Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘risques’

Les risques en entreprises, l’Homme au cœur du système …

Posté par Arnaud Pelletier le 12 février 2013

Les entreprises sont confrontées à des risques économiques de trois natures différentes : le premier risque concerne les fraudes et les vols internes ; le second porte sur l’acquisition d’informations détenues par les salariés ; le troisième est lié à la méconnaissance des marchés et de son environnement économique. Marc Meneses aborde dans cette émission les risques comportementaux ainsi que les moyens de les éviter.

[…]

  • Invité : Marc Meneses, directeur commercial de la société Insiders ; consultant en Intelligence Économique

Par Jérôme Bondu pour actuentreprise.com

En savoir plus :

source http://www.actuentreprise.com/page_de_garde/risques-comportementaux-comment-les-eviter/

Production & Réalisation : Bernard Berge  (Yodise TV)

Rédaction : Franck Herbault

Les risques du piratage informatique personnel et professionnel …

Posté par Arnaud Pelletier le 17 janvier 2013

Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque.

Que trouve-t-on sur la toile ?

  • Piratage : ordinateur, moyens de communication et équipements personnels
  • Piratage : Vie privée, Quotidien et entreprise
  • Piratage : Le corps humain

Ordinateur, matériel et documents informatiques:

Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.

  • Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours

[…]

Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html

  • Session en cours sur un ordinateur : comment se faire pirater facebook

[…]

Source : http://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html

  • Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe

[…]

Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html

  • Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur

[…]

Source : http://www.zataz.com/reportages-securite/6999/zataz.html

  • PDF et mot de passe : la protection complètement inutile de vos documents

[…]

Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm

  • Logiciel, musique et jeux : Le combat inutile de l’industrie

[…]

  • Votre système informatique et ses données via les métadonnées

[…]

http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/

  • Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier

[…]

Source : http://www.commentcamarche.net/contents/virus/keylogger.php3

http://www.keelog.com/fr/wireless_keylogger.html

  • Les livres

[…]

Source : http://bibliobs.nouvelobs.com/numerique/20120314.OBS3774/piratage-des-livres-beaucoup-de-bruit-pour-rien.html

Moyen de communication :

Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.

  • Réseau tor

[…]

Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html

  • Wifi : comment se faire accuser de pédopornographie

[…]

Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi

Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html

Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html

Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html

  • CPL : Pirater un ordinateur à partir de vos prises de courant électrique

[…]

Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html

  • Skype

[…]

http://www.undernews.fr/anonymat-cryptographie/skype-les-utilisateurs-sont-geolocalisables-par-nimporte-qui.html

http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/

  • Réseau P2P :

[…]

Source : http://hal.inria.fr/inria-00632780/fr/

[…]

Source : http://www.01net.com/editorial/548568/des-pirates-sur-bittorrent-reperes-chez-sony-universal-et-la-fox/

  • Adresse IP :

[…]

http://www.mon-ip.com/

[…]

http://www.ecrans.fr/Surveillance-du-p2p,4312.html

Équipement personnel

  • Iphone :

[…]

Source : http://www.macgeneration.com/unes/voir/131532/temoignages-le-jailbreak-entre-fonctions-supplementaires-et-piratage

http://www.presence-pc.com/actualite/jailbreak-legal-40157/

[…]

Par Sébastien Montaufier pour stratidev.com

En savoir plus:

source http://stratidev.com/pirate-1/

A l’occasion de son 5ème colloque annuel, « Les entreprises et l’Etat face aux cybermenaces”, le Club des Directeurs de Sécurité des Entreprises (CDSE) tire la sonnette d’alarme et dévoile les résultats du baromètre CDSE-Opinion Way portant sur les enjeux liés aux cybermenaces.

[…]

Si la prise de conscience des directions générales des entreprises est établie à 79%, selon le baromètre CDSE-OpinionWay réalisé auprès des directeurs de sécurité, il révèle cependant que :

  • 87% des entreprises ne sont pas suffisamment armées face aux cybermenaces.
  • 84% des entreprises annoncent être victimes de vol d’information et les attaques virales et ciblées concernent 88% d’entres elles.
  • 78% des directeurs de sécurité indiquent être exposés au risque humain et 55% à l’usurpation d’identité et l’attaque par ingénierie sociale, cependant 40% du panel interrogé déclare ne pas sensibiliser leurs salariés aux risques numériques et 63% des décisionnaires indiquent en outre que les règlementations françaises ne sont pas adaptées.

Les stratégies d’entreprises se doivent d’intégrer les bonnes pratiques pour se protéger des cybermenaces, et particulièrement celles qui opèrent dans les environnements stratégiques …

[…]

Par la rédaction de itrmanager.com

En savoir plus :

source http://www.itrmanager.com/articles/137343/entreprises-francaises-sont-pas-suffisamment-armees-face-cybermenaces.html

Les risques de la cybercriminalité au crible …

Posté par Arnaud Pelletier le 18 septembre 2012

La multiplication des internautes et leur méconnaissance des pièges, que tissent les cyber-attaquants sur la toile internationale, donnent du fil à retordre aux forces de l’ordre qui ont dû s’adapter en créant au début des années 2000 l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC). « L’office cybercriminalité » est sur tous les fronts à travers la plateforme Pharos qui collecte le moindre signalement synonyme d’écart délictueux. « Cela va de l’escroquerie aux activités terroristes en passant par la pédo-pornographie », explique Aline Champagnat, directrice adjointe à l’OCLCTIC. « Le succès est tel que 2,5 millions d’internautes se sont connectés au portail, avec une fourchette de 1 500 à 2 000 signalements par semaine », poursuit le commissaire.

  • La pêche aux codes

Trafic de données bancaires, escroquerie à la « Nigériane », piratage de serveurs sur le net et de commutateurs téléphoniques sont le lot quotidien des enquêteurs « High-Tech ». On est évidemment loin des hackers qui empoisonnaient la toile par goût du challenge. « On est passé de l’étudiant solitaire à une affaire de professionnels spécialisés. En Roumanie, par exemple, les informaticiens reçoivent une formation si performante que des groupes criminels plus ou moins structurés les embauchent », précise Aline Champagnat.

[…]

  • 250 millions d’euros

« Les données bancaires sont parfois revendues sur des sites de carding. Nous en avons eu l’exemple avec quelque 100 000 coordonnées bancaires espagnoles volées puis revendues », poursuit le numéro 2 de l’OCLCTIC.

[…]

Par E.L. pour lunion.presse.fr

En savoir plus :

source http://www.lunion.presse.fr/article/autres-actus/la-cybercriminalite-au-crible

  • D2IE – Lettre de la Sécurité économique n°1

Vous trouverez ci-après le premier numéro de SECO, la Lettre de la Sécurité économique de la Délégation interministérielle à l’intelligence économique (D2IE). Diffusée tous les deux mois par courrier électronique, cette publication s’appuie sur des témoignages, des cas concrets d’ingérences économiques et donne aux entreprises, et aux établissements de recherche, des conseils pratiques pour déjouer les tentatives indues d’acquisition d’informations, d’atteintes à la réputation, d’attaques informatiques, etc.

Par les équipes de la délégation interministérielle à l’intelligence économique (D2IE).

Publié sur le site de la Préfecture de la région Haute-Normandie du département de la Seine-Maritime.

La sécurité économique peut se définir comme l’ensemble des moyens actifs et passifs pour assurer la sauvegarde du patrimoine informationnel de l’entreprise ainsi que ses activités.

Quel sont les risques ?

  • Vols d’informations (savoir-faire, secrets de fabrique, secrets des affaires…).
  • Pertes d’information et de données après sinistre.
  • Intrusions du système informatique et utilisation de ressources système.
  • Mise hors service des ressources informatiques.
  • Tentatives de déstabilisation.
  • Risque financier par prise de participation de capitaux extérieurs.
  • Mise en cause au plan légal.

A quels niveaux doit-elle s’exercer ?

  • Auprès des personnes qui détiennent des informations stratégiques ou qui peuvent les utiliser ou les répandre plus ou moins consciemment.
  • Sur les supports matériels sur lesquels les données sont enregistrées (papier, disques gravés, disques durs, clés USB…).
  • Dans les établissements où elles sont créées, détenues, utilisées.
  • Dans les télécommunications au sens large, lorsque les informations circulent (voie postale, Internet, téléphones portables…).

Votre entreprise est-elle concernée ? […]

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous