Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘danger’

escroquerieLa moitié du CAC 40 en a déjà été la cible, mais les PME ne sont plus épargnées.

Depuis quelques années, des escrocs font pression sur des directeurs financiers de sociétés pour les convaincre d’effectuer d’importants virements bancaires à l’étranger.

Plusieurs employés piégés ont été licenciés. Certains se sont suicidés. Une enquête de Sara Ghibaudo.

[…]

[…]

Par Sara Ghibaudo pour w.franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-secrets-d-info-escrocs-20-une-arnaque-a-300-millions

Crédit Photo : Shutterstock

Délit réel dans un monde virtuel …

Posté par Arnaud Pelletier le 2 octobre 2014

Avant d’aller vous coucher, vous éteignez votre ordinateur – ou pas… Pendant votre sommeil, un pirate informatique prend le contrôle de votre appareil via le câble Ethernet ou le réseau sans fil. L’opération se répète cent fois aux quatre coins du monde pour créer une véritable armée d’ordinateurs «zombies». L’attaque pour saturer les serveurs informatiques peut commencer.

Cette histoire n’est pas le scénario d’un film de science-fiction. Mais il suffit de débrancher Internet durant la nuit pour éviter de devenir le complice bien involontaire de pirates informatiques. «Les citoyens doivent adopter une meilleure hygiène informatique : faire les mises à jour, utiliser un antivirus, faire des sauvegardes. Les terminaux informatiques – ordis, téléphones, tablettes – susceptibles d’être piratés se multiplient», souligne Hugo Loiseau, professeur à l’École de politique appliquée.

[…]

Par Sarah Saïdi pour usherbrooke.ca

En savoir plus :

Source : http://www.usherbrooke.ca/medias/nouvelles/nouvelles-details/article/26471/

Image By : mikael altemark

Cyber-attaque : le maillon faible reste l’humain …

Posté par Arnaud Pelletier le 3 septembre 2014

By: Highways AgencyUne véritable cyber-attaque et plusieurs giga-octets de données accessibles

L’attaque, selon un responsable américain, n’était pas un simple déni de service mais il s’agissait d’une véritable cyber-attaque qui a rendu indisponible le site de la banque JPMorgan pendant quelques heures.

[…]

Comment considérer que cela est possible dans un environnement technologiquement ultra-sophistiqué? La cible la plus simple ? L’employé bien sûr, ce lien entre l’extérieur et le réseau interne.

Des sources proches de l’enquête ont déclaré que l’origine de l’attaque proviendrait d’un logiciel malveillants qui aurait infecté l’ordinateur personnel d’un employé. Il aurait ensuite permis aux pirates de pénétrer dans le réseau de la banque. Ceci est à nouveau la démonstration que les employés sont souvent le maillon faible dans les réseaux les plus sécurisés. Comme le mentionne la société KnowBe4 spécialisée en sécurité: Les méchants vont après vos employés, car il est facile de les tromper par l’ingénierie sociale.

[…]

Par Marc Barbezat pour b3b.info

En savoir plus :

Source : http://b3b.info/2014/09/03/cas-jpmorgan-confirme-maillon-faible-reste-lhumain/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+b3b%2Fblog+%28b3b+-+Pour+explorer+l%27actualit%C3%A9+et+les+nouvelles+tendances%29

Image By : Highways Agency

Sur internet «Ne stockez rien de confidentiel» …

Posté par Arnaud Pelletier le 2 septembre 2014

«  L’utilisateur doit être conscient que le stockage se fait sur internet. Autrement dit, les données sont éparpillées là où il y a de la place. Elles sont toujours en mouvement et voyagent dans des serveurs situés aux quatre coins de la planète où les législations diffèrent de la nôtre. L’exemple le plus connu vient des États-Unis où les fournisseurs américains sont obligés de se soumettre au droit de regard de la NSA. Même si celle-ci va bien plus loin que les seules entreprises américaines…  »

  • « Tout ce qui est à l’attention du grand public est donc peu sécurisé »

Une grande partie de l’offre cloud est au départ gratuit. Cela cache-t-il quelque chose ?

«  Les services dits gratuits ne le sont que financièrement. Vous ne payez pas l’utilisation du service mais vous fournissez des données. Le cloud n’est qu’un business plan. Prenons l’exemple de Google. Vous ne payez pas mais ce que vous postez, permet à la firme d’affiner votre profil et donc de fournir à des entreprises de meilleures informations vous concernant pour qu’elles vous ciblent d’avantage. Il ne s’agit pas de vols manifestes de fichiers mais plutôt de petites informations qui, misent bout à bout, sont signifiantes. »

[…]

Par Jean-Marc Van Gyseghem recueilli par Gwenn Lucas pour lesoir.be

En savoir plus :

Source http://www.lesoir.be/641757/article/economie/vie-du-net/2014-09-01/des-photos-stars-nues-volees-sur-internet-ne-stockez-rien-confidentiel-conseille

Image By : rjp

Dans ce guide, apprenez à naviguer sur internet en toute sécurité, à prévenir les menaces sur les réseaux sociaux et s’en protéger et surtout à protéger vos données personnelles et votre vie privée !

  • Faites attention aux menaces : malwares, ransomwares, phishing ..

D’une compagne de phishing ciblant les utilisateurs de Google Docs et Google Drive, à un virus caché sous forme d’une vidéo fake sur Facebook, les attaques se multiplient et les internautes trouvent de plus en plus de difficulté pour les prévenir.

En plus d’un anti-virus, un système d’exploitation et des logiciels régulièrement mis à jour, il faut faire attention aux liens sur lesquels vous cliquez. Vérifiez en particulier les liens en raccourcis, car c’est la meilleure façon pour un pirate pour dissimuler l’url infectée.

  • Protégez vous des ransomwares : ces malwares qui sont devenus à la mode !

[…]

Par la rédaction de inf0mag.blogspot.fr

En savoir plus :

Source : http://inf0mag.blogspot.fr/2014/08/naviguez-en-toute-securite-sur-internet-guide.html

Image By : elhombredenegro

1Des dizaines de groupes de cybercriminels auraient atteint un niveau de sophistication tel que leurs capacités techniques sont équivalentes à celles d’un État-nation. Ces pirates vendent leurs compétences pour construire des attaques complexes qui peuvent pratiquement casser n’importe quelle cyberdéfense.

Ces groupes sont capables d’élaborer des systèmes complexes destinés à voler de l’argent et la propriété intellectuelle à grande échelle, ce qui coûterait presque autant à l’économie mondiale que la contrefaçon ou le trafic de stupéfiants, soit plus de 400 milliards de dollars par an.

[…]

Par Steve Ranger pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/cybercriminalite-les-groupes-organises-sont-desormais-aussi-puissants-que-des-tats-39803075.htm

Cette vidéo est une capsule de l’émission « Envoyé spécial » de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.

[…]

Par la rédaction de Envoyé Spécial sur youtube.com

En savoir plus :

Source : https://www.youtube.com/watch?v=ndev7Yd2xvA

Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648

Image By : Maurizio Pesce

Le secteur industriel face aux cyberattaques grandissantes …

Posté par Arnaud Pelletier le 12 juin 2014

Subissant la double poussée d’Internet et de la mobilité, les Etats et les entreprises ouvrent grand leurs systèmes d’information, les uns à leurs citoyens, administrés et contribuables, les autres à leurs fournisseurs, clients, salariés… C’est bon pour la démocratie, les finances publiques et le développement des entreprises.

Mais, au fur et à mesure de cette ouverture, qui a d’abord porté sur les systèmes d’information de gestion, sont apparues des menaces, toujours plus sophistiquées : cybercriminalité et espionnage industriel. Dans son « Panorama de la Cybercriminalité pour l’année 2013 », le Clusif, citant un autre rapport**, fait état d’un coût global des cyberattaques estimé à 300 milliards d’euros pour les entreprises en 2013. Soit l’équivalent du produit net annuel des impôts perçus par l’Etat français l’année dernière.

[…]

En savoir plus :

Par Thierry Jardin pour latribune.fr

Source http://www.latribune.fr/opinions/tribunes/20140528trib000832351/le-secteur-industriel-face-aux-cyberattaques.html

Image By: Adam Thomas

La cybercriminalité existe aussi sur votre mobile (vidéo) …

Posté par Arnaud Pelletier le 10 juin 2014

Selon un rapport diffusé lundi à Londres par le Centre d’études internationales et stratégiques (CSIS), la cyber-criminalité coûte environ 327 milliards d’euros par an à l’économie mondiale. Un véritable fléau pour les grandes puissances.

Commandé par la société de logiciels de sécurité McAffee, filiale du groupe Intel, le rapport, publié lundi par le Center for Strategic and International Studies (CSIS) est édifiant : la cybercriminalité porte un coup sérieux à l’économie mondiale, en termes de croissance, d’innovation et de compétitivité.

[…]

[…]

En savoir plus :

Par Ruth NABET pour lci.tf1.fr

Source : http://lci.tf1.fr/high-tech/la-cyber-criminalite-coute-327-milliards-d-euros-par-an-8432074.html

Image : Milica Sekulic

Et si votre smartphone, même éteint, vous espionnait ?

Posté par Arnaud Pelletier le 6 juin 2014

La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[…]

[…]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous