Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘internet’

Votre employeur a-t-il le droit de surveiller votre navigation Internet ?

Posté par Arnaud Pelletier le 1 décembre 2016

internetUn employeur a-t-il le droit de surveiller les communications internet de ses salariés pendant leur temps de travail ? C’est la question sur laquelle doit se pencher la Cour européenne des droits de l’homme (CEDH) ce mercredi matin – la décision sera mise en délibéré -, alors qu’un ingénieur roumain conteste son licenciement pour avoir « chatté » au travail.

[…]

La CEDH avait débouté le jeune homme de sa demande en janvier dernier, mais ce dernier a fait appel de la décision et réclamé le renvoi de l’affaire devant la Grande chambre. A l’époque, les juges de Strasbourg avaient estimé qu’il n’était « pas abusif qu’un employeur souhaite vérifier que ses employés accomplissent leurs tâches professionnelles pendant les heures de travail ». D’ailleurs, « l’employeur a accédé au compte (du requérant) en pensant qu’il contenait des communications de celui-ci avec ses clients », avaient-ils observé.

[…]

Par Youen Tanguy pour lci.fr

En savoir plus :

Source http://www.lci.fr/societe/vie-privee-au-travail-votre-employeur-a-t-il-le-droit-de-surveiller-ce-que-vous-faites-sur-internet-2015021.html

Crédit Photo : Shutterstock

Dix conseils pour se protéger efficacement contre les cybercriminels …

Posté par Arnaud Pelletier le 29 novembre 2016

espionnageL’internet est aujourd’hui l’une des choses les plus accessibles au monde. Malheureusement, les menaces en ligne se multiplient et avec le nombre croissant d’amateurs connectés, les mesures de sécurité de base sont négligées. La cybercriminalité devient une activité rentable et attire donc de plus en plus de pirates. En tant que particuliers, comment s’en protéger efficacement ? En allant des mesures les plus basiques — qui reposent sur la stratégie de mot de passe et l’utilisation d’antivirus — aux mesures les plus complexes comme sécuriser sa connexion Wi-Fi ou chiffrer ses données, on peut citer de manière non exhaustive les mesures de protection suivantes :

1. Créer un mot de passe fort et unique pour chaque compte.

2. Changer fréquemment de mots de passe.

3. Utiliser un gestionnaire de mots de passe.

4. Chiffrer ses fichiers et partitions.

5. Éviter les Wi-Fi publics.

6. Installer une clé WPA 2 sur son réseau Wi-Fi.

7. Bien choisir son pare-feu et son antivirus.

8. Mettre régulièrement ses appareils et antivirus à jour.

9. Fermer sa webcam avec du ruban adhésif.

10. Faire preuve de bon sens. 

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/106995/Comment-se-proteger-efficacement-contre-les-cybercriminels-Dix-conseils-pour-les-particuliers/

Crédit Photo : Shutterstock

Surveillance du web, un autre internet est-il possible ? (Radio)

Posté par Arnaud Pelletier le 10 novembre 2016

watching youLa surveillance de masse est-elle une fatalité? Pas pour l’association Framasoft. Depuis plusieurs années elle propose des outils et services respecteux des utilisateurs. C’est à dire qui n’exploitent pas leur données personnelles. Le mois dernier, Framasoft a lancé six nouveaux services; comme Framagenda, pour se passer d’un agenda Google, Framatalk, plutôt que Skype. Ils s’ajoutent à Framacarte (équivalent de Google Maps) ou encore Framadrive, outil d’hébergement de fichier alternatif à Dropbox. 30 services ont ainsi été développés dans le cadre d’un d’un programme baptisé « dégooglisons Internet ». L’idée, c’est de montrer que des solutions libres et éthiques peuvent réellement se substituer à celles de ce qu’on appelle les GAFAM ( Google, Apple, Facebook, Amazon, Microsoft), Eux ont un modèle simple, ils ne font pas payer directement les usagers mais gagnent de l’argent en collectant le maximum de données sur eux.

[…]

[…]

Par Catherine Petillon pour franceculture.fr

En savoir plus :

Source https://www.franceculture.fr/emissions/le-numerique-et-nous/surveillance-sur-le-web-comment-retrouver-le-pouvoir-dagir

Crédit Photo : Shutterstock

La rançon numérique fait de gros dégâts en France (vidéo) …

Posté par Arnaud Pelletier le 19 septembre 2016

Logiciel espionC’est ce que l’on appelle, dans le jargon des cybercriminels, des « rançongiciels » Il y a 5 mois, l’entreprise de transports Guyamier a frôlé le dépôt de bilan. La raison ? Un virus qui a bloqué tous les ordinateurs de cette PME. Le chef d’entreprise, lui, affirme : « En redémarrant les postes, nous avons reçu une ‘rançonware », qui est une demande de rançon effectuée par les pirates ». Le message est on ne peut plus clair : si vous ne payez pas 3.000 euros, toutes vos données seront détruites.

[…]

Par la rédaction de lci.fr

En savoir plus :

Source http://www.lci.fr/high-tech/cybercriminalite-la-demande-de-rancon-numerique-fait-des-degats-2003384.html

Crédit Photo : Shutterstock

Portrait robot du darknet français ?

Posté par Arnaud Pelletier le 16 septembre 2016

watching youPour la première fois, une étude, réalisée par la société de cybersécurité Trend Micro, s’est penchée sur l’organisation de la sphère cybercriminelle française. D’après ses estimations, 40.000 escrocs réalisent un chiffre d’affaires compris entre 5 et 10 millions d’euros par mois.

[…]

Alors que l’underground français n’est pas comparable à ses homologues étrangers en terme de taille et de puissance, son offre spécifique en fait néanmoins une « niche très particulière de l’économie cybercriminelle« , précise l’étude.

[…]

Par Sylvain Rolland  pour latribune.fr

En savoir plus :

Source http://www.latribune.fr/technos-medias/cybercriminalite-qui-sont-les-escrocs-du-darknet-francais-599111.html

Crédit Photo : Shutterstock

Enregistrer

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

Qui protège le mieux sa vie privée sur le web ?

Posté par Arnaud Pelletier le 19 avril 2016

salariés78% des femmes contre 63% des hommes se disent peu susceptibles de révéler des informations personnelles (date de naissance, adresse réelle, numéro de sécurité sociale, etc.) en utilisant les médias sociaux  (Facebook, Instagram, sites de rencontre, etc.). Pourquoi ? Les femmes seraient-elles plus malignes que les hommes ? Peut-être… mais ce n’est pas si simple. En fait, les femmes auraient tendance à compter davantage sur leur propre comportement tandis que les hommes s’en remettent aux solutions techniques.

[…]

Par Jérôme Colombain pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/emission/nouveau-monde/2015-2016/hommes-et-femmes-sur-internet-qui-protege-le-mieux-sa-vie-privee-19-04-2016-07-00

Crédit Photo : Shutterstock

Rumeurs sur le web : vérifiez en 10 points …

Posté par Arnaud Pelletier le 31 mars 2016

mondeAvec le développement du web, la surcharge informationnelle aussi appelée « infobésité » est désormais une caractéristique majeure de notre société : trop d’informations, en permanence, dont il est souvent difficile d’identifier les sources et de déterminer la fiabilité. Voici quelques conseils pour vous permettre de mieux faire le tri.

Les rumeurs et les théories du complot vont bon train sur internet, et se déchainent lorsque surviennent des événements angoissants. L’article 27 de la loi du 29 juillet 1881 sur la liberté de la presse le précise pourtant : « La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses […] sera punie d’une amende de 45 000 euros. »

[…]

Par la rédaction de pratique.fr

En savoir plus :

Source http://www.pratique.fr/actu/rumeurs-web-mefiez-vous-apparences_8391667.html

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

Comment se faire pirater sa vie …

Posté par Arnaud Pelletier le 9 mars 2016

Logiciel espionKevin Roose, journaliste pour le site Fusion, a demandé à deux experts en sécurité informatique de tenter de pirater sa vie. Chris Hadnagy (Social Engineer) et Dan Tentler (Phobos Group) se sont exécutés et ont rempli leur mission avec zèle.

Le premier, Chris Hadnagy, a exploité des techniques d’ingénierie sociale pour parvenir à ses fins. En interrogeant le fournisseur d’accès de Roose, son opérateur mobile, et tout simplement en fouillant un peu sur internet et les réseaux sociaux, il a trouvé tout ce dont il avait besoin pour hacker la vie du journaliste.

[…]

Par la rédaction de news-republic.com

En savoir plus :

Source http://nr.news-republic.com/Web/ArticleWeb.aspx?regionid=2&articleid=58918638

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous