Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘sécurité’

Directive européenne sur le secret des affaires …

Posté par Arnaud Pelletier le 30 août 2016

secretSecret des affaires : une protection nécessaire !

Le secret des affaires constitue une pierre importante à l’édifice de la sécurité du patrimoine informationnel des organisations et en particulier des entreprises. A certains égards, il fait partie des outils de l’intelligence économique. Les fondements juridiques des actions judiciaires restaient inadaptés et parcellaires : concurrence déloyale, vol d’informations, secret de fabrique (applicable qu’aux salariés), droits de propriétés intellectuelle, abus de confiance, etc. D’où l’idée de créer un délit spécifique. Le député Bernard Carayon avait déposé plusieurs propositions de lois sur le sujet qui malheureusement n’ont pas abouti. Plus récemment, un amendement contenant des dispositions relatives au secret des affaires avait été supprimé du projet de loi Macron en 2015.

[…]

Avec la directive 2016/943 du 8 juin 2016 « sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention et la divulgation illicites », la France sera tenue de prévoir de nouvelles mesures conformes à ce texte très important. On signalera que les Etats-Unis viennent également d’adopter sur le sujet un « Defend Trade Secrets Act » daté du 11 mai 2016.

[…]

Par Eric A. CAPRIOLI pour usine-digitale.fr

En savoir plus :

Source http://www.usine-digitale.fr/editorial/entreprises-revisez-vos-regles-de-confidentialite-la-directive-europeenne-sur-le-secret-des-affaires-arrive.N429587

Crédit Photo : Shutterstock

Enregistrer

La Blockchain, technologie du futur (radio) …

Posté par Arnaud Pelletier le 29 juin 2016

vie privéeSon nom est plutôt barbare, mais cette nouvelle technologie créée à l’origine pour gérer le Bitcoin, la monnaie virtuelle, pourrait demain révolutionner nos achats. Son fonctionnement est assez complexe à comprendre, pourtant la Blockchain est présentée comme la nouvelle grande révolution technologique.

Ce système pourrait demain nous permettre de nous passer d’intermédiaire comme les banques, les notaires et même de plates formes comme Uber ou Airbnb.

[…]

Par Hélène Chevallier sur franceinter.fr

En savoir plus :

Source https://www.franceinter.fr/emissions/le-zoom-de-la-redaction/le-zoom-de-la-redaction-27-juin-2016

Crédit Photo : Shutterstock

Enregistrer

Vers une privatisation de la sécurité ?

Posté par Arnaud Pelletier le 21 juin 2016

securiteDepuis les attentats de Paris, le besoin de sécurité, réel ou ressenti, n’a jamais été si élevé. Sans sombrer dans la paranoïa sécuritaire, de plus en plus d’endroits nécessitent une protection.

[…]

Même si le gouvernement a consenti d’importants moyens supplémentaires, les effectifs des forces de l’ordre ont baissé depuis dix ans et comptent environ 245.000 personnes. Comment augmenter le niveau global de sûreté sans en faire porter le poids à l’Etat ? Au pays du « tout régalien » est-il possible de privatiser certaines fonctions de sécurité ?

[…]

Sur le terrain, nécessité fait loi. En dépit d’une image peu flatteuse, la sécurité privée emploie 160.000 personnes en France et affiche un chiffre d’affaires de 5,7 milliards d’euros. De nombreux secteurs font appel à ses services.

[…]

Posez-vous la question de la robustesse de vos mots de passe …

Posté par Arnaud Pelletier le 16 juin 2016

vie priveeLes experts en cybersécurité ont tendance à être quelque peu cyniques envers les utilisateurs « lambda », particulièrement lorsqu’il s’agit du choix des mots de passe. Cependant, selon certains experts en sécurité informatique au sein du CyLab, l’Institut Security & Privacy de l’Université de Carnegie Mellon, les utilisateurs ordinaires ne semblent pas être aussi stupides qu’il n’y paraît. En effet les erreurs commises peuvent être classées en 4 catégories spécifiques. Le travail de sensibilisation nécessaire ne devrait pas être une tâche insurmontable.

[…]

Les personnes sondées par CyLab savaient que des mots de passe sont robustes lorsque :

  • Les majuscules sont utilisées au milieu du mot, plutôt qu’au début.
  • Des chiffres et des symboles sont situés au milieu du mot plutôt qu’à la fin.
  • Des séquences de chiffres aléatoires sont insérées à la place d’autres plus évidentes, telles que l’année en cours par exemple.
  • Des noms sont ajoutés, différents des traditionnels prénoms et noms.
  • Des noms faisant parties de la vie privée ne sont pas utilisés, tels que les prénoms de vos enfants.
  • Des mots faisant référence de manière évidente au site ou au compte que vous êtes en train de protéger ne sont pas utilisés.

[…]

Par la rédaction de sophosfranceblog.fr

En savoir plus :

Source http://www.sophosfranceblog.fr/robustesse-des-mots-de-passe-bonne-methode/

Crédit Photo : Shutterstock

Six points pour éviter 95% des cyberattaques …

Posté par Arnaud Pelletier le 1 juin 2016

espionnageLa cybersécurité est essentielle, d’accord, mais par où commencer ? Pour vous aider à faire le premier pas, nous avons identifier 6 principes clés qui, lorsqu’ils sont suivis, peuvent éviter la grande majorité des attaques.

« Je dois protéger mon entreprise ? Certes. Quel produit faut-il que j’achète ? » La réflexion peut sembler naturelle. Après tout, autant faire appel à des professionnels. Le problème, c’est qu’on ne sécurise pas son entreprise en signant un chèque. La cybersécurité est avant tout une façon de penser, et passe par une organisation, par la mise en place de règles et méthodes.

[…]

  • 1/ Faire de La sécurité un process (ce n’est pas un produit)
  • 2/ Patcher, patcher, patcher
  • 3/ Ne pas se croire non concerné
  • 4/ Protéger ses données
  • 5/ Former ses troupes
  • 6/ sécuriser aussi les accès physiques

Par Julien Bergounhoux pour usine-digitale.fr

En savoir plus :

Source : http://www.usine-digitale.fr/article/cybersecurite-les-six-choses-a-faire-pour-eviter-95-des-attaques.N392522

Crédit Photo : Shutterstock

Le chiffrement, outil clé des systèmes d’information – CNIL …

Posté par Arnaud Pelletier le 13 avril 2016

1Isabelle Falque-Pierrotin est conseillère d’État et présidente de la CNIL depuis le 21 septembre 2011.

Elle est réélue à la tête de la CNIL le pour un mandat de 5 ans. Elle est élue dans la foulée, le 27 février 2014, présidente du G29, c’est-à-dire le Groupe de travail de l’Article 29 sur la protection des données, qui regroupe les autorités de protection des données de l’Union Européenne.

Elle répond à Eric Chaverou sur France culture :

Par Eric Chaverou sur soundcloud.com/franceculture

En savoir plus :

Source https://soundcloud.com/franceculture/le-chiffrement-est-un-outil-absolument-cle-pour-les-systemes-d-information-selon-la-cnil

La CNIL est pour le chiffrement des données …

Posté par Arnaud Pelletier le 11 avril 2016

vie privéeLa CNIL n’est pas fan des « backdoors ». L’autorité française de protection des données personnelles présentait ce matin en conférence de presse son rapport annuel d’activité, et en a profité pour se positionner en faveur du chiffrement des données, c’est-à-dire la possibilité pour les internautes d’utiliser des services qui cryptent leurs données et communications afin qu’elles ne puissent êtres lues par des tiers, y compris les autorités. Ces systèmes de chiffrement sont devenus courants, et de plus en plus perfectionnés. Les dernières versions de l’iPhone en sont par exemple équipées, tout comme l’appli de messagerie la plus populaire au monde, WhatsApp.

[…]

Par Jamal El Hassani pour motherboard.vice.com

En savoir plus :

Source https://motherboard.vice.com/fr/read/la-cnil-se-positionne-en-faveur-du-chiffrement-des-donnees

Crédit Photo : Shutterstock

Confiance, Sécurité et Internet des Objets …

Posté par Arnaud Pelletier le 8 avril 2016

objet connectéGrâce à l’Internet des Objets (IoT), certains d’entre nous lorgnent déjà des appareils ménagers de tous les jours avec quelque chose proche de la suspicion.

Bien qu’il puisse sembler exagéré de croire que d’humbles appareils comme un fer à repasser puissent tranquillement suivre tous vos mouvements ou être utilisés à d’autres fins sournoises, apparemment 6% des sondés pensent qu’ils le pourraient – un chiffre qui monte à un sur dix en France

[…]

Par Colin Barker pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/la-confiance-et-la-securite-pourraient-freiner-l-internet-des-objets-39835264.htm

Crédit Photo : Shutterstock

Comment mieux protéger la vie privée des Européens ? (Vidéo)

Posté par Arnaud Pelletier le 24 mars 2016

vie priveeSi vous utilisez Facebook, vos données personnelles sont certainement stockées aux États-Unis. Le transfert de ces informations outre-Atlantique est légal si les entreprises américaines s’engagent à les traiter conformément aux normes de confidentialité européennes. Jeudi 17 mars, les députés ont débattu avec des experts du nouveau cadre sur les transferts de données entre l’Union européenne et les États-Unis qui doit remplacer l’ancien accord connu sous le nom de « sphère de sécurité ».

  • Un nouveau cadre sur les transferts de données :

Par la rédaction de europarl.europa.eu

En savoir plus :

Source http://www.europarl.europa.eu/news/fr/news-room/20160314STO19279/Transfert-de-donn%C3%A9es-vers-les-%C3%89tats-Unis-prot%C3%A9ger-la-vie-priv%C3%A9e-des-citoyens

Crédit Photo : Shutterstock

watching youLe point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesure.

Quel est le rapport entre l’attaque de Bercy qui a tout volé et l’attaque de la centrale d’enrichissement d’uranium de Natanz en Iran qui a tout cassé (ou presque) ? : Les APT « Advanced Persistent Threats » sont partout… et elles frappent partout actuellement.

[…]

  • Vidéo de la discussion, inscription obligatoire :

Pour aller plus loin : http://www.afnor.org/liste-des-evenements/agenda/2016/avril-2016/les-nouvelles-cyber-menaces-prevenir-detecter-traiter-rencontre-exclusives-le-6-avril-a-st-denis

Par Gérard PELIKS et KAZAR Yassir pour techtoc.tv

En savoir plus :

Source http://techtoc.tv/APT-premiere-approche

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous