Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘outils’

Cinq outils gratuits pour protéger ses données …

Posté par admin le 15 février 2022

La protection des données personnelles est devenue une nécessité aujourd’hui. Voici comment bloquer les traqueurs, masquer son adresse électronique, ou encore échapper aux analyses des habitudes d’achat.

[…]

Pour ceux qui attachent de l’importance au respect de la vie privée, les applications et outils suivants sont des moyens faciles de se protéger. Bien que certaines d’entre elles proposent des versions premium pour certaines fonctionnalités, elles sont toutes gratuites.

Stop aux trackers mobiles avec Lockdown Privacy

Masquer son adresse e-mail avec Abine

Désactiver les cookies de suivi avec Super Agent

Protéger son numéro de téléphone avec Google Voice

Créer une carte de crédit verrouillée sur Privacy.com

[…]

Par Jared Newman (adapté par Célia Séramour) pour lemondeinformatique.f

En savoir plus :

Source : https://www.lemondeinformatique.fr/actualites/lire-avec-trellix-stg-combine-les-expertises-de-fireeye-et-mcafee-enterprise-85498.html

Crédit Photo : Shutterstock

OSINT ? Explications et outils …

Posté par admin le 5 mai 2020

L’OpenSource INTelligence ou plus communément appelée OSINT, est une méthode de renseignement basée sur la collecte et l’exploitation d’informations librement accessibles. Ces informations peuvent provenir de sources multiples telles que les réseaux sociaux, les journaux, les annuaires publics, les bases de données commerciales, etc.

Tout d’abord utilisée par les services de renseignements des différents pays, elle tend désormais à être utilisée par les entreprises pour des objectifs stratégiques et économiques. Cette méthode est également utilisée par de nombreux black hat, afin d’effectuer des phases de reconnaissances en amont de la réalisation de leurs méfaits tels que du social engineering ou des campagnes de phishing personnalisées.

[…]

Vous trouverez ci-après deux liens pertinents avec de nombreuses ressources OSINT :

[…]

En savoir plus :

Par Nicolas-Nelson Brian pour connect.ed-diamond.com

Source : https://connect.ed-diamond.com/MISC/MISC-104/Methodologie-d-OSINT-orientee-reseaux-sociaux

Par Paul Myers et la rédaction de GIJN sur gijn.org

Source : https://gijn.org/outils-de-recherche-en-ligne/

Crédit Photo : Shutterstock

OSINT : Guide pour enquêter en ligne …

Posté par admin le 13 février 2020

Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique.

Par extension, le ROSO désigne également les activités et méthodes de collecte et d’analyse de l’information de sources ouvertes, c’est-à-dire des informations accessibles au grand public. Ces sources incluent les journaux, l’internet dont les réseaux sociaux, les livres, les magazines scientifiques, les diffusions radio, télévision, etc.

Ce type de renseignement est un élément essentiel de l’intelligence économique et stratégique dans le secteur privé.

[…]

La boîte à outils de GIJN

Les outils de recherche et techniques d’enquête en ligne compilés par l’excellent journaliste de la BBC Paul Myers sont depuis longtemps une bonne introduction à l’enquête en ligne pour de nombreux lecteurs du GIJN. Son site internet, Research Clinic, contient de nombreux liens de recherche et de « matériel d’études ».

Utiliser Twitter pour trouver des personnes présentes sur les lieux d’une actualité

Personnaliser son navigateur : comment utiliser des extensions pour effectuer des recherches en ligne

Extensions pour votre navigateur (2ème partie) : remonter le temps

OSINT est une longue liste détaillée et actualisée d’outils d’enquête numérique en source ouverte.

[…]

Par wikipedia et la rédaction de gijn.org

En savoir plus :

Sources :

Crédit Photo : Shutterstock

Le Dark Web, la face cachée d’Internet …

Posté par Arnaud Pelletier le 7 décembre 2016

Logiciel espionChaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol: il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.

[…]

Le Web profond —qui, bien que méconnu, est tout à fait légitime— inclut par exemple des sites privés et protégés par mots de passe, des bases de données institutionnelles, l’ensemble ayant en commun de ne pas être indexé par les outils de recherche traditionnels.

[…]

Par Isabelle Burgun pour sciencepresse.qc.ca

En savoir plus :

Source http://www.sciencepresse.qc.ca/actualite/2016/12/02/dark-web-lumiere-face-cachee-dinternet

Crédit Photo : Shutterstock

Enregistrer

Les outils utilisés par Snowden pour protéger sa vie privée …

Posté par Arnaud Pelletier le 7 novembre 2016

crypterLe lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné.

Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans « 1984 », Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à Moscou, l’ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.

[…]

Zoom sur cinq outils utilisés et approuvés par Edward Snowden.

  • Signal
  • Qubes OS
  • Tails
  • PGP
  • HTTPS Everywhere

Par Anaelle Grondin pour lesechos.fr

En savoir plus :

Source : http://www.lesechos.fr/tech-medias/hightech/0211453241629-vie-privee-5-outils-utilises-et-approuves-par-snowden-2040602.php

Crédit Photo : Shutterstock

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Astuces pour éviter de perdre ses données …

Posté par Arnaud Pelletier le 16 novembre 2015

Strateg-IEComment réagir après un crash du disque dur ou lorsqu’on vient d’effacer le contenu d’un fichier important ? Comment prévenir la disparition subite de ses archives numériques ? Comment prendre soin de son disque dur ? Nos astuces.

Que ceux qui n’ont jamais perdu de fichiers importants, soit en les effaçant par mégarde soit après un crash du disque dur lèvent le doigt. Vous êtes combien ? Un infime pourcentage des internautes et des lecteurs de cette page certainement. La perte de données informatiques peut concerner tout le monde et à tout moment. Personne n’est jamais à l’abri. Quel que soit le matériel qu’il utilise. Mais une perte de données n’est pas une fatalité. D’abord parce qu’elle peut concerner certains fichiers peu importants. Si ce sont les photos du mariage de votre fille qui s’est déroulé la veille ou le rapport de 200 pages que vous deviez rendre le lendemain, c’est plus embêtant. Imaginez aussi que vous perdiez d’un seul coup TOUTES vos données, archives et système compris ? Quel cauchemar ! Mais on vous le redit, ce n’est pas une fatalité.

[…]

Par Emmanuel Genty pour linternaute.com

En savoir plus :

Source : http://www.linternaute.com/hightech/micro/1256236-eviter-de-perdre-ses-donnees/

Comment un peu protéger sa vie privée sur le web …

Posté par Arnaud Pelletier le 6 novembre 2015

vie priveeNous sommes constamment sous surveillance sur le web – et nous en sommes un peu responsables. Lorsque nous oublions de lire les conditions générales avant de signer, nous acceptons bien souvent que nos données soient enregistrées, dans les moindres détails. Que faire ?

[…]

Heureusement, tout n’est pas perdu, et dans la jungle d’internet, certains outils nous permettent de nous protéger un peu lorsque nous sommes en ligne. Des logiciels libres, utilisant la cryptographie, permettent de communiquer de façon plus sécurisée. Des plugins pour Firefox nous aident à être moins surveillés lors de nos surfs.

- Click&Clean : permet d’effacer automatiquement toutes traces de surf.

- Ablock Edge : permet d’échapper aux publicités. Rappelons qu’en bloquant la publicité, on prive certains sites de revenus légitimes.

- Privacy Badger : bloque tous les trackers, limite la surveillance.

- Https EveryWhere : permet de se connecter automatiquement en https lorsque le site le permet.

Pour protéger son courrier électronique :

- Enigmail : plugin pour Thunderbird qui permet de chiffrer et / ou signer ses mails avec OpenPGP.

[…]

Par la rédaction de toolinux.com

En savoir plus :

Source http://www.toolinux.com/Dossier-proteger-sa-vie-privee

Crédit Photo : Shutterstock

watching youTéléchargez la brochure PDF Les fiches pratiques du CECIL, Juillet 2015

Les multiples révélations d’Edward Snowden concernant les dérives des programmes de surveillance de la NSA ont bien montré que les États-Unis et leurs alliés (mais ce ne sont malheureusement pas les seuls) écoutent et traitent massivement les informations de gouvernements étrangers, d’entreprises et de citoyens (majoritairement non américains) souvent par l’intermédiaire de compagnies telles que Microsoft, Yahoo, Google, Facebook, AOL, Apple… En plus de cette surveillance étatique, un utilisateur peut aussi être la cible d’entreprises commerciales et de pirates informatiques mal intentionnés. Conformément à son objet social de protection des individus face aux risques de l’informatique, le CECIL vous propose un recueil de fiches pratiques pour découvrir, pas à pas, des outils visant à mieux maitriser les informations exposées, protéger la vie privée et les libertés fondamentales.

[…]

Présentations des fiches :

[…]

[…]

[…]

[…]

[…]

[…]

[…]

  • L’anonymat sur Internet (et usage du réseau TOR)

[…]

  • La sécurisation de ses communications et ses données par le chiffrement

[…]

  • Les mesures spécifiques aux ordiphones

[…]

Par la rédaction de lececil.org

En savoir plus :

Source http://www.lececil.org/node/7687

Crédit Photo : Shutterstock

Espionnage informatique : comment se protéger …

Posté par Arnaud Pelletier le 30 juin 2015

vie privéeÀ l’aide de quelques outils en ligne, vous pouvez non seulement vous prémunir contre la collecte de données massive du renseignement […]

  • Naviguer sur internet sans laisser de traces

Quand vous naviguez sur internet, vous êtes pistés. Presque n’importe qui peut aisément connaître votre historique de recherche ou vos sites web préférés. Sans nous en rendre compte, nous laissons quantité de traces sur internet.

[…]

  • Le chat crypté
  • Les techniques de chiffrement des messages

[…]

La protection la plus efficace est de ne plus utiliser les outils numériques (téléphone mobile, emails, réseaux sociaux… Internet d’une manière générale). Radicalement simple, la rencontre dans un café ou même l’envoi de lettres par la poste restent encore préservés […]

Par Yannick Sanchez pour rtl.fr

En savoir plus :

Source http://www.rtl.fr/culture/web-high-tech/espionnage-americain-comment-se-proteger-de-la-nsa-7778893300

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous