Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘cyber’

Relations entre les malwares et la géopolitique …

Posté par Arnaud Pelletier le 2 mars 2017

mondeAujourd’hui je vous présente un projet très intéressant nommé Malware Genesis. L’objectif de ce site est de mettre en relation les évènements économiques/géopolitiques et les malwares.

Il est maintenant reconnu que les états utilisent les attaques informatiques pour agir, plus discrètement, sur d’autres états. Il est à ce titre intéressanf et instructif de savoir quelle campagne d’infection de malware est liée à tel ou tel évènement géopolitique ou enjeu international.

Malware Genesis se présente donc sous la forme d’une carte avec différents filtres/champs de recherche permettant de filtrer les attaques et malwares, par pays cible/source, par type de malware, par date, etc.

[…]

[…]

Par Mickael Dorigny pour information-security.fr

En savoir plus :

Source https://www.information-security.fr/mettre-en-relation-les-malwares-et-la-geopolitique/

Crédit Photo : Shutterstock

Enregistrer

Dix conseils pour se protéger efficacement contre les cybercriminels …

Posté par Arnaud Pelletier le 29 novembre 2016

espionnageL’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :

1. Créer un mot de passe fort et unique pour chaque compte.

2. Changer fréquemment de mots de passe.

3. Utiliser un gestionnaire de mots de passe.

4. Chiffrer ses fichiers et partitions.

5. Éviter les Wi-Fi publics.

6. Installer une clé WPA 2 sur son réseau Wi-Fi.

7. Bien choisir son pare-feu et son antivirus.

8. Mettre régulièrement ses appareils et antivirus à jour.

9. Fermer sa webcam avec du ruban adhésif.

10. Faire preuve de bon sens. 

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/106995/Comment-se-proteger-efficacement-contre-les-cybercriminels-Dix-conseils-pour-les-particuliers/

Crédit Photo : Shutterstock

Les nouvelles techniques de phishing …

Posté par Arnaud Pelletier le 10 novembre 2015

cyber attaqueLe phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.

Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?

Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.

[…]

Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.

[…]

Par Alan Walter pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/phishing-nouvelles-techniques-escrocs-passent-reseaux-sociaux-et-sont-encore-plus-vicieuses-alan-walter-2424611.html?yahoo=1

Crédit Photo : Shutterstock

Le top 10 des risques en entreprises …

Posté par Arnaud Pelletier le 3 novembre 2015

cybercriminalitéLe cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :

  • 1. Préjudice à la réputation/image de marque
  • 2. Ralentissement économique/atonie de la reprise
  • 3. Changements réglementaires/législatifs
  • 4. Intensification de la concurrence
  • 5. Incapacité à attirer ou retenir les meilleurs talents
  • 6. Incapacité à innover/répondre aux besoins des clients
  • 7. Pertes d’exploitation
  • 8. Responsabilité civile
  • 9. Cyber-risque
  • 10. Dommages aux biens

[…]

Consultez l’enquête 2015 d’Aon sur la gestion des risques.

[…]

Par Venice Affre pour lemoci.com

En savoir plus :

Source http://www.lemoci.com/actualites/entreprises-secteurs/la-cybercriminalite-au-top-10-des-risques-entreprises-selon-aon-risk-solutions/

Crédit Photo : Shutterstock

 

Le cyber-espionnage se poursuit-il imperturbablement ?

Posté par Arnaud Pelletier le 4 juin 2014

Le Mexique a été l’une des cibles des pratiques clandestines de la NSA. Mais quasi exactement un an après les dévoilements, il n’y a guère de changements dans ce pays. Et l’on suppose que les activités d’espionnage ne se limitent pas au Mexique.

“Il n’y a pas de lois en matière de contrôles et d’interventions. Les entreprises manquent de directives. Nous nous trouvons dans un vide juridique. L’on peut encore et toujours collecter des métadonnées”, déclare Jesús Robles de l’organisation mexicaine Propuesta Cívica. Les métadonnées, ce sont certaines données e-mail ou téléphoniques: qui est l’expéditeur, le destinataire, quand et où le courriel a-t-il été envoyé, quelle a été la durée de la communication téléphonique ?

[…]

Par la rédaction de datanews.levif.be

En savoir plus :

Source http://datanews.levif.be/ict/actualite/1-an-apres-snowden-le-cyber-espionnage-se-poursuit-il-imperturbablement/article-4000644754153.htm

Image By : EFF

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous