Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘formation’

Quand les profs espionnent leurs élèves …

Posté par Arnaud Pelletier le 10 mars 2016

facebookLes élèves ne s’en doutent pas forcément : il arrive que des enseignants, piqués par la curiosité, tapent leur nom dans les barres de recherche Facebook, Twitter ou Instagram. Quand les comptes ne sont pas privés ou suffisamment sécurisés, les profs tombent sur leurs albums photos, leurs goûts culinaires ou musicaux, le compte-rendu d’une dispute familiale ou le nom du nouvel amoureux.

[…]

Retournement de situation : la prof de français leur a répondu qu’elle aussi les avaient « stalkés » (le mot désigne le fait d’espionner quelqu’un sur Internet) et qu’ils devraient faire un peu plus attention à leur compte.

[…]

Par

En savoir plus :

Source : http://rue89.nouvelobs.com/2016/03/10/jai-stalke-eleves-temoignages-profs-curieux-263350

Crédit Photo : Shutterstock

 

Les identifiants et mots de passe les plus piratés …

Posté par Arnaud Pelletier le 8 mars 2016

privéeUne étude révèle les identifiants et mots de passe que les pirates informatiques essaient le plus de forcer.
Les statistiques sur les mots de passe les plus utilisés sur les ordinateurs, smartphones ou tablettes tactiles sont des grands classiques. En la matière, l’étude annuelle de Splashdata fait référence, avec son lot de mots de passe toujours aussi communs malgré les mises en garde régulières de la part des experts en sécurité informatique. La dernière étude publiée par Rapid7 (en anglais) innove, puisqu’elle se concentre sur le comportement des hackers. Cette fois, cette société de protection informatique a voulu savoir quels sont les identifiants et les mots de passe que les pirates testent le plus dans leurs tentatives de hacking.

[…]

Par heso59 pour commentcamarche.net

En savoir plus :

Source http://www.commentcamarche.net/news/5867842-comment-les-mots-de-passe-sont-pirates

Crédit Photo : Shutterstock

 

Le facteur humain en cybersécurité …

Posté par Arnaud Pelletier le 15 février 2016

salariésEn matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.

En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.

[…]

La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…

[…]

Par Thierry Berthier pour contrepoints.org

En savoir plus :

Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain

Crédit Photo : Shutterstock

 

Ne sous-estimez pas l’espionnage industriel, même pour les PME …

Posté par Arnaud Pelletier le 20 janvier 2016

espionnageLa pratique a pris une autre dimension avec les nouvelles technologies. Et elle ne concerne pas que les grandes sociétés.

Attention à ne pas utiliser le wifi ou bluetooth et à ne pas accepter d’objets promotionnels qui pourraient permettre de siphonner le contenu de votre ordinateur : à l’aube du grand rendez-vous annuel de l’innovation, le Consumer Electronics Show, qui s’est tenu à Las Vegas du 6 au 9 janvier dernier, les exposants français avaient été prévenus. Ils devaient tout faire pour protéger leurs innovations.

[…]

Et l’espionnage industriel ne concerne pas que les grands groupes, tel Airbus, qui a annoncé au printemps dernier porter plainte contre X après publication dans la presse d’informations faisant état d’espionnage de ses activités de la part du renseignement allemand – pour le compte de l’Agence nationale de la sécurité américaine (NSA)… Toutes les entreprises sont concernées.

[…]

Par la rédaction de bpifrance.fr

En savoir plus :

Source http://www.bpifrance.fr/Vivez-Bpifrance/Actualites/Espionnage-industriel-toutes-les-entreprises-sont-concernees-22548

Crédit Photo : Shutterstock

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

serious gameL’intelligence économique, souvent dévoyée et associée à des entreprises douteuses, est une notion mal connue. Cette notion est pourtant essentielle dans la vie des entreprises autant qu’elle devrait l’être dans la pratique des magistrats. En effet, à travers les procédures pénales et civiles, peuvent se jouer de véritables tentatives d’instrumentalisation de l’action judiciaire de se procurer, sinon légalement, en tous cas judiciairement, des informations concernant des concurrents, parfois au cœur même de leur activité. Les magistrats ne peuvent en conséquence rester à l’écart de ces problématiques d’espionnage industriel, de propriété intellectuelle, de contrefaçon et de secret des affaires dont ils sont parfois les acteurs involontaires.

[…]

Par Myriam ELEOR sur ejtn.eu

En savoir plus :

Source http://www.ejtn.eu/Catalogue/Catalogue-2016/Intelligence-economique–et-protection-du-secret-des-affaireseconomic–intelligence–and–protection-of–business-trade–secret/

Crédit Photo : Shutterstock

 

Piratage informatique : protégez votre entreprise (vidéo) …

Posté par Arnaud Pelletier le 11 janvier 2016

cyber attaqueParce que 80% des incidents de sécurité sont liés au facteur « humain », il est essentiel de sensibiliser vos équipes pour prévenir les risques en créant une véritable « culture sécurité » en interne.

Il est prouvé qu’une entreprise mettant en place une stratégie de sensibilisation économise 72% sur le coût des incidents de sécurité.

  • Sécurité de l’information
  • Confidentialité des données de santé
  • Sensibilisation à la norme PCI DSS
  • Protection des données à caractère personnel
  • Arnaque au Président
  • Phishing

[…]

[…]

Par Conscio Technologies sur youtube.com

En savoir plus :

Source https://www.youtube.com/watch?v=Zn8OSTB6ekg

Crédit Photo : Shutterstock

Et si le salarié était le maillon faible de la sécurité informatique ?

Posté par Arnaud Pelletier le 15 décembre 2015

salariésCe maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.

  • Porte d’entrée classique : les identifiants

Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]

  • Le Smartphone : une passoire en matière de sécurité

Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]

  • Le travail à la maison et les réseaux sociaux

Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]

  • Sensibiliser et informer, la barrière la plus efficace 

Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]

[…]

Par la rédaction de yziact.fr

En savoir plus :

Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/

Crédit Photo : Shutterstock

50% des Français victimes de cybercriminalité …

Posté par Arnaud Pelletier le 1 décembre 2015

Logiciel espionCes chiffres impressionnants correspondent à une tendance inquiétante. Un Français sur deux (47 %) a été confronté à la cybercriminalité au cours de sa vie, contre deux individus sur cinq en Europe, selon le rapport annuel de Norton/Symantec sur les cyber-risques.

Le spécialiste des logiciels antivirus a sondé cet automne plus de 17 000 consommateurs dans le monde dont 6 000 en Europe et en France. Nous vous dévoilons ses conclusions.

[…]

Une différence de génération. L’étude retoque au passage un cliché : la cybercriminalité touche plus la jeune génération, plus connectée, que les papys-boomers, moins habitués à Internet mais plus méfiants. En effet, 27 % de la génération Y (15-30 ans) en Europe a été exposée à au moins un acte de cybercrime en 2014 alors qu’ils ne sont que 19 % chez les seniors.

[…]

Par Damien Licata Caruso pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/un-francais-sur-deux-a-deja-ete-victime-de-la-cybercriminalite-29-11-2015-5323737.php

Crédit Photo : Shutterstock

Sur Internet, soyons tous vigilant – ANSSI

Posté par Arnaud Pelletier le 26 novembre 2015

1Avec #CyberVigilant, adoptez des réflexes simples, préconisés par l’ANSSI, pour vous prémunir efficacement des menaces sur Internet.

Suite à l’accroissement régulier du nombre d’attaques informatiques, l’ANSSI diffuse sur Twitter les précautions simples et élémentaires à mettre en place sans modération avec #CyberVigilant.

Déstabilisation, espionnage, sabotage… autant de menaces régulières qui touchent les personnes et les organisations et entrainent souvent des préjudices économiques ainsi qu’une atteinte sérieuse en terme d’image.

[…]

Par la rédaction de l’ ANSSI sur ssi.gouv.fr

En savoir plus :

Source http://www.ssi.gouv.fr/actualite/sur-internet-soyez-toujours-cybervigilant/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous