Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘cyber’

Cryptojacking, explication …

Posté par Arnaud Pelletier le 12 juin 2019

Ces derniers mois, une nouvelle tendance de cybercriminalité est apparue. Certains pirates informatiques ne cherchent plus à extorquer de l’argent aux entreprises par le biais d’attaques par logiciel de rançon. Au lieu de cela, ils utilisent les ordinateurs de leurs victimes à leur insu pour gagner de l’argent.

On parle de cryptojacking lorsqu’un hacker exploite la puissance d’ordinateurs qui ne lui appartiennent pas pour miner, autrement dit créer de la monnaie virtuelle. Pertes de productivité, coûts d’exploitation élevés et même détérioration de l’infrastructure informatique : les dommages causés par le cryptojacking affectent sensiblement les entreprises.

[…]

Par Jean-Benoît Nonque pour economiematin.fr

En savoir plus :

Source : http://www.economiematin.fr/news-cryptojacking-la-nouvelle-ruee-vers-l-or

Crédit Photo : Shutterstock

Publié ce jeudi, le 5ème baromètre annuel d’Euler Hermes montre qu’un quart des entreprises françaises a subi l’an dernier plus de 10 attaques ou tentatives de fraude. Et 78% estiment que la menace s’intensifie.

[…]

L’an dernier, plus de 7 entreprises sur dix ont été visées par au moins une attaque ou une tentative de fraude. Un chiffre stable par rapport à 2017. En fait, «le plus inquiétant, explique l’enquête menée par la filiale du géant de l’assurance Allianz , c’est que l’intensification de la menace se confirme. » En clair, le nombre d’attaques continue d’augmenter.

[…]

Malgré tout, si les consciences s’éveillent au fur et à mesure que le risque grandit, six entreprises sur dix n’ont toujours pas alloué de budget spécifique à leur protection. Pire, déplore Bruno de Laigue, président de l’association des directeurs financiers et de contrôle de gestion, «une entreprise sur deux ne dispose d’aucun plan d’urgence à activer en cas d’attaque. »

[…]

Par Marc Lomazzi pour leparisien.fr

En savoir plus :

Source : http://www.leparisien.fr/economie/cybercriminalite-les-entreprises-francaises-de-plus-en-plus-attaquees-18-04-2019-8055717.php

Crédit Photo : Shutterstock

60 % des dirigeants ne sont pas préoccupés par le cyber-risque …

Posté par Arnaud Pelletier le 22 novembre 2017

Une enquête OpinionWay pour CCI France, la Tribune et Europe 1 s’est focalisée sur la perception du risque cyber par les chefs d’entreprise à l’occasion du Mois Européen de la cybersécurité, la Grande consultation des entrepreneurs, en octobre.

C’est en profitant du mois européen de la cybersécurité en octobre, qu’OpinonWay a publié son enquête (réalisée pour CCI France, la Tribune et Europe 1) sur la perception du risque cyber par les chefs d’entreprise.

Le résultat est sans appel, ils sont seulement 40 % à se dire préoccupé par ce risque. 73 % d’entre eux, sont des entreprises de 10 salariés ou plus, un tiers admettent même que cette éventualité les préoccupe « beaucoup » (30 % contre 7 % pour l’ensemble des dirigeants).

[…]

Par Benjamin Chabrier pour travail-prevention-sante.fr

En savoir plus :

Source https://www.travail-prevention-sante.fr/article/cybersecurite-60-des-dirigeants-ne-se-sentent-pas-preoccupes-par-le-cyber-risque,13328

Crédit Photo : Shutterstock

Pirate du net ? Quel est le rôle social des hackers ? (vidéo)

Posté par Arnaud Pelletier le 26 octobre 2017

Le 1er forum We Demain « Sécurité et résilience ».

Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte démontrent que cette fonction d’intrusion dans la technologie peut être bénéfique pour les sociétés démocratiques. Faut-il changer de perspective et considérer le hacking avec bienveillance, comme un mal nécessaire permettant à l’homme de garder la main face à la machine ?

[…]

[…]

Par We Demain sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=qR5xjI0nFTE

Et aussi : https://forumswedemain.fr/

Crédit Photo : Shutterstock

Relations entre les malwares et la géopolitique …

Posté par Arnaud Pelletier le 2 mars 2017

mondeAujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.

Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.

Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.

[…]

[…]

Par Mickael Dorigny pour information-security.fr

En savoir plus :

Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/

Crédit Photo : Shutterstock

Enregistrer

Dix conseils pour se protéger efficacement contre les cybercriminels …

Posté par Arnaud Pelletier le 29 novembre 2016

espionnageL’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :

1. Créer un mot de passe fort et unique pour chaque compte.

2. Changer fréquemment de mots de passe.

3. Utiliser un gestionnaire de mots de passe.

4. Chiffrer ses fichiers et partitions.

5. Éviter les Wi-Fi publics.

6. Installer une clé WPA 2 sur son réseau Wi-Fi.

7. Bien choisir son pare-feu et son antivirus.

8. Mettre régulièrement ses appareils et antivirus à jour.

9. Fermer sa webcam avec du ruban adhésif.

10. Faire preuve de bon sens. 

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/106995/Comment-se-proteger-efficacement-contre-les-cybercriminels-Dix-conseils-pour-les-particuliers/

Crédit Photo : Shutterstock

Les nouvelles techniques de phishing …

Posté par Arnaud Pelletier le 10 novembre 2015

cyber attaqueLe phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.

Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?

Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.

[…]

Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.

[…]

Par Alan Walter pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/phishing-nouvelles-techniques-escrocs-passent-reseaux-sociaux-et-sont-encore-plus-vicieuses-alan-walter-2424611.html?yahoo=1

Crédit Photo : Shutterstock

Le top 10 des risques en entreprises …

Posté par Arnaud Pelletier le 3 novembre 2015

cybercriminalitéLe cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :

  • 1. Préjudice à la réputation/image de marque
  • 2. Ralentissement économique/atonie de la reprise
  • 3. Changements réglementaires/législatifs
  • 4. Intensification de la concurrence
  • 5. Incapacité à attirer ou retenir les meilleurs talents
  • 6. Incapacité à innover/répondre aux besoins des clients
  • 7. Pertes d’exploitation
  • 8. Responsabilité civile
  • 9. Cyber-risque
  • 10. Dommages aux biens

[…]

Consultez l’enquête 2015 d’Aon sur la gestion des risques.

[…]

Par Venice Affre pour lemoci.com

En savoir plus :

Source http://www.lemoci.com/actualites/entreprises-secteurs/la-cybercriminalite-au-top-10-des-risques-entreprises-selon-aon-risk-solutions/

Crédit Photo : Shutterstock

 

Le cyber-espionnage se poursuit-il imperturbablement ?

Posté par Arnaud Pelletier le 4 juin 2014

Le Mexique a été l’une des cibles des pratiques clandestines de la NSA. Mais quasi exactement un an après les dévoilements, il n’y a guère de changements dans ce pays. Et l’on suppose que les activités d’espionnage ne se limitent pas au Mexique.

« Il n’y a pas de lois en matière de contrôles et d’interventions. Les entreprises manquent de directives. Nous nous trouvons dans un vide juridique. L’on peut encore et toujours collecter des métadonnées », déclare Jesús Robles de l’organisation mexicaine Propuesta Cívica. Les métadonnées, ce sont certaines données e-mail ou téléphoniques: qui est l’expéditeur, le destinataire, quand et où le courriel a-t-il été envoyé, quelle a été la durée de la communication téléphonique ?

[…]

Par la rédaction de datanews.levif.be

En savoir plus :

Source http://datanews.levif.be/ict/actualite/1-an-apres-snowden-le-cyber-espionnage-se-poursuit-il-imperturbablement/article-4000644754153.htm

Image By : EFF

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous