Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘manipulation’

Facebook jura (mais un peu tard) qu’on ne l’y prendrait plus …

Le géant des réseaux sociaux cherche actuellement du personnel un peu particulier, en tout cas selon les informations de Bloomberg : Facebook tenterait de recruter des employés ayant des accréditations secret défense (“National Security Clearances” en anglais). En gros, d’anciens employés du gouvernement ou de l’espionnage américain, qui peuvent sous certaines conditions conserver un accès à des données de sécurité nationale.

L’objectif est double : à la fois permettre à Facebook d’être plus rapidement au courant de menaces ou d’une utilisation néfaste de son système, mais surtout le faire en gardant la main sur ses propres données. En effet, sans ce type d’employés, l’autre possibilité serait que Facebook fournisse un accès à son système à des agents gouvernementaux, ce que la société veut (évidemment) éviter à tout prix.

[…]

[…]

Par Olivier Bénis pour franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/net-plus-ultra/net-plus-ultra-19-octobre-2017

Crédit Photo : Shutterstock

La fraude au Président, ça n’arrive pas qu’aux autres …

Posté par Arnaud Pelletier le 8 juillet 2016

espionnageDes millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires.

Qu’ils sont fatigants ces gens qui savent toujours tout. Il y a quelques semaines, lors d’une conférence que m’avait demandé une collectivité locale, un responsable d’un bailleur social m’expliquait qu’il ne fallait pas trop exagérer sur les risques de piratage informatique, de fuites de données …

[…]

Alors, cela n’arrive qu’aux autres ? L’entreprise Dunkerquoise n’est pas une structure à la Nestlé, Michelin, Total, Le Printemps. 140 employés, 6.000 locataires et un quelques 40 millions d’euros de chiffre d’affaires. Bref, une petite entreprise comme il en existe des dizaines de milliers en France.

[…]

Par Damien Bancal pour zataz.com

En savoir plus :

Source http://www.zataz.com/cela-narrive-pas-quaux-autres/#axzz4DkOoiD00

Crédit Photo : Shutterstock

Enregistrer

objet connectéEt c’est une journaliste finlandaise, qui vient d’en faire les frais. Histoire à lire dans les médias locaux et le New York Times. Jessikka Aro, c’est son nom, est une spécialiste de la propagande sur Internet qui a travaillé, entre autres, sur les réseaux jihadistes.

Mais il y a quelques mois, c’est aux activistes russes qu’elle commence à s’intéresser. Elle poste sur les réseaux sociaux des messages pour tenter d’entrer en contact avec ce qu’elle appelle l’armée des trolls de Russie. Les internautes qui postent des messages en faveur du gouvernement de Vladimir Poutine. Et pour mieux comprendre qui se cache derrière les blogs, les comptes Twitter et Facebook, elle part en reportage à Saint Petersbourg, visiter une sorte d’usine troll, dit-elle. Un grand bureau qui s’occupe essentiellement de répondre à toutes les attaques ou les critiques qui concernent la Russie, ou la guerre en Ukraine.
Et c’est là que tout bascule. En quelques semaines, Jessika Aro se retrouve elle-même prise pour cible.

[…]

[…]

Par Antoine Giniaux pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-les-histoires-du-monde-la-cyber-guerre-froide-des-trolls-entre-la-russie-et-lunion-europeen

Crédit Photo : Shutterstock

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Rumeurs sur le web : vérifiez en 10 points …

Posté par Arnaud Pelletier le 31 mars 2016

mondeAvec le développement du web, la surcharge informationnelle aussi appelée “infobésité” est désormais une caractéristique majeure de notre société : trop d’informations, en permanence, dont il est souvent difficile d’identifier les sources et de déterminer la fiabilité. Voici quelques conseils pour vous permettre de mieux faire le tri.

Les rumeurs et les théories du complot vont bon train sur internet, et se déchainent lorsque surviennent des événements angoissants. L’article 27 de la loi du 29 juillet 1881 sur la liberté de la presse le précise pourtant : “La publication, la diffusion ou la reproduction, par quelque moyen que ce soit, de nouvelles fausses […] sera punie d’une amende de 45 000 euros.”

[…]

Par la rédaction de pratique.fr

En savoir plus :

Source http://www.pratique.fr/actu/rumeurs-web-mefiez-vous-apparences_8391667.html

Crédit Photo : Shutterstock

salariésLes techniques d’ingénierie sociale qui trompent la vigilance d’employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent gérer le risque et former leurs équipes.

Quel employé peut reconnaître une tentative d’exfiltration de données derrière un email portant sur un plan social ou identifier le faux profil LinkedIn d’un présumé consultant en recrutement de grand groupe IT ? Déjà bien rodées, les techniques d’ingénierie sociale qui permettent de tromper la vigilance de cibles pour obtenir un accès à des données sensibles sont de plus en plus sophistiquées.

Par Ariane Beky pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/ingenierie-sociale-employes-maillon-faible-cybersecurite-129728.html

Crédit Photo : Shutterstock

Le citoyen, nouveau soldat de la guerre économique (vidéo) …

Posté par Arnaud Pelletier le 28 octobre 2013
  • Le parasitage informationnel sur internet.

1Les blogs, sites participatifs et réseaux sociaux ont fait émerger le citoyen dans le paysage de l’information et de l’influence. Si bien qu’il a dépassé le simple statut de spectateur pour devenir un acteur à part entière de la guerre économique.

[…]

Pour en parler, Xerfi Canal a reçu Christian Harbulot, directeur de l’Ecole de Guerre Economique et directeur associé du cabinet Spin Partners.

Par Thibault Lieurade pour xerficanal.com

En savoir plus :

source http://www.xerficanal.com/emission/_1108.html?goback=.gde_80707_member_5799559594023858178#!

Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles.

[…]

  • Nous observons constamment une composante d’ingénierie sociale dans les violations de données. Dans certains cas, les attaquants n’ont pas même besoin d’exploiter une vulnérabilité : ils poussent les employés à la faute. N’est-ce pas un échec de l’instruction ?

Hugh Thompson : C’est le point faible de la sécurité de nos jours. Le facteur humain. Si vous êtes un attaquant et que vous cherchez à vous infiltrer dans une organisation, entendez-vous passer des semaines, voire des mois, à chercher une vulnérabilité spécifique inconnue dans ses systèmes ou allez-vous privilégier l’ingénierie sociale ? Identifiez des employés spécifiques puis récupérez des informations sur les réseaux sociaux avant de leur passer un coup de fil ou de leur expédier un e-mail ! C’est évidemment le plus simple.

[…]

  • Les équipes chargées de la sécurité IT échouent-elles à créer une culture de la sécurité ? Cela prend-il du temps à développer au sein d’une organisation ?

Hugh Thompson : C’est un sujet de controverse dans l’industrie. Je suis un optimiste et un formateur. De mon côté, je crois donc fermement que chacun peut s’améliorer en matière de sécurité. En apportant à chacun les bonnes opportunités d’instruction, les bonnes formations au bon moment… avec le temps, il est possible de s’améliorer et de renforcer sa résilience en cas d’attaque.

[…]

  • À quoi ressemble cette voie dangereuse ?

Hugh Thompson : Vous renoncez à améliorer l’hygiène de sécurité des personnes; vous ne misez plus que sur des outils tiers ou sur des contrôles censés compenser. Je pense plus que jamais que c’est ce pare-feu humain, ces processus et ces pensées qui vous traversent l’esprit avant que vous ne cliquiez sur quelque chose ou installiez une extension de navigateur Web inconnue qui deviennent de plus en plus importants.

[…]

  • Les smartphones et autres terminaux mobiles compliquent-ils les stratégies de sécurité des entreprises ?

Hugh Thompson : Ce mouvement vers plus de choix pour les personnes est un mouvement de notre temps. Cela ne concerne pas que l’IT; cela touche aussi la sécurité. Pensez à toutes les manières dont vous pouvez aujourd’hui partager un fichier avec un collègue. Vous pouvez utiliser un système d’entreprise, accessible via un VPN, par exemple. Ou encore utiliser quelque chose comme Dropbox : c’est toujours là à portée de main; un simple dossier. Et pas besoin de lancer son VPN pour y accéder…

[…]

Nous observons beaucoup d’efforts sur ces trois fronts. Mais je pense que l’approche qui va gagner sera celle consistant à permettre aux utilisateurs de faire leurs choix tandis que les responsables de la sécurité, en coulisses, s’attacheront à apporter à tout cela un niveau de sécurité raisonnable.

Par Valéry Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/technologie/securite-technologie/2012/12/13/lingenierie-sociale-et-les-failles-de-lhumain-meritent-plus-dattention/

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous