Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘données’

Deep analytics : entreprises et deep web …

Posté par Arnaud Pelletier le 29 mai 2017

deepwebLa dernière étude Deloitte incite les entreprises à s’intéresser de près à la nouvelle matière noire que constituent les données issues du deep web. Mais quelles opportunités et quels risques ce nouveau business fait-il émerger ?

Le cyberespace est un univers d’information et de données aux horizons gigantesques. Au-delà des réseaux Internet, utilisés par la grande majorité des usagers, se cachent d’autres espaces plus confidentiels qui constituent la face cachée de l’iceberg cybernétique. Parmi eux, se dissimule ce qu’on appelle communément le « deep web », c’est-à-dire tous les contenus et données qui ne sont pas indexés par les moteurs de recherche.

[…]

Par Théo Roux pour atelier.net

En savoir plus :

Source http://www.atelier.net/trends/articles/dark-analytics-entreprises-assaut-deep-web_445919

Crédit Photo : Shutterstock

Le nouveau Guide d’hygiène informatique de l’ANSSI …

Posté par Arnaud Pelletier le 24 janvier 2017

1Parmi les mesures techniques que les entités publiques ou privées doivent prendre pour garantir la sécurité de leurs systèmes d’information, on qualifie les plus simples et élémentaires d’entre elles d’hygiène informatique, car elles sont la transposition dans le monde numérique de règles élémentaires de sécurité sanitaire.

Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données.

[…]

 Télécharger le nouveau guide ici :

Quand Facebook analyse vos photos …

Posté par Arnaud Pelletier le 5 janvier 2017

facebookUn développeur américain veut montrer “la quantité d’informations qui sont désormais systématiquement extraites des photographies” par Facebook, depuis que le réseau social associe des labels à chaque cliché publié afin de décrire aux aveugles leur contenu.

Surveillance du web, un autre internet est-il possible ? (Radio)

Posté par Arnaud Pelletier le 10 novembre 2016

watching youLa surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent à Framacarte (équivalent de Google Maps) ou encore Framadrive, outil d’hébergement de fichier alternatif à Dropbox. 30 services ont ainsi été développés dans le cadre d’un d’un programme baptisé “dégooglisons Internet”. L’idée, c’est de montrer que des solutions libres et éthiques peuvent réellement se substituer à celles de ce qu’on appelle les GAFAM ( Google, Apple, Facebook, Amazon, Microsoft), Eux ont un modèle simple, ils ne font pas payer directement les usagers mais gagnent de l’argent en collectant le maximum de données sur eux.

[…]

[…]

Par Catherine Petillon pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/le-numerique-et-nous/surveillance-sur-le-web-comment-retrouver-le-pouvoir-dagir

Crédit Photo : Shutterstock

Cyber criminalité biométrique …

Posté par Arnaud Pelletier le 5 octobre 2016

serious gameOn connaissait les virus, les vers informatiques, le phishing (hameçonnage), les keyloggeurs (détecteurs de frappe), les ransomwares (rançongiciel), les bots, les PC zombie… Et bien voici que se profile le piratage biométrique. Et c’est pour tout de suite.

C’est Kaspersky Lab, l’un des nombreux éditeurs de logiciels antivirus qui nous “promet” cette menace pour les prochains mois. L’éditeur de solution de sécurité assure avoir identifié des cybercriminels prêts à exploiter les nouvelles technologies d’authentification des distributeurs automatiques de billets.

[…]

Les organismes bancaires s’orientent donc vers un système d’authentification apparemment imparable: l’identification biométrique, cette capacité de reconnaître une personne à ses caractéristique physiques: l’empreinte digitale, l’iris, la voix, la forme du visage ou de la main.

[…]

Par Jean-Claude Verset pour rtbf.be

En savoir plus :

Source : http://www.rtbf.be/info/medias/detail_cyber-criminalite-les-pirates-passent-deja-au-biometrique?id=9420348

Crédit Photo : Shutterstock

Enregistrer

Allo de Google et votre vie privée ?

Posté par Arnaud Pelletier le 23 septembre 2016

objet connectéAllo de Google est une application de messagerie intégrant Google Assistant, permettant ainsi de générer automatiquement des réponses baptisées “Smart Replies” et d’autres suggestions de l’IA pour votre vie quotidienne.

Pour rendre ces fonctionnalités aussi utiles que possible, Google a fait un compromis avec votre vie privée. C’est ce que la firme a confirmé mercredi. Plutôt que de conserver vos messages sur ses serveurs pendant une durée réduite, elle les conservera indéfiniment, ou au moins jusqu’à ce que vous les supprimiez manuellement.

[…]

Par Laura Hautala pour zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/allo-vie-privee-es-tu-la-google-conserve-vos-messages-a-jamais-39842280.htm

Crédit Photo : Shutterstock

humainLa négligence des utilisateurs internes constitue désormais la première préoccupation !

C’est maintenant une évidence. Plusieurs études démontrent une forte croissance de la perte ou du vol de données et une augmentation du pourcentage d’employés ayant accès aux données sensibles. Dans un contexte où les attaques ne cessent de se multiplier, 39% des employés prennent toutes les mesures appropriées pour protéger les données de l’entreprise utilisées dans le cadre de leur travail. Baisse brutale par rapport aux 56 % de 2014 !

  • Utilisation abusive des données

– 52 % des responsables informatiques estiment que les politiques contre l’utilisation abusive des données ou leur accès non autorisé sont appliquées et respectées

– 35 % des employés indiquent que leur entreprise impose strictement ces règles

[…]

Par la rédaction de itpro.fr

En savoir plus :

Source http://www.itpro.fr/n/employes-sont-moins-concernes-par-securite-entreprises-21834/

Crédit Photo : Shutterstock

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

“Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ?” La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Comment mieux protéger la vie privée des Européens ? (Vidéo)

Posté par Arnaud Pelletier le 24 mars 2016

vie priveeSi vous utilisez Facebook, vos données personnelles sont certainement stockées aux États-Unis. Le transfert de ces informations outre-Atlantique est légal si les entreprises américaines s’engagent à les traiter conformément aux normes de confidentialité européennes. Jeudi 17 mars, les députés ont débattu avec des experts du nouveau cadre sur les transferts de données entre l’Union européenne et les États-Unis qui doit remplacer l’ancien accord connu sous le nom de « sphère de sécurité ».

  • Un nouveau cadre sur les transferts de données :

Par la rédaction de europarl.europa.eu

En savoir plus :

Source http://www.europarl.europa.eu/news/fr/news-room/20160314STO19279/Transfert-de-donn%C3%A9es-vers-les-%C3%89tats-Unis-prot%C3%A9ger-la-vie-priv%C3%A9e-des-citoyens

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous