Rechercher
Fermer ce champ de recherche.

Revue de Presse fin 2015-début 2016

Ce lundi, le Portail revient sur les principales actualités de l’intelligence économique qui ont marqué la fin de l’année 2015 et le début de l’année 2016. Au programme : embargo russe, alliance entre Orange et Bouygues, un « best-of » des cyber-attaques de 2015 et un guide de cybersécurité adressé aux PME. Bonne lecture !

La Turquie sous les coups de l'embargo russe, 06/01/2016, Info.arte 

Depuis le 1er janvier, Moscou a introduit des mesures de représailles contre Ankara, conséquence de la crise diplomatique commencée en novembre dernier, lorsque l’armée turque avait abattu un avion de chasse russe à la frontière syrienne. Les acteurs du tourisme et les producteurs agricoles font partie des premiers à souffrir de cet embargo, avec l’interdiction des vols charters vers la Turquie et de l’import d’aliments turques en Russie. L'industrie du bâtiment est elle aussi frappée par les sanctions économiques, puisque de nombreux chantiers sont pour l’instant au point mort. Moscou exige à la fois des excuses et une indemnisation du gouvernement turc, qui s’y est jusqu’à présent refusé. 


Orange et Bouygues, le rapprochement05/01/2016, Le Point

Orange et Bouygues Télécom ont confirmé leurs discussions dans des communiqués séparés mardi matin. « Intéressé par tout schéma qui lui permettrait de conforter son ancrage durable dans les télécoms, Bouygues annonce que des discussions préliminaires ont été engagées avec Orange pour explorer toute éventuelle opportunité. À cet effet, un accord de confidentialité a été signé ce jour par Bouygues et Orange », a précisé le groupe dirigé par M. BouyguesDans le schéma envisagé, Bouygues Telecom serait valorisé à environ 10 milliards d'euros, « dont 8 milliards qui lui donneraient une participation de 15 % dans Orange », selon le JDD. En juin 2015, Patrick Drahi de SFR avait proposé 10 milliards d'euros, refusés par Martin Bouygues. En 2014, ce dernier en réclamait au moins 8 milliards, lors d'une première approche d'Orange. Quant à la participation de l'État, elle serait diluée et se retrouverait légèrement sous la barre des 20 %, ce qui en ferait tout de même le premier actionnaire du nouvel ensemble.


Retour sur 2015: les 50 attaques qui ont marqué le web français31/12/2015, Zataz Magazine

Ashley Madison, Hacking Team, Hôtels Trump, Madisson, Vtech… les cas de piratage et de fuites de par le monde ont été pléthoriques, encore une fois, cette année. Un sondage de la population française met en exergue le fait que les Français se sentent peu concernés par ces menaces 2.0. 

 

 

 


Protéger sa vie privée grâce à l'obfuscation, 23/12/2015, Planet.fr

Développée par les chercheurs Finn Brunton et Helen Nissenbaum, la technique de l'obfuscation pourrait devenir la clé pour protéger sa vie privée tout en continuant à utiliser les outils de réseaux sociaux. En informatique, l'obfuscation consiste à inonder un programme avec du code qui n'a rien à voir afin de masquer les informations principales. ll s’agit donc pour l’internaute d’inonder les réseaux sociaux sur lesquels il est présent d’informations en tous genres afin d’augmenter les données sur lui et par conséquent rendre plus difficile son identification et l’utilisation de ses goûts et activités. « L’objectif sera ainsi d’embrouiller les logiciels chargés d'analyser nos activités à des fins publicitaires », explique France Info. Cependant, cette technique présente des limites. En publiant trop d'informations sur les réseaux sociaux de cette manière, l'internaute court le risque d'être pris pour un réseau et donc banni des réseaux sociaux.


Guide de Cyber-Sécurité à l'usage des PME par l'ANSSI, 21/12/2015, Infodsi.com

L'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) et la CGPME (Confédération Générale des Petites et Moyennes Entreprises) ont publié un guide des bonnes pratiques incluant 12 règles essentielles pour sécuriser les équipements informatiques. Les mesures sont variées et pour certaines basiques : sécurisation des mots de passe, de la connexion wi-fi, sauvegardes régulières ou encore mise à jour des logiciels pour disposer des derniers patchs de sécurité. Mais parmi elles, deux règles viennent encadrer les nouveaux usages informatiques : connaître ses utilisateurs et ses prestataires et être aussi prudent avec les tablettes et smartphones qu'avec son ordinateur.