Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘sécuité’

CNRS – Les défis de l’Internet des objets (IoT) …

Posté par Arnaud Pelletier le 6 octobre 2016

objet connectéD’ici à 2020, 50 milliards d’appareils seront connectés à un vaste réseau : l’Internet des objets. Mais les scientifiques ont encore de nombreux défis à relever, allant de l’autonomie énergétique des capteurs à la sécurité des données.

L’existence de réfrigérateurs équipés de Wi-Fi le prouve jusqu’à l’absurde : la liste des objets connectés s’allonge en permanence. Les applications ne manquent à vrai dire pas, que ce soit pour des réseaux de capteurs de qualité et de sécurité pour l’usine du futur, pour un escadron de drones dédiés à l’agriculture ou pour votre imprimante reliée en Bluetooth. Ces vastes réseaux d’appareils forment l’Internet des objets. Si le Web classique paraît déjà tentaculaire, ce domaine s’élargit de manière exponentielle et bouleverse autant la recherche que nos vies quotidiennes. En 2020, on estime que le nombre d’objets connectés en circulation atteindra les 50 milliards.

[…]

Par Martin Koppe pour lejournal.cnrs.fr

En savoir plus :

Source https://lejournal.cnrs.fr/articles/les-defis-de-linternet-des-objets

Crédit Photo : Shutterstock

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous