Intelligence économique | Le blog de l’information stratégique
Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Archive pour la catégorie ‘Intelligence économique’

Cybersécurité et investigation numérique privée …

Posté par Arnaud Pelletier le 5 juillet 2018

Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité, faire appel à un enquêteur privé ayant une expertise cyber, dûment agrée et réglementé par le CNAPS (Conseil national des activités privées de sécurité), répond à des demandes spécifiques.

Après un incident, pour infirmer ou confirmer la réalité d’une atteinte ou pour évaluer l’exposition des personnels et structures d’une entité afin de réduire les risques, les cinq principaux axes d’investigation et d’étude de nos enquêteurs privés sont les suivants :

  • Déterminer la réalité de la fraude : la Justice ne se basant que sur les faits objectifs, il est nécessaire d’apporter la preuve d’un fait, d’un préjudice et d’un lien de causalité. Ce constat permet également de manière préliminaire à l’enquêteur de juger de la légitimité du mandant à diligenter une enquête sur un incident.
  • Déterminer l’origine de l’attaque : l’attribution de l’attaque est souvent un point crucial de l’enquête car cela permet de comparer le mode opératoire avec des bases de connaissances existantes et de vérifier l’existence d’autres attaques similaires commise par le cybercriminel ou le groupe cybercriminel.
  • Déterminer la motivation de l’auteur : qu’il soit financier, social ou personnel, le mobile d’une attaque permet de mieux cerner la personnalité et l’environnement de son auteur.
  • Déterminer le vecteur de l’attaque : Le vecteur de l’attaque permet de déterminer de quelles informations l’auteur disposait pour la conduire, ce qui amènera l’enquêteur à chercher où il a pu se les procurer.
  • Déterminer les responsabilités : une connaissance des motivations, du déroulé et des auteurs de l’attaque permet de mettre en lumière les failles humaines, techniques et organisationnelles qui ont permis sa réussite.

Une vidéo pour en parler :

  • Le Rapport d’investigation numérique privée

[…]

En savoir plus :

Par Arnaud PELLETIER pour agenceleprive.com

Source : https://www.agenceleprive.com/cyber-securite/

Crédit Photo : Shutterstock

Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ?

Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter atteinte à sa réputation en diminuant la confiance que ses clients lui portent, mais aussi affecter le moral de ses collaborateurs. Une seule attaque peut effacer les efforts d’une année de travail !

Découvrez la dernière formation e-learning publiée par Bpifrance Université, qui vous donne les clés pour distinguer les différents types de fraude et vous aider à vous prémunir en testant votre système de prévention et en vous livrant des bonnes pratiques.

Conçu avec Euler Hermes France, ce module, constitué de 6 séquences, vous donne les clés pour anticiper et réagir :

  • S01-1 – Testez vos connaissances sur la fraude en entreprise en répondant à un quiz rapide.
  • S01-2 – Panorama des fraudes en entreprise : internes, externes et cyberfraudes
  • S02-1 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 1)
  • S02-2 – Lutte anti-fraude : quelles sont les actions de prévention à mettre en place ? (Partie 2)
  • S03 – Victime d’une fraude : plan d’urgence
  • S04 – S’assurer face à la fraude

[…]

Par http://www.bpifrance-universite.fr/

En savoir plus :

Sources https://tv.bpifrance.fr/E-learning-se-premunir-contre-les-risques-de-fraude_v3867.html

https://www.lanouvellerepublique.fr/economie/e-learning-se-premunir-contre-les-risques-de-fraude

Et si le RGPD devenait un prétexte aux rançongiciels ?

Posté par Arnaud Pelletier le 26 juin 2018

Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer.

Le RGPD, porte grande ouverte aux rançongiciels ?

D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de nombreux éditeurs répondent par l’affirmative.

Leur constat : au vu des amendes dont elles sont susceptibles d’écoper avec le nouveau cadre européen, les entreprises seront tentées de payer les rançons. Et de garder ainsi des incidents sous silence.

Les amendes en question pouvant atteindre « jusqu’à 4 % » du chiffre d’affaires annuel, les cybercriminels auront d’autant plus de marge de manœuvre qu’ils disposeront de données financières sur les entreprises ciblées.

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source https://www.itespresso.fr/rgpd-rancongiciels-192970.html

Crédit Photo : Shutterstock

Cyberdélinquance, aujourd’hui un phénomène de masse …

Posté par Arnaud Pelletier le 20 juin 2018

La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017.

Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus banales aux attaques les plus sophistiquées visant les opérateurs d’importance vitale de l’Etat, la cybercriminalité est désormais « un phénomène de masse », décrit la délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces (DMISC) dans son rapport annuel remis il y a quelques semaines au ministre de l’intérieur, Gérard Collomb, et dont Le Monde a pris connaissance. Un document qui devrait nourrir des propositions de la DMISC à M. Collomb d’ici la fin juillet, puis une « feuille de route » d’ici cet automne.

[…]

Par Elise Vincent pour lemonde.fr

En savoir plus :

Source https://www.lemonde.fr/societe/article/2018/06/20/la-cyberdelinquance-est-desormais-un-phenomene-de-masse_5317936_3224.html

Crédit Photo : Shutterstock

Cyber espionnage : une heure pour en parler …

Posté par Arnaud Pelletier le 14 juin 2018

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’Etats, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires …

[…]

Par Nicolas Martin et Alexandre Papaemmanuel pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/la-methode-scientifique/cyber-espionnage-mon-nom-est-geek-james-geek

Crédit Photo : Shutterstock

 

Logiciel malveillant, faut-il couvrir sa webcam ?

Posté par Arnaud Pelletier le 12 juin 2018

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos en utilisant la machine compromise.

Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d’être découverte, mettant en évidence la nature particulièrement furtive des attaques.

[…]

Le logiciel malveillant permet également à l’attaquant d’ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore – avec des attaquants attentifs à ne pas laisser de traces de cette activité.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source https://www.zdnet.fr/actualites/faut-il-couvrir-sa-webcam-ce-spyware-enregistre-son-et-image-39869487.htm

Crédit Photo : Shutterstock

 

Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a démarché mes clients. J’estime que de tels faits sont inacceptables et constitutifs de concurrence déloyale, ce que je ne peux tolérer. Puis-je saisir la justice afin de lui demander de me verser des dommages et intérêts ?

Rappelons tout d’abord que chacun de vos salariés est tenu d’exécuter son contrat de travail de bonne foi et de manière loyale (Code civil, art. 1104). Il est donc tenu à une obligation de loyauté qui existe même en l’absence de toute clause contractuelle et qui perdure lorsque le contrat de travail a pris fin.

[…]

Important : Sachez que la charge de la preuve repose sur vos épaules. Vous devez donc posséder de solides éléments à l’encontre de votre salarié afin de pouvoir prouver, devant les juges, les actes de concurrence déloyale.

[…]

  • Note complémentaire : C’est ici que l’apport de la preuve du préjudice par un enquêteur privé prend tout son sens, souvent accompagné d’une procédure par voie d’huissier de justice.

Par Carole Anzil pour editions-tissot.fr

En savoir plus :

Source https://www2.editions-tissot.fr/actualite/droit-du-travail/mon-salarie-demissionnaire-conserve-des-fichiers-strategiques-et-demarche-des-clients-que-puis-je-faire

Crédit Photo : Shutterstock

Espionnage à travers les assistants vocaux …

Posté par Arnaud Pelletier le 30 mai 2018

Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux.

Plusieurs témoignages inquiétants ont fait surface sur internet à propos des assistants vocaux vendus par Amazon, Google ou encore Microsoft. Ces derniers laissent ainsi entendre que ces machines pourraient jouer le rôle d’espion. En effet, elles se déclenchent lorsqu’elles entendent un certain mot-clé, et envoient ensuite des informations sur internet pour répondre à la requête de l’utilisateur.

[…]

Par Yoann pour minutenews.fr

En savoir plus :

Source https://www.minutenews.fr/technologie/3-exemples-inquietants-despionnage-a-travers-les-assistants-vocaux-358419.html

Crédit Photo : Shutterstock

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés.

Dans l’affaire soumise à la haute juridiction, un mois après le départ de son conjoint du domicile conjugal (pour rejoindre sa maîtresse), une épouse s’était inscrite sur des sites de rencontres, puis s’était installée un peu plus tard avec un nouveau compagnon. D’autre part, elle s’était félicitée auprès d’une amie de ce que son conjoint avait refusé de revenir au domicile conjugal (après qu’elle lui eût fait sommation par huissier de réintégrer celui-ci), considérant qu’il porterait ainsi « toutes les fautes » et que cela devait conduire à un divorce à ses torts exclusifs. Le jugement de divorce lui avait donné raison, relevant que l’adultère de l’épouse avait commencé postérieurement à la découverte de la liaison entretenue par le mari, et ne pouvait pas de ce fait constituer une faute.

Mais … […]

Par la Rédaction d’Intérêts Privés sur boursorama.com

En savoir plus :

Source https://www.boursorama.com/actualite-economique/actualites/divorce-l-adultere-d-un-epoux-ne-justifie-pas-l-adultere-de-l-autre-dd70a4dfcc639310b6bed792beed1759

Crédit Photo : Shutterstock

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai.

Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. Shamla Naidoo justifie sa décision par le risque de “dommages financiers et de réputation”  encourus en cas de fuite et/ou perte de données issues de ces supports de stockage.

Elle demande dorénavant d’utiliser le système interne d’échange des données.

[…]

Par la rédaction de silicon-fr

En savoir plus :

Source https://www-silicon-fr.cdn.ampproject.org/c/s/www.silicon.fr/208909-208909.html/amp

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous