Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘donnée personnelle’

Et si votre vie privée allait bientôt disparaître …

Posté par Arnaud Pelletier le 2 octobre 2017

Le dernier iPhone lancé par Apple pour ses dix ans, le fameux iPhone X se déverrouille par reconnaissance faciale et non pas via un code ou nos empreintes digitales. Une technologie qui est appelée à se développer, pour le meilleur et pour le pire.

[…]

Les chercheurs de l’université de Stanford ont démontré, par exemple, qu’un algorithme mis au point par eux, pouvait, sur la base d’une simple photo d’un visage, déterminer si cet homme était homosexuel ou hétérosexuel. Et cela avec une véracité de 81% ! Sachant que dans plusieurs pays, l’homosexualité est un crime, on imagine aisément le danger que pourrait faire porter la reconnaissance faciale aux minorités sexuelles. Et encore bien d’autres dérives sont possibles …

[…]

Par Amid Faljaoui pour levif.be

En savoir plus :

Source http://trends.levif.be/economie/high-tech/souriez-votre-vie-privee-va-bientot-disparaitre/article-opinion-730531.html

Crédit Photo : Shutterstock

Le smartphone, nouvelle cible des cybercriminels …

Posté par Arnaud Pelletier le 3 mars 2017

facebookDésormais véritable petit ordinateur de poche, le smartphone est particulièrement ciblé par les cybercriminels, attirés par la mine d’informations personnelles, adresses, déplacements, comptes bancaires, qu’ils peuvent y trouver.

“Les cybercriminels se déplacent là où est la valeur, et ils ont bien compris que le smartphone devient le terminal préféré pour les achats en ligne et le paiement. En France, en 2016, cela concernait 27% des achats réalisés en ligne”, rappelle ainsi Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Conséquence, déjà cibles des rançongiciels (ransomwares), ces programmes qui bloquent une partie des fonctions d’un appareil ou prennent en otage des données importantes qu’il faut payer pour débloquer, les smartphones sont envisagés comme une porte d’entrée vers des informations souvent essentielles de l’utilisateur.

[…]

Par AFP pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/le-smartphone-au-centre-des-attentions-des-cybercriminels-01-03-2017-6722397.php

Et aussi : http://www.assurbanque20.fr/cyber-securite-ou-en-est-le-ransomware-mobile/

Crédit Photo : Shutterstock

Combien valent vraiment vos données personnelles ?

Posté par Arnaud Pelletier le 31 janvier 2017

reseaux socaiuxUne extension pour navigateur développée par des chercheurs de l’université de Madrid vous permet de connaître en temps réel les revenus publicitaires générés par votre profil Facebook.

Dans le monde des big data, combien valent vraiment vos données personnelles sur Facebook ? Les recettes publicitaires du réseau social ne cessent de croître de façon exponentielle : 17 milliards de dollars pour 2015, contre 764 millions en 2009. Et combien d’euros gagnés grâce à votre propre activité ? Pour l’usager, il est souvent délicat de répondre à cette question, tant l’opacité sur les algorithmes utilisés par les plate-formes (dont réseaux sociaux) est grande. Mais une extension gratuite pour le navigateur Chrome (bientôt disponible aussi pour Opera et Firefox) développée par des chercheurs de l’Université de Madrid permet d’estimer en temps réel la valeur économique dégagée par votre profil au fur et à mesure du temps passé sur le site de Mark Zuckerberg… un travail de recherche qui interroge d’ailleurs la valeur commerciale globale de nos données et les modes de régulation possibles.

[…]

Par Sarah Sermondadaz pour sciencesetavenir.fr

En savoir plus :

Source http://www.sciencesetavenir.fr/high-tech/data/sur-les-reseaux-sociaux-combien-valent-vraiment-vos-donnees-personnelles_109481

Crédit Photo : Shutterstock

Est-il possible d’avoir une boîte e-mail inviolable ?

Posté par Arnaud Pelletier le 7 octobre 2016

vie privéeDes salariés de la firme américaine Yahoo ont indiqué que leur entreprise avait espionné des millions de boîtes e-mail à la demande du gouvernement américain…

Êtes-vous bien sûr d’être le seul à pouvoir consulter vos e-mails ? Récurrente, la question est revenue, ce mercredi, dans le débat public après les accusations portées par d’anciens salariés de Yahoo ! Ceux-ci ont confié à l’agence de presse Reuters que leur entreprise avait espionné, en temps réel, des millions de boîtes e-mails à la demande du gouvernement américain.

[…]

En conséquence, il ne reste plus qu’à se tourner vers les services proposant de chiffrer (crypter) vos échanges. Comme l’application Telegram, très prisée des djihadistes. Ou Signal. Fin août, un article de Vanity Fair révélait qu’Hillary Clinton avait porté son dévolu sur ce système. Il faut dire qu’elle était dans l’œil du cyclone médiatique pour avoir utilisé sa messagerie personnelle alors qu’elle était à la tête du Département d’Etat américain (2009-2013).

[…]

Par Vincent Vantighem pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/societe/1936827-20161005-espionnage-comptes-yahoo-vraiment-possible-avoir-boite-e-mail-inviolable

Crédit Photo : Shutterstock

 

Pokémon GO pour cyber-attaques …

Posté par Arnaud Pelletier le 12 septembre 2016

pokeVidéo de démonstration, c’est possible !

Que peut-on faire si quelqu’un commence à utiliser Pokémon GO comme appât pour lancer des cyberattaques ?

Le principe est le même pour d’autres applications …

 

Par Globb Security sur vimeo.com

En savoir plus :

Source https://vimeo.com/182069411

Enregistrer

Enregistrer

Enregistrer

Effacer ses données sur les moteurs de recherche ?

Posté par Arnaud Pelletier le 4 janvier 2016

shutterstock_81998779Lorsque vous êtes sur Internet, vous êtes suivi à la trace et vos données sont transformées en outil marketing. Il faut donc penser à supprimer les données personnelles et privées, indiquées sur les moteurs de recherche pour préserver un sa vie privée. Suite à l’arrêt de la Cour de Justice de l’Union Européenne (CJUE) en date du 13 mai 2014, vous disposez de deux moyens pour supprimer les informations vous concernant sur Internet.

Déposez une requête auprès du site d’origine.

Il est possible de contacter directement le responsable du site d’origine en vous référant directement aux conditions générales du portail ou aux mentions légales. Si vous ne parvenez pas à avoir ces informations, utilisez sans tarder la base de données publique « whois ». Lorsque vous avez en main les coordonnées recherchées, il vous suffit d’adresser un courrier exposant votre souhait et l’impact de la publication de vos données personnelles sur votre vie privée.

[…]

Par Sylvain Leleu sur ufcnouvellecaledonie.nc

En savoir plus :

Source http://www.ufcnouvellecaledonie.nc/comment-effacer-ses-donnees-personnelles-sur-les-moteurs-de-recherche

Crédit Photo : Shutterstock

Les nouvelles techniques de phishing …

Posté par Arnaud Pelletier le 10 novembre 2015

cyber attaqueLe phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.

Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?

Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.

[…]

Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.

[…]

Par Alan Walter pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/phishing-nouvelles-techniques-escrocs-passent-reseaux-sociaux-et-sont-encore-plus-vicieuses-alan-walter-2424611.html?yahoo=1

Crédit Photo : Shutterstock

Vie privée : contrôles de la CNIL …

Posté par Arnaud Pelletier le 28 mai 2015

watching youLa CNIL compte renforcer son activité de contrôle en se concentrant sur des thématiques prioritaires comme les objets connectés et le paiement sans contact.Dans son 35e rapport annuel d’activité publié le mois dernier, la CNIL posait la question de l’équilibre entre innovation à l’ère numérique et protection des données personnelles.

L’un des points identifiés par la commission était la nécessité d’intégrer le changement d’échelle induit par le big data, notamment en menant des contrôles – y compris a priori – sur la finalité des collectes.

L’activité va s’intensifier dans ce sens, d’autant plus que les sollicitations sont de plus en plus nombreuses de la part des citoyens français : 11 071 demandes reçues l’année dernière, dont près d’un quart concernant Internet (62 mises en demeure prononcées, pour 18 sanctions). Alors qu’elle a mené 421 contrôles en 2014, la CNIL compte en effectuer 550 en 2015, dont 350 vérifications sur place (un quart devant porter sur les dispositifs de vidéoprotection) et 200 en ligne.

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source : http://www.itespresso.fr/vie-privee-cnil-monte-puissance-controles-96875.html

Crédit Photo : Shutterstock

La sécurité est la faille de l’Internet des objets …

Posté par Arnaud Pelletier le 3 avril 2015

objet connecté“L’Internet of everything” est désormais une réalité, mais il y a un hic : la sécurité des objets connectés n’est pas encore suffisamment prise en compte.

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin.

Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu’elle soit omniprésente dans les médias, c’est loin d’être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Par Hugh Thompson pour lesechos.fr

En avoir plus

Source http://www.lesechos.fr/idees-debats/cercle/cercle-130205-que-faire-lorsque-notre-identite-est-connue-de-tous-et-de-tout-1107860.php#

Crédit Photo : Shutterstock

Les consommateurs européens inquiets pour leurs données …

Posté par Arnaud Pelletier le 5 mars 2015

vie privéeSelon l’étude « State of Privacy » de Symantec, les consommateurs n’accordent que peu de confiance aux entreprises et administrations pour gérer leurs données personnelles. Au point de mentir.

88% des consommateurs font de la sécurité des données personnelles un élément clé de l’acte d’achat, devant la qualité des produits ou le service client. Ce résultat frappant est issu d’une étude réalisée par Symantec auprès de 7000 consommateurs européens. S’il est évident que la sécurité d’un numéro de carte bancaire est un élément clé de l’achat sur un site e-commerce, la défiance des consommateurs va bien au delà. Ainsi, seulement 19% des Européens font confiance au secteur de la distribution pour la protection des données personnelles.

[…]

Par Franck Salien pour lemondeinformatique.fr

En savoir plus :

source http://www.lemondeinformatique.fr/actualites/lire-56-des-consommateurs-inquiets-pour-leurs-donnees-en-europe-60424.html

Crédit Photo : Shutterstock

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous