Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘données’

Espionnage du web sous l’œil de l’Union Européenne …

Posté par Arnaud Pelletier le 17 avril 2012

L’Union Européenne prévoit de faire une proposition d’amendement de la Directive sur la Conservation des Données cette année. L’accès aux données conservées par les autorités policières pourrait être réglementé par l’UE à l’avenir, si la Commission bénéficie du soutien des États membres et des eurodéputés.

A lire sur contrepoints.org :

  • Un article d’Open Europe.

La Coalition au pouvoir [Ndt: nom donné au gouvernement de coalition anglais regroupant le Conservative Party et les Liberal Democrats] a reculé sur les nouveaux pouvoirs gouvernementaux pour la surveillance d’Internet, préférant une « consultation » sur une ébauche à un projet de loi.

Bien que les propositions exactes restent vagues, la Coalition semble se préparer à étendre la législation actuelle sur la conservation et l’accès à ces données (la destination des appels téléphoniques, e-mails et sites visités, mais pas leur contenu, est déjà enregistrée et conservée pendant 12 mois selon la loi anglaise).

Quel est l’angle de l’UE sur cette question, puisqu’il y en a forcément un ?

Les obligations des fournisseurs de services sur la conservation des données sont établies dans la Directive sur la Conservation des Données de 2006. Nous avons examiné la directive et d’autres propositions de surveillance de l’UE dans ce rapport de 2009. Mais il faut noter que le gouvernement précédent du Royaume-Uni a été un co-auteur de la proposition initiale de l’UE quand elle a été déposée en 2004, puis à la suite des attentats de Londres en 2005, un fervent partisan de ces règles.

Les nouvelles propositions de la Coalition, qui devraient probablement continuer à être poussées une fois la tempête calmée, utiliseraient une loi britannique supplémentaire pour étendre les données recueillies aux contacts créés aux travers des réseaux sociaux, et même potentiellement des jeux vidéos en ligne.

  • Mais, la proposition qui est probablement la plus controversée est d’autoriser les agents de renseignement à accéder aux e-mails, appels téléphoniques et SMS en « temps réel » sans mandat, plutôt que rétrospectivement.

Tout cela va au-delà de la directive actuelle de l’UE, qui est essentiellement limitée à la conservation des données sur les appels fixes et mobiles, e-mails et historique web. Cette directive laisse également aux États membres le choix de décider comment les autorités policières peuvent avoir accès à ces données.

[…]

Par la rédaction de contrepoints.org

En savoir plus :

source http://www.contrepoints.org/2012/04/10/76745-espionnage-du-web-lue-y-pousse

Quand Facebook nous donne ses secrets …

Posté par Arnaud Pelletier le 16 avril 2012

Que fournit Facebook comme données en cas d’assignation en justice ?

 

A lire sur demainlaveille.fr :

Quand Facebook approuve de fournir des données d’utilisateur dans le cadre d’une subpoena ou d’une assignation, il ne fait pas dans la dentelle. Dans le cas de Philip Markoff, pas moins de 71 pages ont été fournies, avec des détails allant des posts sur le mur personnel, aux images mises en ligne sur Facebook ainsi que la liste des adresses IP depuis lesquelles une connexion a été enregistrée.

[…]

Par Aref JDEY pour demainlaveille.fr

[…]

En France, Facebook donne également ce genre d’information, uniquement dans le cadre d ‘une procédure, diligentée par un avocat pour le compte de son client. Encore faut-il apporter au préalable la preuve du préjudice subi par la plaignant. Diffamation ou atteinte grave à son e-réputation peuvent motiver de telles demandes.

Un exemple ci-après de rapport Facebook aux USA :

Par Aref JDEY pour demainlaveille.fr

En savoir plus :

source http://www.demainlaveille.fr/2012/04/10/que-fournit-facebook-comme-donnees-en-cas-dassignation-en-justice/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+DemainLaVeille+%28Demain+la+veille%29

L’effacement de données au cœur de la sécurité des entreprises …

Posté par Arnaud Pelletier le 15 décembre 2009

Bertrand Garé

Les données ne restent plus cantonnées dans le périmètre de l’entreprise. Pourtant de nombreuses données sensibles sont disséminées dans la nature lors de la fin de vie d’un matériel. Malgré certaines obligations légales, le processus d’effacement des données est souvent oublié. Kroll Ontrack propose une suite d’outils pour répondre à la problématique.

Pour la plupart des utilisateurs, effacer des données, les mettre dans la corbeille et vider la corbeille suffisent à leur faire croire que la donnée est détruite. Hélas c’est loin d’être le cas. Un formatage du disque ne détruit pas les données mais juste la table les reliant à l’endroit où elles on été inscrites. Pourtant 700 ordinateurs portables sont perdus ou volés sur le seul aéroport de Roissy chaque semaine. Par an, 1600 téléphones mobiles sont volés avec violence suivant une statistique récente des services de police. Même la réécriture multiple ne permet pas réellement d’effacer des données inscrites sur le disque dur. Il n’existe en fait que trois méthodes définitives, l’écrasement total des données d’un disque dur, la démagnétisation et le broyage du disque dur.
Selon différents alinéas de l’article 226 du code pénal, les entreprises ont cependant l’obligation de détruire certaines données présentes sur les disques durs avant de les réutiliser, de les remettre sur le marché ou de les détruire. Le non respect de ces mesures est passible de 5ans d’emprisonnement au maximum et d’une amende de 300 000 €. Cela éviterait quelques cas fâcheux comme celui d’un ordinateur acheté 77 £ sur EBay et qui contenait des informations sur des millions de clients de la RBS (Royal Bank of Scotland) et de sa filiale Natwest ou encore un disque acheté d’occasion en ligne qui comprenait des données sur les missiles déployés en Irak par l’armée américaine ! Une étude récente démontre d’ailleurs que 40 % des disques durs achetés d’occasion contiennent des données récupérables et que 30 % contiennent des données aussi sensibles que des numéros de cartes bancaires !

Un effacement suivant le contexte

Pratiquement les méthodes d’effacement de données suivent le contexte de l’utilisation future du support magnétique. Si celui-ci est détruit ensuite, la méthode est assez simple. Kroll Ontrack propose Eraser Degausser, un matériel qui démagnétise totalement le disque après le déclenchement d’une onde de 18 Gauss. A part l’aimant sur le disque, plus rien n’est présent sur le support et il est même impossible de le refaire démarrer.
Par contre si le disque dur est recyclé ou a une autre utilisation, la problématique est plus complexe pour être certain de l’effacement des données. Là, la solution Eraser assure une destruction sécurisée et complète des données. Une déclinaison permet de réaliser la même opération sur les téléphones mobiles que ce soit par USB ou à distance par SMS.
Le prix de départ est de 12 € l’effacement avec une dégressivité selon le nombre d’effacements. Kroll Ontrack certifie d’ailleurs la destruction des données sur le disque.
Vous avez pensé à la destruction des données dans votre politique de …

En savoir plus :

http://www.linformaticien.com/Actualit%C3%A9s/tabid/58/newsid496/7470/l-effacement-de-donnees-au-c-ur-de-la-securite-des-entreprises/Default.aspx

Le vol de données, un business en pleine expansion …

Posté par Arnaud Pelletier le 11 décembre 2009

LeMonde.fr

La préservation d’informations sensibles est un enjeu majeur pour les entreprises. Selon le baromètre de pertes de données du cabinet d’audit KPMG, environ 110 millions de personnes, à travers le monde, ont subi une perte ou un vol de données dans les six premiers mois de l’année 2009.

Bercy semble parfaitement formé aux méthodes modernes de l’information économique. Le ministre français du budget, Eric Woerth, a confirmé, mercredi 9 décembre sur France 2, qu’un ancien employé de la banque HSBC était « une source » qui avait fourni la liste des personnes soupçonnées d’évasion fiscale que détient le gouvernement français. Selon Le Parisien, un cadre informatique de la HSBC Private Bank de Genève, un Franco-Italien de 38 ans dont le nom n’a pas été révélé, a volé une partie de la liste des trois mille personnes soupçonnées d’évasion fiscale en France avant de la confier au fisc.

« LE FACTEUR HUMAIN EST SOUVENT LE MAILLON FAIBLE »

Dans un environnement économique mondialisé, il est nécessaire que les acteurs français soient bien armés pour mener, sur leurs marchés, leur guerre économique. Un décret d’application vient récemment d’instituer un nouveau dispositif de l’intelligence économique et la création d’un délégué interministériel éponyme. Ce dernier est chargé de « la veille, la collecte, la synthèse et la diffusion de l’information stratégique », non seulement pour alerter l’Etat sur les évolutions économiques à venir, mais aussi pour accompagner les entreprises dans leurs opérations internationales.

Le hacking est la première cause de perte de données en 2009, suivi de la perte ou le vol d’ordinateur puis la perte ou le vol de smartphone. Néanmoins, « le facteur humain est souvent le maillon faible », explique KPMG. « De nombreuses informations sont divulguées par la maladresse de cadres d’entreprise », confirme Martine Marandel , présidente de la commission intelligence économique du Medef Ile-de-France. « Les conversations d’affaires dans les transports ou les lieux publics, la publication d’informations sensibles sur Internet et parfois sur des blogs personnels peuvent être préjudiciables à l’entreprise », assure-t-elle.

LE COURRIEL, PREMIER VECTEUR DE FUITE

Mais la maladresse de certains employés n’est pas la seule source d’inquiétude pour les entreprises. « La combinaison de la pression économique et de la tentation provoquée par les offres d’organisations criminelles ont conduit certains employés à envisager le vol comme une option possible« , estime KPMG. 10 % des vols de données sont le fait de salariés. Dans 93 % des cas les voleurs ont quitté l’entreprise lorsque les faits ont été découverts. 23 % des vols ont été perpétrés dans le but d’établir une activité concurrente, avec un certain succès, puisque 73 % de ces individus ont été embauchés au sein d’une société adverse.

Enfin, le courriel est le premier canal de sortie de fuites (46 %), le moyen le plus simple pour faire sortir un document d’un immeuble avant les copies papier (22 %). Dans 70 % des cas, les informations sont utilisées par un concurrent. « Dans le futur il est probable qu’un nombre croissant de salariés tentent de voler des données confidentielles à leur employeurs lorsqu’ils quittent l’entreprise », prévoit …

Le greffe du tribunal de commerce de Paris coupable de fuites sur le Web

Posté par Arnaud Pelletier le 18 septembre 2009

Identités d’entreprises, informations bancaires… Le greffe du tribunal de commerce de Paris a laissé circuler par erreur des données sensibles pendant plusieurs jours.

Le site Web du greffe du tribunal de commerce de Paris a eu chaud en août 2009. Du 5 au 26 de ce mois, deux fichiers sensibles se sont retrouvés accessibles sur le site officiel du greffe parisien, alors qu’ils n’auraient pas dû l’être.

L’erreur interne n’aura pas duré bien longtemps, mais suffisamment pour Google. En passant sur le site du tribunal, les robots du moteur de recherche ont indexé ces deux documents texte (parmi des dizaines d’autres) et les ont enregistré dans le cache. Ces fichiers, compte.txt et facture.txt, avaient été déposés les 5 et 6 août. Problème : ils comportaient des informations sensibles.

Plusieurs centaines de données privées

Dans le premier de ces documents figuraient plusieurs centaines d’informations privées. Des adresses électroniques, des noms et des informations bancaires (RIB). Dans le second fichier, 01net. a pu trouver, à la fin du mois d’août, des libellés de factures couvrant le premier semestre 2009 (janvier 2009 à fin juillet 2009).

Des factures avec les noms des entreprises, les identités des gérants, leurs e-mails, les adresses physiques, les numéros de téléphone… Bref, suffisamment d’informations pour attirer les pirates spécialistes d’escroqueries électroniques.

Le greffe, une fois alerté, a corrigé cette fuite en quelques minutes. « Il s’agit de la mise en ligne par erreur de deux fichiers destinés à un usage interne et qui ne devaient effectivement en aucun cas s’y trouver, confie le service informatique du greffe. Ces fichiers ont fort heureusement été déposés sur le serveur depuis très peu de temps. Dès l’alerte donnée, nous avons supprimé ces fichiers de notre serveur et accompli le protocole de demande d’effacement du cache de Google. » Reste à espérer que ces données ne sont pas tombées entre de mauvaises mains.

Damien Bancal

http://www.01net.com/editorial/506075/le-greffe-du-tribunal-de-commerce-de-paris-coupable-de-fuites-sur-le-web/

Quand informatique rime avec sécurité

Posté par Arnaud Pelletier le 2 avril 2008

Des milliers de pages web piratées ! Pour votre nom de domaine, prenez un hébergeur professionnel soucieux de la sécurité de vos données!

http://www.globalsecuritymag.fr/McAfee-des-milliers-de-pages-Web,20080313,2193

Le vol de données personnelles a triplé en 2007 !

http://www.silicon.fr/fr/news/2007/12/10/le_vo l_de_donn_es_personnelles_a_tripl__en_2007

Vol de données chez le canadien Bell

http://lapresseaffaires.cyberpresse.ca/article/2008 0305/LAINFORMER/803050812/5891/LAINFORMER01

Beaucoup d’ autres exemples dans ce style.

Pensez à protéger vos ordinateurs, vos sites internet !

Infos du net …

Posté par Arnaud Pelletier le 22 novembre 2007

L’Europe veut utiliser les données des passagers :

http://www.aerocontact.com/news/ac_news_art.php?ID=05415

Et si les preuves étaient sur Facebook ? :

http://www.20minutes.fr/article/192431/High-Tech-Et-si-les-preuves-etaient-sur-Facebook.php

Facebook laissera les annonceurs accéder aux données privées :

http://www.ratiatum.com/news5970_Facebook_donnera_ aux_annonceurs_acces_a_vos_donnees_privees.html

Avis de la CNIL sur la surveillance des salariés :

http://www.lefigaro.fr/emploiactu/20071030.WWW000000360 _aujourd_hui_le_probleme_c_est_la_geolocalisation.html

Rumeurs de surveillance des automobilistes par les préfectures :

http://www.rtl.fr/info/article.asp?dicid=577212

La commission européenne souhaite renforcer le rôle d’Eurojust dans le cadre de la lutte contre la criminalité organisée et le terrorisme :

http://www.europa.eu/rapid/pressReleasesAction.do?reference=IP/07/1574&format=HTML&aged=0&language=FR &guiLanguage=fr

Le Conseil d’Etat statue sur les redevances radars :

http://www.spcm.org/Journal/spip.php?breve2800

Une indemnité record demandée pour une erreur judiciaire :

http://www.lemonde.fr/web/depeches/0,14-0,39-33097028@7-37,0.html

Les dix commandements de l’Intelligence économique :

http://www.idf-tech.net/main.php5?action=accueil&art=499

Pédophilie : Interpol va lancer de nouveaux appels à témoins

http://tf1.lci.fr/infos/france/societe/0,,3616901,00-pedophilie-interpol-lancer-nouveaux-appels-temoins-.html

Faux billets contre vrais dessous-de-table :

http://www.liberation.fr/actualite/societe/289446.FR.php

Le palmares des lois britanniques les plus absurdes :

http://www.cyberpresse.ca/article/20071106/CPINSOLITE/71106106/-1/CPINSOLITE

Lois, décrets

LOI n° 2007-1544 du 29 octobre 2007 de lutte contre la contrefaçon
légifrance | 2007-10-30

Liens utiles

Formulaire CERFA n° 11527*02

Déclaration des tiers (attestation 202)

http://www.vos-droits.justice.gouv.fr/art_pix/Form11527v02.pdf

Google utilise son propre système de traduction automatique :

http://translate.google.com/translate_t

Amaze : Logiciel de navigation GPS gratuit pour téléphone mobile

http://www.amazegps.com/welcome.php

Navx : Téléchargez la carte des emplacements des radars fixes et des radars mobiles pour votre GPS. Téléchargez aussi des itinéraires touristiques en France, Suisse et Belgique

http://www.navx.com/

Carte des radars fixes en France. Téléchargez la liste de leurs coordonnées pour les afficher sur votre GPS :

http://www.radarsfixes.com/

Utilisez les informations de votre GPS pour une meilleure visualisation cartographique via Internet :

http://www.01net.com/telecharger/windows/Loisirs/ geographie_et_voyage/fiches/32951.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous