques localisés dans des datacenters de sociétés américaines à l’étranger. A savoir Microsoft, Google, IBM, AWS, Salesforce, Oracle…

[…]

Par Dominique Filippone pour lemondeinformatique.fr

En savoir plus :

Source https://www.lemondeinformatique.fr/actualites/lire-cloud-act-trump-signe-la-loi-pour-saisir-emails-et-donnees-a-l-etranger-71281.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous