Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘numérique’

Pendant ces jours de fêtes dans ce contexte particulier de 2021, il y a malgré tout des traditions qui nous unissent.

A cette occasion, nous aimerions vous remercier de votre confiance et vous transmettre nos meilleurs vœux de Santé, Bonheur et Prospérité pour cette fin d’année 2021 et nouvelle année 2022.

L’Agence Leprivé, Arnaud PELLETIER et ses équipes, vous souhaite de bonnes fêtes de fin d’année ainsi qu’a vos proches !

Nous restons a votre disposition et votre écoute pour toutes demandes ici :

Bien à vous.

« Big Brother » est maintenant une réalité …

Posté par Arnaud Pelletier le 20 mars 2018

Le Social Credit System permet de récompenser les citoyens pour leurs comportements positifs et de les sanctionner pour les mauvais.

Utiliser des tickets expirés, fumer dans les trains ou diffuser de fausses informations sur le terrorisme sont désormais, en Chine, autant d’incivilités qui font baisser la « note sociale » ou le « crédit social » des citoyens. Des points perdus qui pourraient conduire à une interdiction de voyager en train et en avion, à partir du mois de mai, indique Reuters, le 16 mars.

L’initiative intervient dans le cadre du projet du président Xi Jinping de construire un Social Credit System (Système de crédit social) basé sur la doctrine du « jadis indigne de confiance, toujours limité ». Une sorte de Big Brother futuriste, digne du dystopique « 1984 » de George Orwell, que la Chine utilise pour mesurer la « fiabilité » de ses habitants.

[…]

Par Virginie Ziliani pour nouvelobs.com

En savoir plus :

Source https://www.nouvelobs.com/monde/20180319.OBS3836/big-brother-les-chinois-ayant-une-faible-note-sociale-ne-pourront-plus-prendre-l-avion-ni-le-train.html

Crédit Photo : Shutterstock

Attention aux logiciels espions grand public …

Posté par Arnaud Pelletier le 11 septembre 2017

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe.

[…]

Le marché du logiciel espion est loin d’être anecdotique. mSpy, le géant du marché, revendiquait en 2013 déjà au moins un million d’utilisateurs dans le monde. La société FlexiSPY compterait, elle, 130 000 clients dans le monde, selon des pirates qui s’en sont pris à l’entreprise. La société éditant Hoverwatch prétend que sa solution a été installée sur 12 millions d’ordinateurs. Sur leurs sites, TopEspion et SpyStealth revendiquent respectivement 100 000 et 150 000 clients, sans que ces chiffres puissent être vérifiés.

[…]

  • Une utilisation quasi systématiquement illégale.

Est-il légal d’utiliser ces logiciels ? A lire les sites des fabricants de logiciels espions, il serait possible d’utiliser leurs logiciels en restant dans les limites du droit français lorsqu’il s’agit, par exemple, d’espionner ses employés, ses enfants ou son conjoint.En réalité, surveiller son conjoint sans son consentement est illégal. Le code pénal prévoit, d’une part, un an de prison et 45 000 euros d’amende pour avoir intercepté les communications privées d’autrui ou installé un logiciel permettant de le faire. D’autre part, les textes interdisant le piratage peuvent aussi s’appliquer. Là aussi, la sanction est claire : deux ans de prison et 60 000 euros d’amende. En mai, la Cour de cassation a justement confirmé la condamnation pour ces deux chefs d’accusation d’un avocat qui avait installé un logiciel espion sur l’ordinateur de sa femme.

[…]

Par Martin Untersinger pour lemonde.fr

En savoir plus :

Source http://www.lemonde.fr/pixels/article/2017/09/09/le-marche-florissant-et-sulfureux-des-logiciels-espions-grand-public_5183172_4408996.html

Crédit Photo : Shutterstock

 

1Ce guide à destination des petites et moyennes entreprises (PME) et des entreprises de taille intermédiaire (ETI) accompagne l’élaboration d’une charte d’utilisation des moyens informatiques et des outils numériques. 8 points clés pour saisir l’opportunité d’accompagner efficacement la transition numérique des entreprises face à l’augmentation croissante de la menace.

[…]

[…]

Par l’ANSSI sur ssi.gouv.fr

En savoir plus :

Source https://www.ssi.gouv.fr/guide/guide-delaboration-dune-charte-dutilisation-des-moyens-informatiques-et-des-outils-numeriques/

Usurpation d’identité numérique en expansion …

Posté par Arnaud Pelletier le 18 octobre 2016

Reconnaissance facialeL’usurpation d’identité est devenue un véritable fléau qui affecte de nombreuses personnes physiques, célèbres ou inconnues, mais aussi des entreprises et leurs dirigeants voire des institutions. Ces nouvelles atteintes à l’image et à la réputation d’une personne se multiplient avec les nouveaux usages numériques comme les réseaux sociaux sur lesquels de nombreux éléments de la vie privée ont un caractère public.

[…]

Pour apporter une réponse pénale adaptée, la LOPPSI, votée le 14 mars 2011, contenait un article 226-4-1 du code pénal, ainsi libellé : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » L’usurpation d’identité numérique était née.

[…]

Par Eric A. Caprioli pour sine-digitale.fr

En savoir plus :

Source http://www.usine-digitale.fr/article/l-usurpation-d-identite-numerique-un-fleau-grandissant-heureusement-sanctionne.N451422

Crédit Photo : Shutterstock

Alain Juillet : « La guerre est aujourd’hui numérique » …

Posté par Arnaud Pelletier le 13 juin 2016

1Ancien directeur du renseignement à la DGSE et président de l’académie de l’intelligence économique, Alain Juillet a partagé avec RT France son expérience pour décrypter l’évolution des conflits contemporains, et notamment leur dimension économique.

  • Interview en vidéo :

Par la rédaction de les-crises.fr

En savoir plus :

Source http://www.les-crises.fr/alain-juillet-la-guerre-aujourdhui-cest-devant-un-ordinateur/

cloudLa sécurité des données est l’enjeu des entreprises en 2016. Dans un monde de plus en plus connecté, la cybercriminalité ne cesse d’augmenter. Les nouvelles technologies, omniprésentes, changent nos usages personnels et professionnels.

Ce phénomène engendre, bien malgré lui, des nouveaux risques pour l’entreprise. TV5 Monde, HSBC, SONY et bien d’autres ont déjà subi des dommages collatéraux : pertes de données confidentielles, pertes financières, avantage concurrentiel menacé déclin de la confiance des actionnaires et investisseurs, image dégradée… Par ailleurs, la multiplication des devices et des objets connectés (tablettes, watchs et autres wearables) peut poser des problèmes de sécurité.

Visant par exemple la destruction des données ou l’espionnage économique et industriel, les malveillances sont légion. Pour limiter les risques, la sécurité du SI se place donc au cœur de la stratégie de l’entreprise.

L’utilisation des meilleurs logiciels, des technologies les plus avancées, n’assure jamais à 100 % l’invulnérabilité d’un système. Dans la plupart des cas, l’homme est le point d’entrée des attaques.

[…]

Par Valérie Duman pour blog.businessdecision.com

En savoir plus :

Source http://blog.businessdecision.com/bigdata/2016/01/la-securite-un-enjeu-au-coeur-de-la-strategie-d-entreprise/

Crédit Photo : Shutterstock

Données personnelles, vie privée : Les Nouveaux Loups du Web !

Posté par Arnaud Pelletier le 6 janvier 2016

reseaux socaiuxLa vie privée. Privacy pour les Anglo-Saxons. A l’heure d’Internet ? En perpétuel questionnement. En crise ? Faut voir. Transformée ? Y’a des chances. Alors comment la définir aujourd’hui ? Où commence-t-elle ? Quels en sont ses pourtours ? Comment doit-on la situer par rapport à l’intimité ? Au final, existe-t-elle encore vraiment tant elle est convoitée ? Si oui, serait-elle compatible avec le Réseau des réseaux ?

[…]

[…]

Par Yann Vandeputte pour epnrelais59.wordpress.com

En savoir plus :

Source https://epnrelais59.wordpress.com/2016/01/03/donnees-personnelles-sans-le-choix-cest-vous-la-proie/

Crédit Photo : Shutterstock

La sécurité informatique des PME en dix points …

Posté par Arnaud Pelletier le 11 décembre 2015

vie priveeSi le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME.
Avec l’explosion des usages, de nouveaux risques sont apparus : indisponibilité de l’informatique, vol et destruction des données, espionnage industriel (fichiers clients, contrats, projets en cours…), escroqueries financières, sabotage de sites d’e-commerce…Des données sensibles sont dérobées lors d’intrusions informatiques ou subtilisées avec le vol d’un smartphone, d’une tablette ou d’un ordinateur portable.

[…]

Parmi les règles à respecter pour sécuriser l’informatique des PME, nous en avons retenu 10 :

  • Imposer des règles pour les mots de passe
  • Créer une séparation entre usages professionnels et personnels
  • Analyser régulièrement ses infrastructures
  • Mettre en place des sauvegardes automatiques régulières
  • Utiliser des solutions de sécurité
  • Protéger les données lors des déplacements.
  • Monitorer son système
  • Télécharger les logiciels officiels
  • Rédiger une charte informatique
  • Désigner un référent

Par Guy Hervier, interview de Pedro Sousa, Plenium, pour informatiquenews.fr

En savoir plus :

Source : http://www.informatiquenews.fr/10-regles-a-respecter-pour-securiser-linformatique-de-votre-pme-pedro-sousa-pdg-de-plenium-41102

Crédit Photo : Shutterstock

Les risques d’usurpation d’identité …

Posté par Arnaud Pelletier le 15 octobre 2015

Reconnaissance facialeFellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.

[…]

Que faire pour limiter les risques d’usurpation d’identité numérique ?

  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  • Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  • Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  • Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  • Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  • Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  • Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

[…]

Par Emmanuelle Lamandé pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous