Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘risque’

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Profil du fraudeur en entreprise selon KPMG …

Posté par Arnaud Pelletier le 12 juillet 2016

salariésLa 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).

[…]

– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans

– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015

– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe

– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés

– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.

[…]

Par Laurent Leloup pour finyear.com

En savoir plus :

Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html

Crédit Photo : Shutterstock

Compétition mondiale et entreprises françaises (vidéo) …

Posté par Arnaud Pelletier le 11 juillet 2016

humainLes entreprises françaises sont en péril. Déstabilisées, espionnées, victimes de faux procès, elles sont devenues des cibles prioritaires de leurs concurrents étrangers. C’est du moins la thèse développée par Olivier Hassid dans un ouvrage coécrit avec Lucien Lagarde, « Menaces mortelles sur l’entreprise française » (éd. Nouveau monde)
Olivier Hassid, expert en intelligence économique, était notre invité.

Par Ali LAIDI pour france24.com

En savoir plus :

Source https://www.youtube.com/watch?v=_kuqLGHYchs

http://www.france24.com/fr/20160706-entretien-intelligence-economique-espionnage-securite-menaces-mortelles-entreprise-francais

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Enregistrer

Enregistrer

objet connectéEt c’est une journaliste finlandaise, qui vient d’en faire les frais. Histoire à lire dans les médias locaux et le New York Times. Jessikka Aro, c’est son nom, est une spécialiste de la propagande sur Internet qui a travaillé, entre autres, sur les réseaux jihadistes.

Mais il y a quelques mois, c’est aux activistes russes qu’elle commence à s’intéresser. Elle poste sur les réseaux sociaux des messages pour tenter d’entrer en contact avec ce qu’elle appelle l’armée des trolls de Russie. Les internautes qui postent des messages en faveur du gouvernement de Vladimir Poutine. Et pour mieux comprendre qui se cache derrière les blogs, les comptes Twitter et Facebook, elle part en reportage à Saint Petersbourg, visiter une sorte d’usine troll, dit-elle. Un grand bureau qui s’occupe essentiellement de répondre à toutes les attaques ou les critiques qui concernent la Russie, ou la guerre en Ukraine.
Et c’est là que tout bascule. En quelques semaines, Jessika Aro se retrouve elle-même prise pour cible.

[…]

[…]

Par Antoine Giniaux pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-les-histoires-du-monde-la-cyber-guerre-froide-des-trolls-entre-la-russie-et-lunion-europeen

Crédit Photo : Shutterstock

Le ransomware ou le kidnapping 2.0 …

Posté par Arnaud Pelletier le 19 mai 2016

cybercriminalitéAutant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.

Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).

[…]

Par Jérôme Blanchart pour quebec.huffingtonpost.ca

En savoir plus :

Source http://quebec.huffingtonpost.ca/jerome-blanchart/ransomware-securite-informatique-cybercrime-vie-privee-donnees_b_9800674.html

Crédit Photo : Shutterstock

Nous sommes vulnérables sur internet …

Posté par Arnaud Pelletier le 17 mai 2016

watching youSous le vernis séduisant des nouvelles technologies se cachent de graves menaces pour nos libertés individuelles. L’ouvrage de Blaise Mao, rédacteur du trimestriel “Usbek & Rika”, et du journaliste Thomas Saintourens met en perspective ces périls et nous incite à reprendre la main sur nos vies connectées.

[…]

De nombreuses thématiques, de la protection de l’intimité sur les réseaux à la problématique de la surveillance généralisée mise en place par la NSA sont abordées. Le livre revient sur la chronologie du programme clandestin de surveillance PRISM, dénoncé par Edward Snowden en 2013, qui liait l’agence américaine à de nombreux géants de la technologie comme Google, Microsoft ou encore Apple. On y trouve aussi un historique du hacking et une description détaillée de ce qui est appelé Dark Web, source de dangers fantasmés et de périls potentiels.

[…]

Par Xavier Eutrope pour lesinrocks.com

En savoir plus :

Source http://www.lesinrocks.com/2016/05/14/actualite/navons-jamais-ete-vulnerables-internet-11825960/

Crédit Photo : Shutterstock

Cyber-attaques et téléphones portables …

Posté par Arnaud Pelletier le 14 avril 2016

facebookLe marché des applications mobiles est en forte croissance, porté par le développement des objets connectés. Or ces applications manipulent des données critiques : paiement, santé, géolocalisation, etc.

Le temps passé par les Français sur les applications mobiles a augmenté de 117% entre 2014 et 2015 selon le cabinet Flurry, spécialiste de l’analyse de données mobiles du groupe Yahoo. Or ces programmes, qui jouent un rôle central dans les usages personnels (sport, gestion du sommeil ou météo) comme professionnels (applications « métier »), manipulent des données critiques : applications de paiement bancaire mobiles, santé, réseaux sociaux, etc.

[…]

Par Haude-Marie Thomas pour argusdelassurance.com

En savoir plus :

Source http://www.argusdelassurance.com/gestion-des-risques/attaques-cyber-le-danger-des-telephones.106008

Crédit Photo : Shutterstock

Confiance, Sécurité et Internet des Objets …

Posté par Arnaud Pelletier le 8 avril 2016

objet connectéGrâce à l’Internet des Objets (IoT), certains d’entre nous lorgnent déjà des appareils ménagers de tous les jours avec quelque chose proche de la suspicion.

Bien qu’il puisse sembler exagéré de croire que d’humbles appareils comme un fer à repasser puissent tranquillement suivre tous vos mouvements ou être utilisés à d’autres fins sournoises, apparemment 6% des sondés pensent qu’ils le pourraient – un chiffre qui monte à un sur dix en France

[…]

Par Colin Barker pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/la-confiance-et-la-securite-pourraient-freiner-l-internet-des-objets-39835264.htm

Crédit Photo : Shutterstock

watching youLe point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesure.

Quel est le rapport entre l’attaque de Bercy qui a tout volé et l’attaque de la centrale d’enrichissement d’uranium de Natanz en Iran qui a tout cassé (ou presque) ? : Les APT « Advanced Persistent Threats » sont partout… et elles frappent partout actuellement.

[…]

  • Vidéo de la discussion, inscription obligatoire :

Pour aller plus loin : http://www.afnor.org/liste-des-evenements/agenda/2016/avril-2016/les-nouvelles-cyber-menaces-prevenir-detecter-traiter-rencontre-exclusives-le-6-avril-a-st-denis

Par Gérard PELIKS et KAZAR Yassir pour techtoc.tv

En savoir plus :

Source http://techtoc.tv/APT-premiere-approche

Crédit Photo : Shutterstock

La face cachée d’Internet (vidéo) …

Posté par Arnaud Pelletier le 17 mars 2016

TVPour s’introduire dans votre ordinateur, ou celui d’une banque par exemple, les cybercriminels utilisent des outils informatiques hébergés sur un serveur dans un centre de données, quelque part au beau milieu des pages Internet. Ils utilisent également des serveurs pour stocker les fichiers volés, ou bien pour simplement maintenir éloigner les menaces les plus banales telles que les Spams.

Dans les années 2000, les « Bulletproof Hosters », un service fourni par un hébergeur de nom de domaine, étaient principalement des banques Suisses de l’Internet. Ces banques offraient des espaces de stockage sans poser de question et plus étonnant encore, refusaient de répondre aux demandes de retraits d’hébergement formulées par les autorités. C’est dans ce contexte que les « Bulletproof Hosters » sont devenus la cible des cybercriminels. D’autres font désormais partie du folklore du Web et se matérialisent en véritable mythe : le CyberBunker, un abri anti-atomique datant de la Guerre Froide, The Pirate Bay, ou encore la plateforme Sealand, base militaire au large des côtes britanniques, proclamée havre de paix des pirates informatiques libertaires.

[…]

Par Anaïs Farrugia pour ladn.eu

En savoir plus :

Source http://www.ladn.eu/actualites/documentaire-sur-face-cachee-internet,article,30735.html

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous