Devis gratuit En 10 minutes

obtenez un devis et une expertise personnalisée après contact téléphonique

 

 

 

Actualités

  • scoop-it
  • blog

Comment dérober efficacement des données à un internaute ? Pendant un an, des chercheurs de l’université américaine Berkeley (Californie) et des salariés du célèbre moteur de recherche Google se sont penchés sur la question dans le cadre d’une étude commune. Pour comprendre le fonctionnement et les stratégies des hackers, l’étude s’est uniquement concentrée sur le piratage de comptes Google.Comment les pirates volent-ils nos données ? Une étude pilotée par Google (...) - Veille.ma - Intelligence Compétitive | Renseignements Stratégiques, Investigations & Intelligence EconomiqueComment dérober efficacement des données à un internaute ? Pendant un an, des chercheurs de l’université américaine Berkeley (Californie) et des salariés du célèbre moteur de recherche Google se sont penchés sur la question dans le cadre d’une étude commune. Pour comprendre le fonctionnement et l...

Gérard Collomb, le ministre de l’Intérieur, a déclaré hier à l’Assemblée nationale qu’il fallait prendre garde à l’Open Data, par crainte d’ « attaques cyber (...) extrêmement importantes ». Une déclaration pour le moins surprenante...Dans le cadre du projet de loi de finances pour 2018, la députée Mathilde Panot (LFI) a défendu cette nuit un amendement destiné à ce que le gouvernement rédige « un rapport d’information permettant de chiffrer le coût et les économies permises par la systématisation de la publication en Open Data des données publiques détenues par les collectivités territoriales ».Quand le ministre de l’Intérieur craint que l’Open Data donne lieu à des « attaques cyber » | Renseignements Stratégiques, Investigations & Intelligence EconomiqueGérard Collomb, le ministre de l’Intérieur, a déclaré hier à l’Assemblée nationale qu’il fallait prendre garde à l’Open Data, par crainte d’ « attaques cyber (...) extrêmement importantes ». Une déclaration pour le moins surprenante... Dans le cadre du projet de loi de finances pour 2018, la dépu...

Les commerçants en ligne devraient être confrontés à d'énormes défis en matière de sécurité et doivent s'attendre aux plus importantes attaques cybercriminelles jamais perpétrées. ThreatMetrix, qui surveille et protège plus de 24 milliards de transactions en ligne chaque année, révèle aujourd'hui des données démontrant que les fraudeurs en ligne se sont préparés pour la période des fêtes. En recrutant des armées de fraudeurs et en développant de nouvelles techniques sophistiquées de cybercriminalité, ils vont exploiter la période d'achats sur Internet la plus chargée de l'année. Plus de 50 millions d'attaques cibleront les entreprises durant la semaine du 20 novembre. Comme les montants moyens des transactions frauduleuses sont deux fois supérieurs à ceux des transactions valides, ces attaques représentent une importante perte de revenus potentielle.Fêtes de fin d'année : des cyberattaques plus importantes que jamais | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes commerçants en ligne devraient être confrontés à d'énormes défis en matière de sécurité et doivent s'attendre aux plus importantes attaques cybercriminelles jamais perpétrées. ThreatMetrix, qui surveille et protège plus de 24 milliards de transactions en ligne chaque année, révèle aujourd'hui...

Pour moins de 10 dollars, vous pouvez vous aussi acheter des fausses informations («fake news») que les cybercriminels proposent maintenant à la vente pour s'attaquer au commerce en ligne, un moyen pour eux d'engranger des profits, selon un rapport paru jeudi.Les «fake news» s'attaquent au commerce en ligne | Renseignements Stratégiques, Investigations & Intelligence EconomiquePour moins de 10 dollars, vous pouvez vous aussi acheter des fausses informations («fake news») que les cybercriminels proposent maintenant à la vente pour s'attaquer au commerce en ligne, un moyen pour eux d'engranger des profits, selon un rapport paru jeudi.

Dans deux affaires récentes concernant la validité d’un licenciement et d’un accident du travail, la Cour de cassation fait le point sur ce qui relève du temps libre et du temps de travail lorsqu’un salarié est en mission.Jurisprudence : quand s’arrête la vie professionnelle d’un salarié ? | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans deux affaires récentes concernant la validité d’un licenciement et d’un accident du travail, la Cour de cassation fait le point sur ce qui relève du temps libre et du temps de travail lorsqu’un salarié est en mission.

Allianz propose désormais, en option à ses contrats multirisques et responsabilité civile pour les entreprises, des garanties contre le risque cyber.Disposer, sur l’ensemble des serveurs et postes de travail, d’antivirus maintenus à jour : c’est l’une des mesures de prévention qui conditionnent l’application des garanties associées à l’offre « Extension Cyber Risques » d’Allianz.Allianz greffe le risque cyber à ses contrats multirisques et responsabilité civile | Renseignements Stratégiques, Investigations & Intelligence EconomiqueAllianz propose désormais, en option à ses contrats multirisques et responsabilité civile pour les entreprises, des garanties contre le risque cyber. Disposer, sur l’ensemble des serveurs et postes de travail, d’antivirus maintenus à jour : c’est l’une des mesures de prévention qui conditionnen...

On a désormais coutume de dire que la data est le pétrole du XXIème siècle. Longtemps restée simple objet technologique cantonné aux adeptes de la « data science », le législateur européen s’est enfin saisi sérieusement de sa réglementation.Data privacy : les enjeux d’une nouvelle réglementation ! | Renseignements Stratégiques, Investigations & Intelligence EconomiqueOn a désormais coutume de dire que la data est le pétrole du XXIème siècle. Longtemps restée simple objet technologique cantonné aux adeptes de la « data science », le législateur européen s’est enfin saisi sérieusement de sa réglementation.

L’optimisation de l’information pour une meilleure prise de décisions est devenue actuellement le défi majeur de toute entreprise afin de se positionner et de gagner en terme d’avantage compétitif. De ce fait, les termes : ‘’intelligence économique ‘’ et ‘’Business intelligence’’ ou ‘’informatique décisionnelle’’ ou ‘’intelligence d’affaire’’ sont de plus en plus courants de nos jours surtout avec l’avènement des nouvelles technologies de l’information et de la communication. Toutefois, la définition de chacune des deux notions reste vague et leurs sens souvent confondu. En effet, par abus de langage, ces deux disciplines sont considérées comme étant équivalentes alors qu’il existe entre elles une relation d’autant plus complexe que complémentaire…La Business Intelligence au Service de l’intelligence économique – Master Intelligence Economique et Stratégies Compétitives | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’optimisation de l’information pour une meilleure prise de décisions est devenue actuellement le défi majeur de toute entreprise afin de se positionner et de gagner en terme d’avantage compétitif. De ce fait, les termes : ‘’intelligence économique ‘’ et ‘’Business intelligence’’ ou ‘’informatiqu...

Pas de doute pour les politiques français, l'intelligence artificielle est un enjeu économique considérable, mais aussi géopolitique. La France, puis l'Europe, doivent être de la bataille. Car c'est une "guerre" insistent-ils. Chercheurs et étudiants sont appelés à se ranger derrière la nation en marche. Quant à l'éducation, elle doit se reformer. Sinon Laurent Alexandre encourage à l'outrager. Intelligence artificielle : la guerre des mondes | Renseignements Stratégiques, Investigations & Intelligence EconomiquePas de doute pour les politiques français, l'intelligence artificielle est un enjeu économique considérable, mais aussi géopolitique. La France, puis l'Europe, doivent être de la bataille. Car c'est une "guerre" insistent-ils. Chercheurs et étudiants sont appelés à se ranger derrière la nation en...

Les responsables européens de la sécurité informatique prévoient des cyberattaques généralisées au cours des deux prochaines années. Cependant, ils ne se sentent pas prêts à les affronter, même avec les mesures publiques récentes. C’est ce qui ressort d’une étude réalisée par Black Hat à l’occasion de sa conférence européenne, qui se déroulera à Londres début décembre. L’échantillon comportait 130 professionnels opérant dans des secteurs comme les services financiers, la biotechnologie, la construction, la santé, la communication et le secteur public.Les hauts responsables de la sécurité informatique s'attendent à des cyberattaques majeures dans les douze mois - ChannelNews | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes responsables européens de la sécurité informatique prévoient des cyberattaques généralisées au cours des deux prochaines années. Cependant, ils ne se sentent pas prêts à les affronter, même avec les mesures publiques récentes. C’est ce qui ressort d’une étude réalisée par Black Hat à l’occasi...

De multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d'informations, un contournement de la fonctionnalité de sécurité, une usurpation d'identité et un déni de serviceMultiples vulnérabilités dans Microsoft Windows – CERT-FR | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDe multiples vulnérabilités ont été corrigées dans Microsoft Windows. Elles permettent à un attaquant de provoquer une élévation de privilèges, une divulgation d'informations, un contournement de la fonctionnalité de sécurité, une usurpation d'identité et un déni de service

Les autorités sanitaires ont autorisé la mise sur le marché d'un antipsychotique incorporant un capteur capable de tracer la fréquence à laquelle le traitement est pris.Les Etats-Unis autorisent le premier médicament connecté | Renseignements Stratégiques, Investigations & Intelligence EconomiqueLes autorités sanitaires ont autorisé la mise sur le marché d'un antipsychotique incorporant un capteur capable de tracer la fréquence à laquelle le traitement est pris.

Dans un nouveau rapport intitulé Prédictions 2018 : l’IoT passe de l’échelle expérimentale à l’échelle commerciale, l’Institut Forrester prédit que l’IoT deviendra l’épine dorsale de la valeur client future, que son infrastructure va se diriger vers des plateformes spécialisées en IoT, moins centralisées, que les développeurs auront un impact conséquent sur ces plateformes et les innovations, et que la sécurité restera une préoccupation majeure.10 Prédictions Sur l’Internet Des Objets (IoT) En 2018 | Forbes France | Renseignements Stratégiques, Investigations & Intelligence EconomiqueDans un nouveau rapport intitulé Prédictions 2018 : l’IoT passe de l’échelle expérimentale à l’échelle commerciale, l’Institut Forrester prédit que l’IoT deviendra l’épine dorsale de la valeur client future, que son infrastructure va se diriger vers des plateformes spécialisées en IoT, moins cent...

L’avocat général donne à la notion de responsable de traitement la portée la plus extensive possible. Pour lui, même l’administrateur d’une page fan, ou celui qui insère sur son site web un module social du type « like », est, comme Facebook même, le responsable du traitement consistant en la collecte de données.Celui qui a une page Facebook est-il un « responsable de traitement » ? - Droit & Technologies | Renseignements Stratégiques, Investigations & Intelligence EconomiqueL’avocat général donne à la notion de responsable de traitement la portée la plus extensive possible. Pour lui, même l’administrateur d’une page fan, ou celui qui insère sur son site web un module social du type « like », est, comme Facebook même, le responsable du traitement consistant en la col...

Un certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le plus lucratif !Les certificats de signature de code, ‘Code Signing Certificates’, servent à vérifier l’authenticité et l’intégrité des logiciels et applications informatiques. A ce titre, ils constituent un élément essentiel de la sécurité sur Internet et en entreprise.Dark Web : le juteux commerce des certificats de signature de code - IT Social | Média des Enjeux IT & Business, Innovation et Leadership | Renseignements Stratégiques, Investigations & Intelligence EconomiqueUn certificat de signature de code peut se négocier sur le Dark Web jusqu’à 12.000 dollars, ce qui en fait le trafic illicite le plus lucratif ! Les certificats de signature de code, ‘Code Signing Certificates’, servent à vérifier l’authenticité et l’intégrité des logiciels et applications...

Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : […]

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire […]

Le 1er forum We Demain “Sécurité et résilience”. Avec Boris CYRULNIK (médecin, philosophe, neuropsychiatre), Philippe GAILLARD (président de CyberD SAS, spécialiste hackers et renseignement) et Yassir KAZAR (directeur général et cofondateur de Yogosha). Table ronde modérée par Amaëlle Guiton (journaliste Libération). Le hacking est largement synonyme de menace ou d’attaque malveillante. Pourtant, les lanceurs d’alerte […]

Quelques centaines d’euros, et des connaissances techniques de base : voilà les seuls outils nécessaires pour suivre à la trace les déplacements et les actions d’un particulier, par le biais des publicités ciblées qui s’affichent dans les applications mobiles de nos téléphones. C’est la conclusion d’une très complète étude (PDF) menée par des chercheurs de l’université […]

Facebook jura (mais un peu tard) qu’on ne l’y prendrait plus … Le géant des réseaux sociaux cherche actuellement du personnel un peu particulier, en tout cas selon les informations de Bloomberg : Facebook tenterait de recruter des employés ayant des accréditations secret défense (“National Security Clearances” en anglais). En gros, d’anciens employés du gouvernement […]

Voici un facteur de croissance que les économistes ne prennent pas en compte : l’espionnage industriel ! La pratique est ancienne : au VIe siècle avant Jésus Christ, deux moines ont réussi à dissimuler des œufs de vers à soie dans des bambous pour les ramener de Chine à l’Empire Byzantin. Ils ont ainsi permis […]

Les fabricants promettent aux acheteurs qu’ils pourront surveiller leur conjoint, leur enfant ou leur salarié, mais flirtent dangereusement avec la légalité. La France serait leur plus gros marché en Europe. […] Les logiciels espions surveillent nos faits et gestes sur nos appareils informatiques. Ils essaient d’accumuler nos contenus privés comme les photos ou encore nos […]

Le détective privé ou la détective privée mène des enquêtes, conseille, informe et assiste ses clients (entreprise ou particulier). Il recueille des preuves (écrits, enregistrements, photographies etc) utilisables devant les tribunaux pour la défense de ses clients. Cette fiche métier vous donne toutes les informations utiles pour devenir détective privé. […] De nombreuses personnes font […]

Pendant trois jours, la cybercriminalité est au coeur des réflexions. Le cadre des débats a été posé d’emblée par Guillaume Poupard directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), lors de l’inauguration du salon: “Chacun de nous est une cible potentielle.” Fort heureusement, des moyens, simples et efficaces, existent pour éviter […]

80% des PME françaises ont déjà été la cible, à différents degrés, de piratages informatiques. Des attaques pour leur soutirer de l’argent qui peuvent menacer l’existence des sociétés et leurs emplois. La PME Clermont pièces, spécialisée dans les pièces d’électroménager et basée à Clermont-Ferrand (Puy-de-Dôme), va bientôt mettre la clef sous la porte. Elle vient […]

Wanna Cry, Petya, cette année les attaques informatiques d’ampleur se sont multipliées en Europe et dans le monde. 80% des entreprises européennes ont été victimes d’une cyberattaque pendant la seule année 2016. Perte de fichiers, chômage technique, les dégâts sont parfois considérables pour les entreprises. […] […] Par Pascal Verdeau pour francetvinfo.fr Source http://blog.francetvinfo.fr/bureau-bruxelles-france3/2017/10/03/lue-sattaque-a-la-cyber-criminalite-en-europe.html  

Tous les secteurs d’activité peuvent être visés par une attaque informatique. Autrefois à l’abri, désormais les réseaux énergétiques et les appareils médicaux suscitent la convoitise. La ville de demain et ses réseaux informatiques indispensables représentent également une cible de choix, tout comme l’Usine du futur, hyper connectée, qui doit être capable d’améliorer l’efficacité et la […]

Le dernier iPhone lancé par Apple pour ses dix ans, le fameux iPhone X se déverrouille par reconnaissance faciale et non pas via un code ou nos empreintes digitales. Une technologie qui est appelée à se développer, pour le meilleur et pour le pire. […] Les chercheurs de l’université de Stanford ont démontré, par exemple, […]

De manière générale, la diffusion d’extraits d’enregistrements d’une conversation caractérise une atteinte à la vie privée, explique mardi Roland Perez. L’espionnage téléphonique peut à la fois avoir des vertus, comme le préconise le projet de loi antiterroriste examiné lundi par le parlement, et aussi, être particulièrement désagréable quand les conversations personnelles sont espionnées, enregistrées et diffusées. […]

Max Thommes, alias Mister X, est un jeune artiste berlinois sans histoires. Pendant 30 jours, il a accepté qu’on installe un logiciel espion sur son portable. Une expérience dans le cadre d’un documentaire, “Nothing to Hide”, qui explore la surveillance des données son acceptation par la population. Le réalisateur Marc Meillassoux nous en dit plus, […]