Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘risque’

Quand les profs espionnent leurs élèves …

Posté par Arnaud Pelletier le 10 mars 2016

facebookLes élèves ne s’en doutent pas forcément : il arrive que des enseignants, piqués par la curiosité, tapent leur nom dans les barres de recherche Facebook, Twitter ou Instagram. Quand les comptes ne sont pas privés ou suffisamment sécurisés, les profs tombent sur leurs albums photos, leurs goûts culinaires ou musicaux, le compte-rendu d’une dispute familiale ou le nom du nouvel amoureux.

[…]

Retournement de situation : la prof de français leur a répondu qu’elle aussi les avaient « stalkés » (le mot désigne le fait d’espionner quelqu’un sur Internet) et qu’ils devraient faire un peu plus attention à leur compte.

[…]

Par

En savoir plus :

Source : http://rue89.nouvelobs.com/2016/03/10/jai-stalke-eleves-temoignages-profs-curieux-263350

Crédit Photo : Shutterstock

 

Le facteur humain en cybersécurité …

Posté par Arnaud Pelletier le 15 février 2016

salariésEn matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Tour d’horizon des débuts du problème à aujourd’hui.

En matière de sécurité numérique, le facteur humain constitue souvent le maillon faible de l’infrastructure de défense. Cette fragilité humaine face aux systèmes est apparue à la naissance du premier virus informatique au début des années 80. Le concept de virus a été utilisé la première fois en 1981 par Leonard Adleman dans ses échanges avec Fred Cohen puis formalisé dans une définition mathématique par Fred Cohen en 1983. Dès 1982, l’ Apple II est touché par des virus circulant sur disquettes dont l’exécution bloque le système d’exploitation et dès cette époque, le facteur humain vient jouer le rôle principal dans la diffusion du virus.

[…]

La sensibilisation des utilisateurs pourrait évoluer vers une mise en situation d’activation des biais cognitifs provoquant le comportement à risque puis une analyse rétrospective de l’enchaînement des évènements. L’idée est de mobiliser les sciences cognitives pour maîtriser le facteur humain…

[…]

Par Thierry Berthier pour contrepoints.org

En savoir plus :

Source https://www.contrepoints.org/2015/05/09/207247-cybersecurite-attention-au-facteur-humain

Crédit Photo : Shutterstock

 

50% des Français victimes de cybercriminalité …

Posté par Arnaud Pelletier le 1 décembre 2015

Logiciel espionCes chiffres impressionnants correspondent à une tendance inquiétante. Un Français sur deux (47 %) a été confronté à la cybercriminalité au cours de sa vie, contre deux individus sur cinq en Europe, selon le rapport annuel de Norton/Symantec sur les cyber-risques.

Le spécialiste des logiciels antivirus a sondé cet automne plus de 17 000 consommateurs dans le monde dont 6 000 en Europe et en France. Nous vous dévoilons ses conclusions.

[…]

Une différence de génération. L’étude retoque au passage un cliché : la cybercriminalité touche plus la jeune génération, plus connectée, que les papys-boomers, moins habitués à Internet mais plus méfiants. En effet, 27 % de la génération Y (15-30 ans) en Europe a été exposée à au moins un acte de cybercrime en 2014 alors qu’ils ne sont que 19 % chez les seniors.

[…]

Par Damien Licata Caruso pour leparisien.fr

En savoir plus :

Source http://www.leparisien.fr/high-tech/un-francais-sur-deux-a-deja-ete-victime-de-la-cybercriminalite-29-11-2015-5323737.php

Crédit Photo : Shutterstock

Le top 10 des risques en entreprises …

Posté par Arnaud Pelletier le 3 novembre 2015

cybercriminalitéLe cyber-risque fait son entrée, pour la première fois, dans le Top 10 des risques majeurs susceptibles de nuire aux entreprises qui sont recensés par Aon Risk Solutions, la division mondiale de la gestion des risques du courtier anglo-saxon Aon, dans son enquête 2015 sur la gestion des risques, intitulée Global Risk Management.Voici son classement Top 10 des risques majeurs :

  • 1. Préjudice à la réputation/image de marque
  • 2. Ralentissement économique/atonie de la reprise
  • 3. Changements réglementaires/législatifs
  • 4. Intensification de la concurrence
  • 5. Incapacité à attirer ou retenir les meilleurs talents
  • 6. Incapacité à innover/répondre aux besoins des clients
  • 7. Pertes d’exploitation
  • 8. Responsabilité civile
  • 9. Cyber-risque
  • 10. Dommages aux biens

[…]

Consultez l’enquête 2015 d’Aon sur la gestion des risques.

[…]

Par Venice Affre pour lemoci.com

En savoir plus :

Source http://www.lemoci.com/actualites/entreprises-secteurs/la-cybercriminalite-au-top-10-des-risques-entreprises-selon-aon-risk-solutions/

Crédit Photo : Shutterstock

 

Risque de réputation suite à la perte de données sensibles …

Posté par Arnaud Pelletier le 27 octobre 2015

espionnageSelon l’enquête internationale sur la résilience des entreprises conduite par Marsh et Disaster Recovery Institute International (DRII), les entreprises considèrent que les cyber risques et les risques liés de réputation sont beaucoup plus élevés que les autres, tant en termes de probabilité que d’impact.

[…]

Parmi les 10 scénarios de risque proposés, les risques perçus comme les plus élevés en termes d’impact et de probabilité sont :
– le risque de réputation suite à la perte de données sensibles, (impact 79% – probabilité
79%).
– une défaillance dans un centre de données informatiques (59% – 77%)
– l’indisponibilité des services en ligne en raison d’une cyber attaque (58 % – 77 %).

Le risque dont l’impact potentiel serait le plus bas serait celui lié à un rappel de produit (15 %).

[…]

Le rapport «International Business Resilience Survey 2015» est téléchargeable sur le site http://france.marsh.com/.

[…]

Par la rédaction de news-assurances.com

En savoir plus :

Source : https://www.news-assurances.com/actualites/les-dirigeants-redoutent-le-risque-de-reputation-suite-a-la-perte-de-donnees-sensibles/016785992

Crédit Photo : Shutterstock

Les risques d’usurpation d’identité …

Posté par Arnaud Pelletier le 15 octobre 2015

Reconnaissance facialeFellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.

[…]

Que faire pour limiter les risques d’usurpation d’identité numérique ?

  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  • Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  • Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  • Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  • Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  • Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  • Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

[…]

Par Emmanuelle Lamandé pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

Crédit Photo : Shutterstock

Un SMS suffit à prendre le contrôle d’un téléphone …

Posté par Arnaud Pelletier le 6 octobre 2015

objet connectéSelon Edward Snowden, les agences de renseignement peuvent prendre le contrôle des smartphones par un simple SMS.

L’ancien informaticien de la CIA (les services secrets amrériains) et de la NSA (les services de renseignement américains) précise que les propriétaires de téléphones ainsi hackés ne peuvent pas « faire grand chose » pour faire cesser la prise de contrôle. Edward Snowden a révélé à BBC’s Panorama à Moscou que les espions britanniques par exemple, ont simplement besoin d’un SMS pour accéder à la caméra et au microphone du smartphone d’un particulier.

[…]

Par la rédaction de directmatin.fr

En savoir plus :

Source http://www.directmatin.fr/monde/2015-10-06/selon-edward-snowden-un-sms-suffit-prendre-le-controle-dun-telephone-712773

Crédit Photo : Shutterstock

Logiciel espionParmi les risques immatériels liés à la cybercriminalité, le cybervandalisme, qui consiste notamment à piller les données d’une entreprise soit pour les revendre, soit pour opérer un chantage, est sans conteste le plus dévastateur.

L’imagination sans limites des cyberdélinquants, et leurs tristement célèbres méfaits, concernent toutes les entreprises, quelle que soit leur taille. Il s’agit là d’un effet pervers de l’utilisation exponentielle de solutions informatiques, avec des chaînes de prestataires worldwide et des équipements nomades, qui augmentent le risque de perte de contrôle des données privées, confidentielles et/ou stratégiques. Les sociétés de services en ligne font de parfaites cibles, ce que la récente attaque du site de rencontres extra-conjugales AshleyMadison.com confirme, avec le vol de données (très personnelles) de près de 37 millions d’utilisateurs.

[…]

Par VALERIE LAFARGE-SARKOZY et Aline Bourcereau pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021360321935-le-cybervandalisme-fusee-a-plusieurs-etages-203400.php

Crédit Photo : Shutterstock

 

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Espionnage industriel : quelques pièges à éviter …

Posté par Arnaud Pelletier le 1 septembre 2015

espionnageEt si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir.

  • La poubelle, l’imprimante, le post-it…

[…]

  • L’offre d’emploi

[…]

  • Le wifi public

[…]

  • Les rapports de stage

[…]

  • Les fournisseurs

[…]

  • Les logiciels gratuits de traduction

[…]

Par Gaëlle Fillion pour exclusiverh.com

En savoir plus :

Source http://exclusiverh.com/articles/conseil-sirh/espionnage-industriel-les-pieges-auxquels-vous-ne-pensez-jamais.htm?utm_content=buffer19f38&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous