Le blog de l’information stratégique - Part 2
Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés.

Dans l’affaire soumise à la haute juridiction, un mois après le départ de son conjoint du domicile conjugal (pour rejoindre sa maîtresse), une épouse s’était inscrite sur des sites de rencontres, puis s’était installée un peu plus tard avec un nouveau compagnon. D’autre part, elle s’était félicitée auprès d’une amie de ce que son conjoint avait refusé de revenir au domicile conjugal (après qu’elle lui eût fait sommation par huissier de réintégrer celui-ci), considérant qu’il porterait ainsi « toutes les fautes » et que cela devait conduire à un divorce à ses torts exclusifs. Le jugement de divorce lui avait donné raison, relevant que l’adultère de l’épouse avait commencé postérieurement à la découverte de la liaison entretenue par le mari, et ne pouvait pas de ce fait constituer une faute.

Mais … […]

Par la Rédaction d’Intérêts Privés sur boursorama.com

En savoir plus :

Source https://www.boursorama.com/actualite-economique/actualites/divorce-l-adultere-d-un-epoux-ne-justifie-pas-l-adultere-de-l-autre-dd70a4dfcc639310b6bed792beed1759

Crédit Photo : Shutterstock

Effet RGPD ou mesure radicale de sécurité ?  L’ensemble des salariés d’IBM vont se voir interdire l’usage de tous périphériques de stockage externes – disques, clés USB et cartes SD – d’ici la fin du mois de mai.

Révélée par The Register, la décision émane de la “Global Chief Information Security Officer” de   Big Blue. Shamla Naidoo justifie sa décision par le risque de “dommages financiers et de réputation”  encourus en cas de fuite et/ou perte de données issues de ces supports de stockage.

Elle demande dorénavant d’utiliser le système interne d’échange des données.

[…]

Par la rédaction de silicon-fr

En savoir plus :

Source https://www-silicon-fr.cdn.ampproject.org/c/s/www.silicon.fr/208909-208909.html/amp

Crédit Photo : Shutterstock

Selon une étude de l’Observatoire national de la délinquance et des réponses pénales, le nombre de ménages touchés a doublé en 6 ans. Le montant moyen des escroqueries s’élève à 300 euros en moyenne.

Plus de 1,2 million de ménages se sont déclarés victimes d’au moins une escroquerie bancaire en 2016, un nombre qui a plus que doublé en six ans, avec un préjudice souvent inférieur à 300 euros, selon une étude de l’Observatoire national de la délinquance et des réponses pénales (ONDRP) publiée, ce mercredi.

Le nombre de ménages victimes de débits frauduleux sur leur compte bancaire «a plus que doublé en l’espace de six ans», révèle l’étude. En 2010, «seuls» 500.000 ménages déclaraient avoir subi au moins une escroquerie sur leur compte bancaire.

[…]

Par Marie Théobald pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/conjoncture/2018/05/16/20002-20180516ARTFIG00043-escroquerie-bancaire-le-nombre-de-victimes-a-double-en-6-ans.php

Crédit Photo : Shutterstock

Encapsulé dans la loi sur les dépenses 2018, le Cloud Act, offrant un cadre légal à la saisie d’emails, documents et communications électroniques localisés dans les serveurs de sociétés américaines à l’étranger, a été voté par le Congrès américain et signé par le président Donald Trump. Alors que les géants web et tech US se félicitent de cette décision, les associations de défense des libertés et de la vie privée dont l’union des libertés civiles américaines (ACLU) et l’Electronic Frontier Fondation (EFF) sont vent debout.

[…]

2232. Ce n’est pas le nom du prochain film d’anticipation de Steven Spielberg mais le nombre de pages de la loi sur les dépenses 2018 américaines votée par le congrès et signé par le président Donald Trump. Une loi qui en contient une autre qui intéressera beaucoup plus les acteurs de la planète IT – et les utilisateurs – à savoir le Cloud Act. D’une densité beaucoup moins importante (32 pages) cette dernière soulève toutefois de grandes interrogations en termes de préservation de la vie privée. Pourquoi ? Tout simplement car cette loi donne un cadre légal à la saisie par des agences gouvernementales ou des forces de police d’emails, documents et communications électroniques localisés dans des datacenters de sociétés américaines à l’étranger. A savoir Microsoft, Google, IBM, AWS, Salesforce, Oracle…

[…]

Par Dominique Filippone pour lemondeinformatique.fr

En savoir plus :

Source https://www.lemondeinformatique.fr/actualites/lire-cloud-act-trump-signe-la-loi-pour-saisir-emails-et-donnees-a-l-etranger-71281.html

Crédit Photo : Shutterstock

La CNIL et Bpifrance : guides pour les TPE et PME relatifs au RGPD …

Posté par Arnaud Pelletier le 18 avril 2018

La CNIL et Bpifrance présentaient conjointement ce mardi 17 avril un guide pratique pour accompagner les TPE et PME dans leurs démarches de mise en conformité du Règlement européen sur la protection des données (RGDP), alors que celui-ci entrera en application le 25 mai prochain.

Message de la Cnil ce mardi matin, « c’est facile ! ». En dévoilant, aux côtés de Bpifrance, son guide pratique de mise en conformité au Règlement européen sur la protection des données (RGDP), Isabelle Falque-Pierrotin, présidente de la Commission nationale informatique et liberté (CNIL), a insisté sur le fait que « pour la plupart des entreprises il n’y aura pas de contraintes nouvelles ». Un ton rassurant et enthousiaste pour « endiguer la vague alarmiste et les positions délétères » face au RGDP. Car l’échéance approche à grands pas. Le 25 mai prochain, les entreprises, start-up, TPE et PME comprises, devront être en conformité avec le RGDP – ou a minima avoir activé une procédure de mise en conformité.

[…]

Télécharger les guides :

 

 

Par les rédactions de cnil.fr et Audrey Chabal pour forbes.fr

En savoir plus

Sources :

Thinkerview – Excellente interview d’Alain Juillet, Ancien Directeur du Renseignement au sein de la DGSE, Haut Responsable pour l’Intelligence Économique en France auprès du premier Ministre, en direct à 19h, le 07/04/2018.

“ThinkerView est un groupe indépendant issu d’internet, très diffèrent de la plupart des think-tanks qui sont inféodés à des partis politiques ou des intérêts privés.” Marc Ullmann.

Par la rédaction de ThinkerView sur youtube.com et https://thinkerview.com/

Sources https://www.youtube.com/watch?v=AjM8TpMs01Y&feature=youtu.be

En savoir plus :

🎙️ https://thinkerview.com/feed/podcast/

🎙️ https://itunes.apple.com/fr/podcast/t…

🔗 SITE : https://thinkerview.com

🔗 YOUTUBE : https://youtube.com/Thinkerview

🔗 FACEBOOK : https://facebook.com/Thinkerview

🔗 TWITTER : https://twitter.com/Thinker_View

Ingénierie sociale et cybercriminalité en constante croissance …

Posté par Arnaud Pelletier le 23 mars 2018

Début novembre, une étude de l’Observatoire National de la Délinquance et des Réponses Pénales a mis en avant la chute du nombre de braquages en France depuis 2009. En parallèle, on constate une recrudescence des fraudes et attaques informatiques. L’ingénierie sociale, qui consiste à manipuler un interlocuteur d’une entreprise afin qu’il effectue une transaction bancaire frauduleuse, ou encore les cyberattaques qui s’appuient sur les nouvelles technologies pour détourner des fonds, sont des techniques de plus en plus utilisées par les fraudeurs. Selon l’Office Central pour la Répression de la Grande Délinquance Financière, depuis 2010, les pertes cumulées liées aux fraudes aux faux virements s’élèvent à plus de 650 millions d’euros en France sur 1800 sociétés. Par ailleurs, un sondage OpinionWay* révèle qu’en 2015, 81% des entreprises françaises ont été visées par des cyberattaques.

[…]

Avant de passer à l’action, les fraudeurs récupèrent le plus d’informations possibles sur l’entreprise (organigrammes, adresses mail…) ainsi que des informations personnelles sur les interlocuteurs qu’ils prévoient de contacter. Par la suite, en utilisant l’urgence et la confidentialité d’une opération financière accompagnées de flatteries, d’une mise en confiance ou, à l’inverse, de menaces de sanctions, ils obtiennent d’un collaborateur qu’il effectue un virement frauduleux. Ce type de fraude est de plus en plus connu, notamment suite aux relais dans la presse ou au cinéma comme l’histoire de l’inventeur de la fraude dite « au président » adaptée par Pascal Elbé en 2015 dans « Je compte sur vous ».

[…]

Par Laury Arechavaleta sur blog.square-management.com

En savoir plus :

Source https://blog.square-management.com/2018/03/20/ingenierie-sociale-et-cybercriminalite-un-danger-constant-pour-les-entreprises/

Crédit Photo : Shutterstock

“Big Brother” est maintenant une réalité …

Posté par Arnaud Pelletier le 20 mars 2018

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais.

Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la “note sociale” ou le “crédit social” des citoyens. Des points perdus qui pourraient conduire à une interdiction de voyager en train et en avion, à partir du mois de mai, indique Reuters, le 16 mars.

L’initiative intervient dans le cadre du projet du président Xi Jinping de construire un Social Credit System (Système de crédit social) basé sur la doctrine du “jadis indigne de confiance, toujours limité”. Une sorte de Big Brother futuriste, digne du dystopique “1984” de George Orwell, que la Chine utilise pour mesurer la “fiabilité” de ses habitants.

[…]

Par Virginie Ziliani pour nouvelobs.com

En savoir plus :

Source https://www.nouvelobs.com/monde/20180319.OBS3836/big-brother-les-chinois-ayant-une-faible-note-sociale-ne-pourront-plus-prendre-l-avion-ni-le-train.html

Crédit Photo : Shutterstock

Annuaire inversé de Facebook et votre vie privée …

Posté par Arnaud Pelletier le 12 mars 2018

En utilisant le moteur de recherche du réseau social, n’importe qui peut vous retrouver grâce à votre numéro de téléphone. Voici comment faire pour empêcher l’annuaire inversé de Facebook de vous identifier.

[…]

Dans un tweet posté le 7 mars, Jean-François Pillou, directeur du développement numérique du groupe Le Figaro, montre, capture vidéo à l’appui, comment, en tapant un numéro de téléphone au hasard dans la barre de recherche du réseau social, il parvient à retrouver le profil de la personne à qui le numéro appartient. Une sorte d’annuaire inversé, pour ainsi dire.

[…]

En février dernier, le site de Mark Zuckerberg avait été épingler par la justice allemande sur la manière dont il protège les informations personnelles de ses utilisateurs. Le tribunal ne s’était pas opposé au fait que Facebook récolte des données, comme la géolocalisation des messages envoyés sur l’application Messenger ou la possibilité qu’un moteur de recherche comme Google indexe un profil. En revanche, il avait estimé que cela ne devait pas être fait par défaut, et que les utilisateurs devaient approuver en amont l’activation de ces fonctionnalités. Le réseau social américain a fait appel de la décision.

Par sur lci.fr

En savoir plus :

Source https://www.lci.fr/high-tech/annuaire-inverse-de-facebook-comment-eviter-d-etre-identifie-a-cause-de-votre-numero-de-telephone-2081169.html

Crédit Photo : Shutterstock

« La saga secret des affaires » va sans doute trouver son épilogue après le dépôt d’une proposition de loi [1] ( N° 675 le 19 Février 2018) qui vise à transposer en droit français la directive 2016/943 du 8 juin 2016.

La transposition reflète assez fidèlement le contenu de la directive, mais est très en retrait par rapport aux précédentes propositions ou projets et notamment à celui que Monsieur Emmanuel Macron avait tenté d’insérer dans sa loi sur la croissance et l’activité et qu’il avait du retirer sous la pression populaire et l’absence de soutien de l’exécutif de l’époque.

Le principe de la directive comme celui de la proposition de loi est assez simple :  Pour bénéficier d’une protection légale du secret des affaires, il faut prendre des mesures de protection numériques humaines et organisationnelles.

[…]

Par Me Thibault du Manoir de Juaye sur ie-se.fr

En savoir plus :

Source https://ie-se.fr/2018/03/07/directive-europeenne-sur-le-secret-des-affaires-transposition-en-droit-francais/

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous