Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘danger’

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

Et si le salarié était le maillon faible de la sécurité informatique ?

Posté par Arnaud Pelletier le 15 décembre 2015

salariésCe maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.

  • Porte d’entrée classique : les identifiants

Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]

  • Le Smartphone : une passoire en matière de sécurité

Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]

  • Le travail à la maison et les réseaux sociaux

Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]

  • Sensibiliser et informer, la barrière la plus efficace 

Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]

[…]

Par la rédaction de yziact.fr

En savoir plus :

Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/

Crédit Photo : Shutterstock

Le top 10 des risques en entreprises …

Posté par Arnaud Pelletier le 3 novembre 2015

cybercriminalitéLe cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :

  • 1. Préjudice à la réputation/image de marque
  • 2. Ralentissement économique/atonie de la reprise
  • 3. Changements réglementaires/législatifs
  • 4. Intensification de la concurrence
  • 5. Incapacité à attirer ou retenir les meilleurs talents
  • 6. Incapacité à innover/répondre aux besoins des clients
  • 7. Pertes d’exploitation
  • 8. Responsabilité civile
  • 9. Cyber-risque
  • 10. Dommages aux biens

[…]

Consultez l’enquête 2015 d’Aon sur la gestion des risques.

[…]

Par Venice Affre pour lemoci.com

En savoir plus :

Source http://www.lemoci.com/actualites/entreprises-secteurs/la-cybercriminalite-au-top-10-des-risques-entreprises-selon-aon-risk-solutions/

Crédit Photo : Shutterstock

 

salariésLes techniques d’ingénierie sociale qui trompent la vigilance d’employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent gérer le risque et former leurs équipes.

Quel employé peut reconnaître une tentative d’exfiltration de données derrière un email portant sur un plan social ou identifier le faux profil LinkedIn d’un présumé consultant en recrutement de grand groupe IT ? Déjà bien rodées, les techniques d’ingénierie sociale qui permettent de tromper la vigilance de cibles pour obtenir un accès à des données sensibles sont de plus en plus sophistiquées.

Par Ariane Beky pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/ingenierie-sociale-employes-maillon-faible-cybersecurite-129728.html

Crédit Photo : Shutterstock

Espionnage industriel : quelques pièges à éviter …

Posté par Arnaud Pelletier le 1 septembre 2015

espionnageEt si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir.

  • La poubelle, l’imprimante, le post-it…

[…]

  • L’offre d’emploi

[…]

  • Le wifi public

[…]

  • Les rapports de stage

[…]

  • Les fournisseurs

[…]

  • Les logiciels gratuits de traduction

[…]

Par Gaëlle Fillion pour exclusiverh.com

En savoir plus :

Source http://exclusiverh.com/articles/conseil-sirh/espionnage-industriel-les-pieges-auxquels-vous-ne-pensez-jamais.htm?utm_content=buffer19f38&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Crédit Photo : Shutterstock

Concurrence : vol de données et espionnage se multiplient …

Posté par Arnaud Pelletier le 22 juillet 2015

vie privéePour plus d’un tiers des entreprises françaises, ce constat entraîne une hausse des budgets consacrés à la sécurité informatique affirme le cabinet d’analyse PAC. Il juge également que les entreprises françaises sont « bonnes élèves au niveau européen ».

[…]

« L’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois dans le monde de la sécurité informatique des entreprises, juge dans son enquête du mois de juin le cabinet de conseil PAC. « Le vol de données et l’espionnage sont les principaux risques identifiés par les entreprises de notre échantillon » affirme PAC.

[…]

Par Guillaume Serries pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/securite-informatique-les-attaques-de-concurrents-se-multiplient-39822698.htm

Crédit Photo : Shutterstock

 

On sous-estime la criminalité sur la toile …

Posté par Arnaud Pelletier le 1 juin 2015

Logiciel espionVous ne donneriez pas votre adresse à un étranger dans la rue. Et pourtant, vous le faites probablement tous les jours, sur internet. La cybercriminalité est largement sous-estimée au sein de la population, selon l’Office fédéral de la police.

On ne se fait pas seulement voler ou attaquer dans la rue. Les terroristes et les malfrats sont aussi présents sur Internet. Pourtant, la population ne se comporte pas de la même façon face à ces deux univers, note l’Office fédéral de la police (fedpol).

« Nous ne donnerions pas notre adresse à un étranger dans la rue, et encore moins les clefs de notre maison. Alors que dans le monde virtuel… Toutes nos informations personnelles, comme nos données de carte de crédit, y sont plus rapidement dévoilées. » souligne la directrice de fedpol Nicoletta della Valle dans le rapport annuel publié vendredi.

[…]

Par la rédaction de lenouvelliste.ch

En savoir plus :

Source http://www.lenouvelliste.ch/fr/lifestyle/techno-et-sciences/internet-la-plupart-des-gens-sous-estiment-la-criminalite-sur-la-toile-476-1465595

Crédit Photo : Shutterstock

 

La sécurité des objets connectés ?

Posté par Arnaud Pelletier le 4 mars 2015

objet connectéUne enquête menée par le cabinet Vanson Bourne montre que les responsables informatiques français sont nombreux à s’impliquer dans des projets liés aux objets connectés. Cela ne les empêche pas de se montrer particulièrement vigilants sur les risques qui en découlent en matière de sécurité.

Alors que l’on pensait que les responsables informatiques français étaient plutôt frileux en matière d’objets connectés, les résultats d’une enquête menée par le cabinet Vanson Bourne pour le compte de Trend Micro montrent que cela n’est vraiment pas le cas. Parmi les 800 responsables informatiques dans le monde interrogés en novembre 2014, 86% des répondants français (100 au total) vont ainsi jusqu’à encourager l’utilisation des objets connectés dans leur organisation.

[…]

Par Dominique Filippone pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-99-des-responsables-it-francais-inquiets-de-la-securite-des-objets-connectes-60414.html

Crédit Photo : Shutterstock

 

A revoir : Darknet, le côté obscur du Net …

Posté par Arnaud Pelletier le 11 décembre 2014

Logiciel espionAu quotidien, avec les moteurs de recherche classique, vous n’avez accès qu’à une petite partie d’Internet. Il existe un internet parallèle, sans limites ni protection. Sur Darknet on trouve un supermarché de la drogue, des sites de cartes bleues volées, des sites pédopornographiques et même… des annonces de tueurs à gages.

[…]

Les révélations de l’ancien consultant de l’Agence de sécurité nationale (NSA) américaine, Edward Snowden, sur la surveillance massive de l’internet par les États-Unis n’ont pas inquiété tout le monde. Car, pour les surfeurs du Darknet, un logiciel gratuit et facile d’accès permet de naviguer en toute discrétion : “Tor”, pour “The Onion Router”. En se connectant via ce réseau parallèle, n’importe qui peut brouiller son identité numérique et y faire ce que bon lui semble, sans pouvoir être repéré par les autorités.

[…]

Par la rédaction de Envoyé Spécial pour francetvinfo.fr

En savoir plus :

Source : https://www.youtube.com/watch?v=jvn-pRocmpo

Source : http://www.francetvinfo.fr/replay-magazine/france-2/mon-envoye-special/monenvoyespecial-du-samedi-18-octobre-2014_716935.html

Crédit Photo : Shutterstock

 

Plus de cybercriminalité, mais moins de détection …

Posté par Arnaud Pelletier le 28 novembre 2014

cybercriminalitéLa cybercriminalité est en hausse exponentielle à travers le monde et les responsables des atteintes à la sécurité informatique sont surtout des employés ou ex-employés des entreprises qui en sont victimes.

Selon l’enquête «Global State on Information Security» rendue publique jeudi, le nombre d’incidents de sécurité informatique à l’échelle internationale a augmenté de 48 % en 2014, pour atteindre près de 43 millions, soit un peu plus de 117 000 attaques par jour.

[…]

Par Pierre Saint-Arnaud pour lapresse.ca

En savoir plus :

Source http://www.lapresse.ca/actualites/justice-et-affaires-criminelles/affaires-criminelles/201411/27/01-4823001-la-cybercriminalite-augmente-mais-sa-detection-diminue.php

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous