Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘fuite d’information’

Le piratage par des salariés, les entreprises n’en ont pas conscience …

Posté par Arnaud Pelletier le 10 septembre 2018

Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets industriels, saboté la production et, même, sans doute causé un incendie, raconte le PDG Elon Musk dans une lettre adressée à ses collaborateurs.

Cette mésaventure met en lumière l’étendue des méfaits qui peuvent être commis en interne, surtout quand l’entreprise est à des lieues d’imaginer un tel scénario. Pourtant, si cela a pu se passer chez Tesla, l’un des fleurons de la modernité, alors cela peut arriver n’importe où ailleurs. Les entreprises n’ont pas conscience que des salariés leur veulent du mal. La menace interne existe, mais les entreprises n’en ont pas conscience.

[…]

Par Guillaume Garbey pour lesechos.fr

En savoir plus :

Source : https://www.lesechos.fr/idees-debats/cercle/cercle-186362-opinion-le-piratage-par-un-salarie-ce-risque-que-les-entreprises-ignorent-2202506.php

Crédit Photo : Shutterstock

cybercriminalitéLe piratage et le vol de données coûterait au moins 30 milliards d’euros par an aux entreprises françaises. Des dispositifs techniques permettent de limiter les dégâts. Il est également indispensable de former les équipes, afin d’éviter les comportements à risques.

[…]

« Même une petite PME peut être touchée, renchérit Arnaud Pelletier, fondateur de l’agence Stratég-IE & L’Agence Leprivé et membre du Syndicat français de l’intelligence économique. Et contrairement à un grand groupe, elle n’a pas toujours les reins assez solides pour se relever. »

« Le phénomène s’est accentué avec la démocratisation des outils numériques, observe Arnaud Pelletier. Ce qui était réservé à des États est aujourd’hui à portée de presque tout le monde. La tâche des pirates est facilitée par l’hébergement de données sur le « cloud », l’utilisation d’objets connectés et le BYOD – « Bring your own device », le fait de stocker des informations sensibles sur son ordinateur et son téléphone mobile personnels. »

Pour éviter la fuite de données, une entreprise doit déployer une véritable politique de Data Loss Prevention (DLP) ou prévention de la perte de données.

Autant de procédés qui supposent un large travail de pédagogie auprès des collaborateurs. « La technologie protège, c’est vrai, mais c’est aussi une porte d’entrée pour voler des informations, tempère Arnaud Pelletier. Il faut remettre l’humain au cœur du système : tout le monde doit être sensibilisé, de la secrétaire au PDG. ».

[…]

Par Eric Lecluyse pour securitas.fr

Double interview de Eric Dénécé et Arnaud Pelletier pour riskmanagement.securitas.fr

En savoir plus :

Source : http://riskmanagement.securitas.fr/decryptage/espionnage-industriel

Crédit Photo : Shutterstock

 

Cyber-attaques et téléphones portables …

Posté par Arnaud Pelletier le 14 avril 2016

facebookLe marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

[…]

Par Haude-Marie Thomas pour argusdelassurance.com

En savoir plus :

Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008

Crédit Photo : Shutterstock

Le secret des affaires : débat en vidéo …

Posté par Arnaud Pelletier le 12 avril 2016

secretLe législateur en France, hésite à légiférer sur le secret des affaires. On peut comprendre pourquoi. Le secret est une notion élastique. Les affaires le sont tout autant. La pensée cartésienne et géométrique qui nous habite peine à dresser des limites. Elle peine donc à légiférer. L’Europe hésite moins puisqu’une directive est à l’étude et s’imposera bientôt dans le droit national. Un talkshow en forme d’opportunité pour explorer le sujet et son aporie sous-jacente : entre nécessité de la transparence et protection du capital informationnel sensible de l’entreprise.

[…]

Par Frédéric BASCUNANA sur cafeine.tv

En savoir plus :

Source http://cafeine.tv/event/7323/intelligence-economique/intelligence-economique/le-secret-des-affaires

Crédit Photo : Shutterstock

sécurité donnée salariéMenée par Vanson Bourne au niveau mondial, l’étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d’utilisateurs en entreprise qui accepteraient de vendre leurs mots de passe à une organisation extérieure, la plupart pour moins de 1000 dollars et certains pour moins de 100 dollars. En France, seuls 16% des répondants se disent prêts à le faire.

[…]

  • 32% d’utilisateurs partagent leurs mots de passe avec leurs collègues
  • 26% transfèrent des informations sensibles vers le cloud

[…]

Par Maryse Gros pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-20-des-salaries-prets-a-vendre-leurs-mots-de-passe-64271.html

Crédit Photo : Shutterstock

Protégez votre boîte e-mail …

Posté par Arnaud Pelletier le 15 mars 2016

terminaux mobilesLa question existentielle en matière de sécurité informatique et celle de savoir si un jour ou l’autre, nous avons fait l’objet de visites mal intentionnées sur notre messagerie ou sur notre ordinateur. Bien sûr jusqu’à aujourd’hui on ne pouvait pas le savoir au moins sur notre messagerie en ligne. Mais ça c’était avant l’arrivée en ligne du site http://www.haveibeenpwned.com qui propose ni plus du moins rien qu’en tapant son adresse e-mail de savoir si l’on a été visite ou non.

Le site est simple d’utilisation et se présente sous la forme des plus basiques à savoir rentrer son adresse mail et cliquer sur le bouton situé à droite de l’écran. Comme un moteur de recherche, le site vous dit quasi instantanément si votre messagerie a été visitée. Si tel est le cas, le premier conseil à adopter est de changer tout simplement son mot de passer afin de sécuriser à nouveau vos données. Pour fournir une telle réponse, le site s’appuie sur les bases de données de nombreux sites piratés tels Vtech, Ashley Madison, Adobe.

[…]

Par la rédaction de fqdn.fr

An savoir plus :

Source http://fqdn.fr/2016/03/07/protegez-votre-boite-mail-et-changez-souvent-de-mot-de-passe/

Crédit Photo : Shutterstock

1De nouvelles cyber-menaces apparaissent et mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est à priori épargné. Il est urgent de s’organiser.

Dans le domaine de l’informatique, de nouvelles cyber-menaces apparaissent. Il s’agit d’attaques « ciblées » utilisant des « malwares » disponibles sur le marché ou développés sur mesure dans l’intention de nuire. Elles sont d’un autre type que les virus et autres chevaux de Troie déjà connus. Ces menaces mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est a priori épargné, surtout lorsqu’il existe des données sensibles à dérober (data leak prevention, DLP) ou bien lorsque la porte est ouverte pour perpétrer des actes malveillants destinés à frauder, à espionner et/ou à déstabiliser une organisation, une nation ou des citoyens (cyber-attaques de type APT (avanced persistent threats), par exemple).

Dans tous les cas, l’intention est de nuire. La meilleure façon de se protéger contre ces nouvelles cyber-menaces est de disposer d’une politique de prévention/détection/traitement. AFNOR a décidé d’initier une réflexion prospective dans ce domaine, en vue de produire un référentiel de bonnes pratiques. Ce guide normatif aidera les différents acteurs impactés à lutter contre ces menaces en émettant des recommandations et en mettant en œuvre des plans types de réponse à incident.

Arnaud PELLETIER, directeur de l’Agence Leprivé & Stratég-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), participe avec le président de ce syndicat au groupe de travail AFNOR, et apporte ainsi l’expertise des ARP en la matière.

  • En savoir plus sur le site de l’AFNOR :

http://www.afnor.org/liste-des-evenements/agenda/2016/mars-2016/apt-dlp-de-nouvelles-menaces-informatiques-reunion-d-information-le-9-mars-a-saint-denis

Smartphones, la porte d’entrée des délinquants numériques …

Posté par Arnaud Pelletier le 5 février 2016

facebookNous sommes accrochés à nos smartphones, en réseau permanent, bientôt dépendants d’une foule d’objets connectés… Des gens mal intentionnés s’y intéressent. Apprenons à être un peu moins naïfs dans ce monde parallèle qui n’a rien de virtuel.

[…]

Curieusement, l’explosion numérique ne s’accompagne pas d’une vraie prise de conscience des dangers connectés. Une application, un SMS, une photo peuvent être des points d’entrée pour un délinquant. « Nous avons encore affaire à beaucoup de naïveté et d’angélisme », constate Guillaume Poupard, directeur général de l’Agence nationale de sécurité des systèmes d’information (ANSSI) qui s’attache d’abord à mettre en mode alerte les opérateurs d’importance vitale.

[…]

Par OLIVIER BERGER pour lavoixdunord.fr

En savoir plus :

Source http://www.lavoixdunord.fr/france-monde/cybercriminalite-les-smartphones-porte-d-entree-des-ia0b0n3313145

Crédit Photo : Shutterstock

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

Et si le salarié était le maillon faible de la sécurité informatique ?

Posté par Arnaud Pelletier le 15 décembre 2015

salariésCe maillon faible a été souligné par plusieurs études dont les causes majeures se résument à deux mots qui sont ignorance et négligence.

  • Porte d’entrée classique : les identifiants

Si les attaques virales ne sont déjà pas toujours filtrées par l’antivirus, il est souvent inutile d’enfoncer la porte puisque le hacker potentiel possède la clé. Il faut savoir que le raisonnement « ça n’arrive qu’aux autres » vaut au vol d’identifiants d’être en tête des fuites de données. […]

  • Le Smartphone : une passoire en matière de sécurité

Le problème avec des identifiants complexe est de s’en souvenir. La tentation est forte de les stocker sur son Smartphone pour y accéder d’un doigt. De par sa petite taille et son intérêt technologique, un portable se perd et se vole. Y pénétrer ne pose ensuite pas de grands problèmes à une personne mal intentionnée. […]

  • Le travail à la maison et les réseaux sociaux

Téléphone portable et clés USB sont très pratiques pour stocker les éléments du rapport que l’on va remettre le lendemain après y avoir travaillé à son domicile. La famille, dont les enfants, utilisant parfois le même ordinateur, une application malicieuse n’aura aucun mal à récupérer les données en vue de leur distribution. […]

  • Sensibiliser et informer, la barrière la plus efficace 

Si certains vols de données sont totalement volontaires, la plupart sont le fait de l’ignorance des dangers ou encore la certitude d’être parfaitement au courant et protégé. Pour le responsable de l’entreprise devant faire face à ces risques bien réels, la tentation est forte de verrouiller à double tour les possibles portes d’entrée des hackers réduisant l’accès à Internet. […]

[…]

Par la rédaction de yziact.fr

En savoir plus :

Source : http://www.yziact.fr/les-salaries-maillon-faible-securite-informatique-entreprises/

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous