Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘numérique’

Quelques pratiques d’Intelligence économique en vidéos …

Posté par Arnaud Pelletier le 20 novembre 2012

Le 2 octobre 2012 se déroulait, à Strasbourg et avec le soutien des CCI d’Alsace, la 2ème édition des Rendez-vous du numérique et de l’intelligence économique.

[…]

Parmi plusieurs thèmes abordés, il y a eu entre autre :


[…]

Par Thibault RENARD pour vedocci.fr

En savoir plus :

source : http://www.vedocci.fr/2012/11/07/les-2e-rendez-vous-du-numerique-et-de-lintelligence-economique-en-video/

Intelligence Economique et monde Numérique en vidéo …

Posté par Arnaud Pelletier le 15 novembre 2012

Claude Revel revient sur des thèmes majeurs abordés notamment dans son dernier livre « La France : un pays sous influences ? » ou encore lors de la conférence réalisée en mai dernier à Sciences Po Paris :

  • l’intelligence économique comme discipline de « traitement de l’information pour en tirer de la connaissance et de l’anticipation, des moyens de prévention des risques et de sécurisation […] et […] des stratégies d’influence« ;
  • la transformation de l’information en une énergie, grâce au et véhiculée par le numérique, « devenue aussi stratégique pour l’économie et le politique que des énergies physiques comme le pétrole ou le gaz« ;
  • l’utilisation non éthique des technologies numériques facilitant la manipulation d’individus ou de groupes.

[…]

Par Claude REVEL pour xerficanal.com et la rédaction de msiemc.blogspot.fr

En savoir plus :

source http://www.xerficanal.com/numerique-et-intelligence-economique-claude-revel-605.html

source http://msiemc.blogspot.fr/2012/11/intelligence-economique-et-numerique.html

 

Internet et sécurité numérique …

Posté par Arnaud Pelletier le 4 juillet 2012

Le développement d’Internet génère de nouvelles menaces pour la sécurité

Escroquerie, faux mails, vols de numéros de carte bancaire, pédopornographie, trafics, intimidations, etc. La prévention s’avère être un outil indispensable pour faire face aux menaces liées à Internet.

A lire sur bretagne.pref.gouv.fr :

  • Pour vous aider à naviguer en sécurité sur Internet, quelques conseils :

– Employez des noms d’utilisateur et des mots de passe différents pour vos divers services. Choisissez de préférence des noms qui ne vous identifient pas.

– Il est indispensable pour un internaute d’avoir un antivirus (mis à jour), un anti-spam et un pare-feu.

– Si vous êtes abonné à un système de clavardage (« chat ») ou de rencontres en ligne, renseignez-vous sur le service avant de vous inscrire.

– Ne donnez jamais votre adresse domiciliaire à quelqu’un que vous rencontrez en ligne.

– N’affichez pas de photographies de vous ou de votre maison sur Internet. Si vous voulez échanger des photographies, ne le faites qu’avec quelqu’un que vous connaissez bien. Envoyez-les directement en les annexant à votre message.

– Si vous avez une page Web personnelle, sélectionnez avec soin les renseignements personnels que vous allez y afficher. Demandez-vous si l’information contenue sur votre site pourrait être utilisée contre vous.

– Si vous recevez un courriel, une photographie ou un enregistrement offensant ou menaçant, transmettez-le avec ses propriétés à votre fournisseur d’accès Internet pour qu’il fasse une enquête à l’adresse suivante : abuse@… suivi du fournisseur d’accès Internet. Toujours en prenant soin de ne pas effacer les traces, prenez également contact avec la gendarmerie.

– Si vous souhaitez rencontrer réellement une personne dont vous avez fait la connaissance sur Internet, des précautions s’imposent :

*  prenez des mesures pour que votre rencontre se déroule en toute sécurité (par ex dans un lieu public). Même si vous croyez connaître cette personne, il s’agit quand même d’un étranger et vous devez la traiter comme tel

* avant de partir à votre rendez-vous, dites à un  ami qui  vous rencontrez, à quel endroit a lieu la rencontre et à quelle heure vous prévoyez de rentrer.

  • Pour réduire les risques liés au paiement en ligne :

 Sachez repérer les sites sécurisés. Le  moyen le plus sûr de reconnaître un site sécurisé est l’adresse des pages : toutes les adresses sécurisées commencent par « https:// » (s pour sécurisé) et sont suivies d’un cadenas.

 Ne fournissez votre numéro de carte que sur des sites sécurisés.

[…]

Par la préfecture de Bretagne sur bretagne.pref.gouv.fr

En savoir plus :

source http://www.bretagne.pref.gouv.fr/Les-actions-de-l-Etat/Securite-et-defense/Securite-et-prevention-de-la-delinquance/Vous-etes-un-particulier/Escroquerie-cybercriminalite/Internet-et-securite

Cybercriminalité : les entreprises de plus en plus vulnérables …

Posté par Arnaud Pelletier le 26 octobre 2011

A l’ère du digital, il est possible d’infiltrer une centrale nucléaire iranienne, de faire tomber le site d’un conseil général, de pirater la carte bancaire du chef de l’Etat ou de pénétrer la forteresse informatique de Bercy. L’entreprise, de plus en plus dépendante du numérique, est aussi plus vulnérable. Florilège.

 

Le compte Twitter d’Obama piraté, des centaines d’euros prélevés sur le compte bancaire de Nicolas Sarkozy… Les chefs de l’Etat eux-mêmes ne sont pas à l’abri. Pas plus que les institutions. L’hiver dernier, une pièce jointe dans un e-mail a suffi pour infiltrer 150 ordinateurs de Bercy permettant à des pirates de se procurer des dossiers sur la présidence française du G20. Les antivirus n’avaient rien signalé. Attaqué, en mai 2011, le réseau PlayStation Network de Sony (qui permet d’acheter en ligne des films, des jeux et de la musique avec une console PS3) avait dû fermer quelques jours en avril au grand dam de ses 75 millions d’utilisateurs quotidiens. Sony n’excluant pas « que les données bancaires aient été dérobées ». 93 000 comptes d’utilisateurs du géant japonais de l’électronique ont à nouveau été piratés début octobre.

[…]

Et se démocratisent…

Graines de pirates

 

Plus besoin d’être un ingénieur en informatique comme il y a un quart de siècle pour s’instaurer hacker. La culture du contournement est devenue très populaire. Dès la cour de récréation, en réalité. « Vous savez ce qu’est une carte R4 ? Sa vente est licite – pour les consoles de jeu DS – mais certains de ses usages le sont moins, révèle Nicolas Arpagian, qui dirige le cycle « Sécurité numérique » à l’Institut national des hautes études de la sécurité et de la justice (INHESJ). Les enfants s’en servent pour débrider des jeux vidéo ou en pirater. »

[…]

Ce patron de PME s’étonne que le distributeur automatique de confiseries de sa boîte soit si souvent vide… Des salariés indélicats avaient reprogrammé le système de la machine : tous les produits vendus l’étaient à zéro euro aux heures de bureau ! Le piratage informatique est devenu un sport populaire. Mais, pratiqué par des pros, il peut vite devenir très menaçant.

Attaques de zombies

 

Le phénomène des « botnets » a pris de l’ampleur en 2010, selon le Clusif (Club de la sécurité de l’information français). Pour quelques centaines d’euros, ces petits programmes installés sur des milliers d’ordinateurs peuvent les transformer en « zombies ». Les objectifs d’une attaque par botnets sont vastes : relayer du spam pour du commerce illégal, infecter d’autres machines, paralyser le trafic, voler des données personnelles et bancaires…

[…]

Par Étienne Gless pour lentreprise.lexpress.fr

En savoir plus :

source : http://lentreprise.lexpress.fr/equipement-informatique/cybercriminalite-les-entreprises-de-plus-en-plus-vulnerables_30082.html

Secret des affaires : bientôt un texte de loi …

Posté par Arnaud Pelletier le 22 septembre 2011

Un texte de loi sur la protection du secret des affaires, qui serait symbolisé par le sceau « confidentiel entreprise », doit être prochainement soumis à l’arbitrage de Matignon, a annoncé mercredi le ministre de l’Industrie Eric Besson. Sans « préjuger » de l’aval du Premier ministre François Fillon, le ministre a toutefois évoqué avec « optimisme » l’hypothèse d’un arbitrage positif de Matignon, étape indispensable vers une loi qui « aiderait nos entreprises à mieux maîtriser la diffusion de leurs données sensibles et stratégiques ».

Devant l’encombrement du calendrier parlementaire, a-t-il indiqué, ce texte inspiré du « Cohen Act » américain pourrait être porté par le député UMP du Tarn Bernard Carayon, auteur de plusieurs rapports et propositions de loi sur ce sujet. « Je m’efforce auprès du gouvernement de l’inscrire dans une niche parlementaire avant la fin de l’année », a indiqué pour sa part le député, interrogé par l’AFP.

Le texte, préparé par un groupe de travail réuni par la Délégation interministérielle à l’intelligence économique (D2IE), instituerait un « confidentiel entreprise », comme il existe un « confidentiel défense ». Certains documents scientifiques, techniques, commerciaux ou financiers seraient frappés de cette mention et leur divulgation constituerait une infraction pénale.

[…]

Il en va de la protection de l’économie française « face aux agressions inhérentes à l’intensification de la concurrence internationale », a souligné Olivier Buquen, patron de la D2EI. Les données protégées seraient celles dont « la divulgation porterait une atteinte grave aux positions stratégiques, au potentiel ou aux intérêts de l’entreprise ». Le ministre a évoqué à titre d’exemples la divulgation non autorisée ou frauduleuse de projets technologiques, industriels, financiers ou commerciaux, de plans stratégiques, de fichiers clients, etc.

Eric Besson a par ailleurs annoncé la création d’un label « intelligence économique » pour les 71 « pôles de compétitivité » lancés à l’automne 2005 en France, à l’image des « clusters » anglo-saxons, et qui visent à lier entreprises et centres de formation et de recherche publics ou privés.

[…]

Eric Besson a dressé la liste des risques de dissémination non intentionnelle d’informations, ainsi qu’un manque de protection des systèmes informatiques et de sensibilisation des salariés à la sécurité économique.

Par AFP pour lefigaro.fr

En savoir plus :

http://www.lefigaro.fr/flash-eco/2011/09/21/97002-20110921FILWWW00605-secret-d-affairesbientot-un-texte-de-loi.php

Et aussi :

http://www.boursorama.com/international/detail_actu_intern.phtml?num=23f360e157c338714fb12606d18ad5fb

Et encore :

http://lentreprise.lexpress.fr/propriete-intellectuelle/secret-des-affaires-reveler-des-documents-confidentiels-de-l-entreprise-une-infraction-penale_30883.html

L’Assemblée des Chambres Françaises de Commerce et d’Industrie

Direction de l’Innovation, de l’Intelligence Economique et des
Technologies de l’Information et de la Communication

Axée sur la France, elle balaye également l’international et nous fait part des derniers ouvrages publiés en la matière. Elle est à consulter sur le site du CCI.fr

Sommaire :

Editorial

1/ Regard sur La France

Actualité Réseau Consulaire
Politiques publiques et acteurs institutionnels / IE Territoriale
Réglementation / Histoire & concepts / Entreprises

2/ Regard à l’international

Monde
Francophonie
Europe
Asie / Afrique / Amériques

3/ Outils numériques

Actualité du numérique
Outils

4/ Liens, publications, ouvrages

Publications
Actes, présentations et comptes-rendus
Ouvrages

TELECHARGER LE DOCUMENT ICI

En savoir plus :

http://www.intelligence-economique-paca.fr/Actualites/Actualites/Actualite-de-l-Intelligence-Economique-de-l-Innovation-et-du-Numerique

Risque numérique, danger ou paranoïa collective ?

Posté par Arnaud Pelletier le 4 juillet 2011

Le numérique entre dans l’entreprise. Parallèlement aux enjeux économiques portés par cette profonde transformation pour l’entreprise, les alertes se multiplient… Le numérique représente-t-il un véritable danger ou relève-t-il d’une paranoïa collective ? Faut-il se former à la sécurité numérique ?

Dans son rapport « les risques numériques pour l’entreprise » publié en mars 2011, le CIGREF signale : « Il existe un nombre important de risques dont les conséquences s’appliquent à des domaines très différents dans l’entreprise : les métiers, les relations avec les parties prenantes… Les risques liés au numérique sont ceux qui surviennent lors du « passage » au numérique ainsi que ceux à gérer tout au long de la vie de l’entreprise. Ils ne sont pas circonscrits au seul périmètre des systèmes d’information et sont transversaux puisque le numérique est au cœur de la chaine de valeur de l’entreprise. L’entreprise numérique peut se définir comme « une entreprise qui tire une part de sa valeur de la numérisation de ses activités, ses produits ou ses clients. ». Le risque, lui, peut se définir comme la conjonction d’un aléa et d’un enjeu ».

  • L’entreprise exposée à des risques numériques « ordinaires »…

[…]

  • Malveillances numériques spectaculaires…

[…]

  • La cyberguerre et l’inconscient collectif !

[…]

  • Un enjeu majeur : sensibiliser l’entreprise aux risques numériques

[…]

Par Entreprise Numérique pour entreprises-et-cultures-numeriques.org

En savoir plus :

http://www.entreprises-et-cultures-numeriques.org/risque-numerique-veritable-danger-ou-paranoia-collective/

La preuve numérique dans la procédure du divorce pour faute …

Posté par Arnaud Pelletier le 9 juin 2011

Annonces, rencontres, tchats sur Internet, inscription sur des sites de rencontre, copie des données du disque dur, espionnage de l’ordinateur, SMS, E-mail : quels sont les éléments qui peuvent être produits comme preuves dans le cadre du divorce pour faute ?

« Le divorce peut être demandé par l’un des époux lorsque des faits constitutifs d’une violation grave ou renouvelée des devoirs et obligations du mariage sont imputables à son conjoint et rendent intolérable le maintien de la vie commune » (article 242 du Code civil).

« Les faits invoqués en tant que causes de divorce peuvent être établis par tout mode de preuve, y compris l’aveu » (article 259 du Code civil). Il faut tout de même préciser que, pour des raisons évidentes, les témoignages des descendants des époux, c’est-à-dire ceux des enfants et des petits-enfants, ne sont pas retenus.

Par ailleurs, il existe des limites légales à la recevabilité des preuves collectées ; ces limites tiennent aux moyens mis en œuvre pour recueillir les preuves.

[…]

  • L’inscription d’un époux sur un site de rencontre peut-elle constituer une faute ?

Selon la jurisprudence, un acte d’inscription isolé sur un site de rencontre ne saurait, à lui seul, être retenu comme une faute justifiant le prononcé d’un divorce. En effet, toute faute ou violation d’un devoir ou d’une obligation conjugale ne justifie pas le prononcé du divorce ; la faute doit revêtir un caractère de gravité suffisante ou être répétée pour que le juge accepte de prononcer le divorce.

Mais lorsqu’il est « produit des éléments démontrant que l’époux s’est inscrit sur un site de rencontres depuis une certaine période, qu’il entretient des correspondances intimes, envoie des photos compromettantes et recherche manifestement des aventures extraconjugales », le juge peut reconnaître dans ces comportements une faute qui justifie le prononcé du divorce (Cour d’appel de Lyon 2ème chambre 7 février 2011, N° de RG : 09/06238)

Il en est de même lorsqu’il est démontré qu’un époux s’adonne à « une fréquentation soutenue et injurieuse d’Internet sur des sites de rencontres ou pornographiques » (Cour d’appel de Paris, 19 décembre 2007, N° de RG : 07/03365)

[…]

  • Quand la chasse aux SMS est ouverte dans le divorce pour faute :

« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité » (Article 1316-1 du Code civil).

Malgré cet article énoncé par la loi n° 2000-230 du 13 mars 2000 portant adaptation du droit de la preuve aux technologies de l’information et relative à la signature électronique, les juridictions considéraient, jusqu’à une décision récente de 2009, que les SMS « relevaient de la confidentialité et du secret de la correspondance » et que la « lecture de ces courriers à l’insu de leur destinataire constitue une atteinte grave à l’intimité de la personne ».

Mais, la Cour de cassation, dans un arrêt en date du 17 juin 2009, a admis la recevabilité des SMS comme preuve dans la procédure de divorce pour faute. Dans cette affaire, une épouse avait produit des SMS trouvés sur le portable professionnel de son époux pour prouver les relations extraconjugales de ce dernier. La cour a rappelé que « que la preuve pouvant être apportée par tout moyen [en ce compris les SMS] excepté par violence ou par fraude », (Cour de cassation, chambre civile, 17 juin 2009, N° de pourvoi : 07-21796).

[…]

  • Y a-t-il des limites aux fouilles et intrusions dont peut faire objet l’ordinateur utilisé par l’époux pour trouver des preuves ?

« Dès lors que l’ordinateur consulté est l’ordinateur familial, accessible par l’un ou l’autre des époux, sans code d’accès verrouillé », le juge considère que les preuves recueillies par un époux sont recevables, à moins que l’autre ne démontre qu’un moyen frauduleux a été utilisé pour consulter les messages. (Cour d’appel de Lyon, 2ème chambre, 7 février 2011, N° de RG : 09/06238).

[…]

De même, la mise en place de logiciels pour espionner et surveiller les sites consultés par l’époux, le piratage de sa boite mail, ou tout autre procédé de ce genre destiné à capter ses conversation ou échanges vidéo doivent être tenus pour des procédés frauduleux.

[…]

Par Judith Duperoy, Avocat, pour village-justice.com

En savoir plus :

http://www.village-justice.com/articles/Infidelite-virtuelle-adultere-preuve,10323.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous