Août 30, 2015 | Veille sur l'IE
Les gangs ont pris appui sur le cyberespace pour évoluer. Les nouvelles technologies de l’information leur ont par exemple permis de gagner en rapidité et de faciliter leur internationalisation.
La cyberguerre des gangs aura-t-elle lieu?
Les membres de gangs utilisent beaucoup les réseaux sociaux, en particulier Facebook et Twitter. Ils y publient des photographies, vidéos, chansons et textes qui répondent à divers objectifs : promotion d’une sous-culture criminelle, stratégie de terreur vis-à-vis des gangs adverses, menaces adressées à la police, tentatives d’influer sur les populations locales, etc. Ces données accessibles sur Internet n’échappent pas aux forces de sécurité qui utilisent désormais des logiciels innovants pour lutter contre la criminalité.
http://www.ifri.org/sites/default/files/atoms/files/fs60ventre.pdf

Août 30, 2015 | Veille sur l'IE

Il y a quelques mois, Yahoo! a annoncé vouloir fermer son service Yahoo! Pipes. Heureusement, Netvibes propose déjà une solution alternative : les filtres de veille thématique. Regardons comment les utiliser.

Août 30, 2015 | Veille sur l'IE
IBM vient de dévoiler une utilisation accrue de Tor et une évolution des attaques avec rançons.
Les résultats du rapport Q3 2015 de services IBM X-Force Threat Intelligence ont été publiés aujourd’hui. Ils montrent les dangers grandissants provoqués par les cyber-attaques provenant du Dark Web à travers l’utilisation du réseau Tor (The Onion Router), ainsi que les nouvelles techniques mises en place par les criminels pour les attaques avec rançon. Rien que depuis le début de l’année, plus de 150 000 événements malveillants provenant du réseau Tor ont eu lieu aux Etats-Unis.
sur le principe voir le document publié par le site jopa .fr
Lire

Août 29, 2015 | Veille sur l'IE
Perhaps the most crucial infrastructure in the US – and globally – is the country’s intelligence and security community, which ensures national security for the US and its allies, thus ensuring that global economic commerce operates in a stable and secure environment. But can risk management also play an effective role in the “shadow work” of the intelligence and security sector? In a question and answer session, Anne Neuberger, Chief Risk Officer at the National Security Agency (NSA), presents a strong case in support of this idea.
Neuberger serves as NSA’s first Chief Risk Officer and is a member of NSA’s Senior Leadership Team. As Chief Risk Officer, she is responsible for creating and maturing a methodology and processes to assess risk across NSA’s mission, and implementing an enterprise risk management process.
Read

Août 27, 2015 | Ecole, Evénements, Intelligence économique, Interventions
L’EEIE est une des ressources sur laquelle prévoit de s’appuyer l’action du Préfet de la région Ile de France en matière d’IE territoriale pour 2015. « En 2015 la politique publique d’intelligence économique demeure un volet majeur de la défense de...