Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘bonnes pratiques’

Top 10 des meilleures pratiques de sécurité pour les PME …

Posté par Arnaud Pelletier le 23 septembre 2013

confidentielLa cybercriminalité augmente dans des proportions alarmantes. Les petites et moyennes entreprises sont devenues des cibles privilégiées pour les cybercriminels. Le Wall Street Journal a récemment déclaré que les petites entreprises se remettent rarement d’une cyberattaque, mais quelques étapes très simples vous permettent cependant de protéger votre entreprise.

  • 1. Les mots de passe communs sont de mauvais mots de passe
  • 2. Verrouillez chaque entrée
  • 3. Segmentez votre réseau
  • 4. Définissez et appliquez une politique de sécurité, et sensibilisez vos utilisateurs
  • 5. Prenez conscience des risques liés aux réseaux sociaux
  • 6. Chiffrez tout
  • 7. Maintenez votre réseau au top de ses performances
  • 8. Faites preuve de prudence envers le Cloud
  • 9. Ne laissez pas l’administration aux soins de tous
  • 10. Maîtrisez l’utilisation des appareils personnels

[…]

Par la rédaction de globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Check-Point-Software-Top-10-des,20130923,39787.html

1Si l’objectif d’une participation à un salon est bien d’informer ses clients, il faut éviter d’offrir des informations sensibles aux concurrents par simple négligence …

[…]

L’objectif est d’assurer la maitrise et la protection de l’information stratégique utile pour tous les décideurs. Pour s’exprimer simplement, on parlera d’un combat de tous les jours contre l’espionnage industriel.

[…]

Les précautions indispensables

 

Pour cela, la DGCRI préconise 32 précautions simples à mettre en œuvre pour sécuriser votre présence sur un salon :

  • Avant le salon

1-  Définir un cadre précis à la mission, en prévoyant notamment les sujets qui peuvent être abordés et ceux qui doivent être évités (en évitant d’associer à la réunion un trop grand nombre de personnes internes ou extérieures à l’entreprise).

2- Définir les informations qui pourront être ou non diffusées sur le salon.

3- Limiter au strict minimum le nombre de documents ou matériels sensibles. Utilisez sur le salon un PC uniquement dédié à la manifestation, nettoyé de toutes données sensibles.

4- Préparer les axes de réponses sur les sujets délicats (savoir-faire, innovations…).

5- Étudier la disposition du salon, la disposition de votre stand (éviter de saisir vos mots de passe le dos tourné à l’allée…), la place des exposants concurrents.

6- Prévoir une mise à disposition d’une déchiqueteuse, plutôt que de recourir à une corbeille à papier.

7- Sensibiliser en amont les collaborateurs qui seront présents à cette manifestation.

8- Canaliser les élans des collaborateurs fiers d’exposer leurs travaux, ou ceux de l’entreprise

  • Sur le salon et à l’hôtel

9- Faire preuve de discrétion au restaurant et à l’hôtel où séjournent peut-être d’autres exposants.

10- Ne jamais laisser de documents sensibles sans surveillance.

11- Ne pas avoir confiance en l’aspect pseudo-sécurisé d’endroits tels que le coffre de la voiture sur le parking… le coffre de la chambre de l’hôtel. Eviter à tous prix la réserve en « carton pâte » de votre stand. Conserver les documents avec soi !

12- Ne pas aborder de sujets confidentiels au téléphone.

13- Éviter autant que possible d’utiliser les moyens de communication mis à disposition (borne Wifi gratuite, Internet…).

14- Se méfier des rencontres « amicales spontanées » pendant un salon.

15 – Ne pas laisser sans surveillance les matériels à risque (prototypes, maquettes…).

16- Surveiller constamment ses outils de travail (mallettes, ordinateurs, téléphones portables…).

17- Ne pas emporter inutilement de document ou informations  stratégiques, fiches techniques à usage interne sur le stand.

18- Face aux visiteurs, s’assurer au mieux de leur identité (faire attention aux concurrents anonymes ou aux faux journalistes).

19- Éviter les entretiens sensibles dans les lieux publics.

20- Éviter les conversations à caractère professionnel durant les transports et être prudent lors des comptes rendus téléphoniques.

21- Éviter de répondre aux sondages, questionnaires et enquêtes multiples. Identifier clairement les demandeurs et s’assurer de la destination des informations transmises.

22- Être vigilant dans les évènements connexes des salons (dîners, cocktails, conférences, pause déjeuner, machine à café, …).

23- La fatigue aidant, les derniers jours des salons sont traditionnellement sensibles et propices à un manque de vigilance.

24- La manipulation est un moyen de vous faire parler (flatterie, partage de l’intérêt commun, fausse vérité, information gratuite…).

  • Le matériel nomade

25- Désactivation totale ou partielle des périphériques sur les postes de travail (lecteurs de disque, CD, ports USB…).

26- Verrouillage automatique de la session.

27- Utilisation d’un mot de passe personnel et secret d’au moins 8 caractères alphanumériques.

28- Ne pas utiliser de supports numériques dont la provenance n’est pas connue, à défaut,  les analyser à l’aide d’un antivirus. N’autorisez surtout pas la connexion de clés USB (redoutables aspirateurs) sur vos PC.

29-  Désactiver les fonctions Wifi et Bluetooth de vos appareils (GSM, PC portable, agenda électronique …).

30- Doter votre PC portable d’un antivol.

  • Après le salon

31- Lors de la clôture, faire place nette sur le stand et vérifier l’ensemble des matériels et documents.

32- Débriefing et rédaction d’un compte-rendu d’étonnement, relatant tous problèmes ou événements inattendus survenus lors du salon.

[…]

En savoir plus :

Par Hervé Boussange sur gazette-salons.fr

Source http://www.gazette-salons.fr/_les-reportages-de-la-gazette/intelligence-economique

Protection de la vie privée sur le web : 20 conseils pratiques …

Posté par Arnaud Pelletier le 2 avril 2013

imageAvira présente ses 20 conseils de sécurité pour vivre sereinement l’année 2013. De quoi se parer au mieux contre les menaces informatiques.

  • 1. N’ouvrez jamais les pièces jointes aux e-mails.

L’e-mail n’a pas été inventé pour envoyer des fichiers et encore moins des programmes ou des archives comportant des programmes. […]

  • 2. Ne répondez pas aux e-mails indésirables ou spontanés.

Si vous recevez un e-mail automatique d’une liste de diffusion à laquelle vous ne vous êtes pas abonné, ne répondez pas et ne vous désabonnez pas non plus. […]

  • 3. N’achetez jamais rien qui vous a été recommandé par un e-mail indésirable.

Les offres relayées par des spams semblent souvent trop séduisantes pour être honnêtes, et c’est généralement le cas ! […]

  • 4. Ne cliquez jamais sur les liens d’e-mails qui vous pressent de faire quelque chose.

Face à un message super urgent ou si l’on vous fait une offre incroyable (sur le point d’expirer), ne cliquez jamais sur le(s) lien(s) proposés et ne divulguez jamais d’information. […]

  • 5. Votre banque ne vous enverra et ne vous demandera jamais d’informations personnelles par e-mail.

Si vous recevez un e-mail de votre banque vous demandant des informations personnelles ou vous invitant à vérifier des détails personnels, ne répondez pas. […]

  • 6. Ne répondez à aucun e-mail qui vous demande des informations personnelles ou confidentielles.

Quoique l’on vous promette en échange d’informations personnelles, ne donnez pas suite. […]

  • 7. Utilisez des mots de passe compliqués à deviner.

Créez des mots de passe complexes, difficiles à deviner. […]

  • 8. Utilisez des mots de passe différents pour vos différents comptes.

Plus vous aurez de mots de passe, plus il sera difficile pour un hacker ou voleur d’obtenir l’accès à vos différents comptes.

  • 9. N’enregistrez jamais votre mot de passe sur un ordinateur qui ne vous appartient pas.

Pour vous inciter à revenir plus facilement, certains sites vous proposent d’enregistrer vos identifiants sur l’ordinateur utilisé. […]

  • 10. N’installez pas tous les programmes que l’on vous suggère.

Les sites Web vous proposent fréquemment d’installer des programmes « gratuits ». Ces pratiques occasionnent parfois des dommages collatéraux. […]

  • 11.Utilisez un antivirus.

Ne facilitez pas la vie des cybercriminels. […]

  • 12. N’utilisez pas n’importe quel dispositif USB vous tombant sous la main.

Les dispositifs USB (clés, cartes SD, disques durs, etc.) contiennent souvent des programmes malveillants qui s’activent dès que vous connectez le dispositif à un ordinateur. […]

  • 13. Verrouillez l’accès à votre ordinateur quand vous n’êtes pas à proximité.

Ne laissez jamais votre espace de travail ou votre bureau inoccupé sans verrouiller votre ordinateur. […]

  • 14. Protégez l’accès à votre smartphone et configurez-le pour qu’il s’auto-verrouille.

Protégez toujours votre smartphone par un mot de passe ou un geste et programmez-le pour qu’il s’auto-verrouille au bout d’une minute d’inactivité. […]

  • 15. Les smartphones sont de petits ordinateurs, à utiliser avec précaution.

Les smartphones ne sont rien de moins que de petits ordinateurs qui offrent des capacités comparables de connectique, de mémoire et de vol d’informations personnelles. […]

  • 16. Vous ne « manquez » réellement à personne sur les réseaux sociaux.

Les e-mails d’expéditeurs connus ou inconnus qui prétendent que « vous leur manquez » sont probablement des spams. […]

  • 17. Vous n’êtes jamais le millionième visiteur.

Vous avez déjà vu ces bannières clignotantes sur des sites Web qui vous informent que vous êtes le millionième visiteur et que vous avez donc gagné un prix incroyable ? […]

[…]

En savoir plus :

Par la rédaction de itrnews.com

source http://www.itrnews.com/articles/139792/protection-vie-privee-internet-20-conseils-avira.html

Zaventem – RSA, la division Sécurité d’EMC (NYSE:EMC), publie un rapport qui met en lumière le profond bouleversement que connaît l’univers des cyber-menaces. Leitmotiv de cette enquête: le constat que les entreprises sont de plus en plus souvent la cible de sabotages et d’espionnage industriel et commercial. Le rapport du Security for Business Innovation Council (SBIC) établit notamment que, pour la plupart des entreprises, la question n’est désormais plus de savoir si elles doivent faire face à des menaces sophistiquées mais plutôt de savoir quand ces menaces se produisent. Dans un contexte où les préoccupations ne se focalisent plus sur l’impossible tâche que constitue la prévention des intrusions mais se placent davantage sur la tâche cruciale qu’est la prévention des dommages potentiels, le SBIC a élaboré une série de directives destinées à faire face à cette nouvelle catégorie de menaces.

[…]

“Les cyber-criminels ont foncièrement adapté leurs cibles et leurs tactiques”, déclare Art Coviello, président exécutif de RSA, la division Sécurité d’EMC. « Dans la guerre sans fin pour le contrôle du réseau, la lutte doit être menée simultanément sur plusieurs fronts. Toutes les sociétés font partie intégrante de l’écosystème global des échanges d’informations et c’est à chacun qu’incombe la responsabilité de bâtir et de protéger cette toile. »

Nouvelles mesures contre le nombre croissant de menaces APT (Advanced Persistent Threats, ou menaces sophistiquées persistantes).
Le rapport du SBIC exhorte les entreprises à adopter une nouvelle mentalité en matière de sécurité et à se concentrer désormais, non plus sur la prévention des intrusions, mais plutôt sur la détection des attaques et la réduction, la plus optimale possible, des dommages. Partant de ce principe, le SBIC propose sept mesures contre le nombre croissant de menaces APT :

  • 1) Veille technologique et analyse: faites de la collecte de connaissances la pierre angulaire de votre stratégie.
  • 2) Mise en oeuvre d’une surveillance pertinente (“smart monitoring”): déterminez ce que vous devez rechercher et paramétrez votre surveillance réseau et votre sécurité en conséquence.
  • 3) Reprise en mains du contrôle d’accès: appliquez des privilèges spéciaux à la gestion des accès utilisateur.
  • 4) Organisation de formations efficaces pour les utilisateurs: formez votre groupe d’utilisateurs afin qu’ils puissent identifier l’ingénierie sociale et obligez-les à prendre, individuellement, leurs responsabilités en termes de mesures de sécurité organisationnelles.
  • 5) Gestion des attentes de l’équipe dirigeante: faites en sorte que les cadres dirigeants comprennent que la lutte contre les APT est devenue une course à l’armement numérique.
  • 6) Ré-architecture de l’IT: remplacez vos réseaux unidimensionnels par des réseaux séparés de telle sorte à rendre l’infiltration du réseau et la recherche de la cible plus difficiles pour les assaillants.
  • 7) Echanges de connaissances et d’expériences: tirez parti des connaissances d’autres sociétés et partagez ce que vous savez des menaces.

[…]

Par Zion pour informaticien.be

En savoir plus :

http://www.informaticien.be/articles_item-10301-Des_specialistes_securite_internationaux_mettent_en_garde_les_entreprises.html

  • Les menaces ne sont pas virtuelles mais bien réelles dans un univers de plus en plus dépendant des outils informatiques. Les bons conseils du chef d’escadron Bruno Migeot, responsable de l’antenne franc-comtoise d’intelligence économique.

Invité par Julie Perrin, de la société SGI (Oci Groupe) à présenter, devant une quarantaine de chefs de petites entreprises, hier matin, dans les locaux de Numerica, à Montbéliard, ses bons conseils pour déjouer et faire face aux menaces informatiques, Bruno Migeot ne s’est pas présenté en gendarme du Net, mais en sa qualité de responsable de l’antenne franc-comtoise d’intelligence économique (IE).

Ce chef d’escadron en poste à Besançon à la région de gendarmerie a insisté sur la réalité de ces menaces qui sont encore trop souvent négligées par ceux qui en sont pourtant les cibles privilégiées, les patrons des PME-PMI, voire des TPI (très petites entreprises).

[…]

  • Guerre économique

L’enjeu est essentiel à l’heure où « l’informatique et le numérique sont le cœur de l’entreprise », insiste Bruno Migeot, qui cite le cas de cette entreprise belfortaine, spécialisée dans la fourniture d’uniformes, qui s’est fait voler son fichier de clientèle par un pirate basé au Maroc. Ou cette autre société qui a été dépouillée d’un logiciel capital pour sa survie.

« C’est la guerre économique aujourd’hui »

[…]

Par José Gonzalvez pour lepays.fr

En savoir plus :

http://www.lepays.fr/faits-divers/2011/07/08/l-art-de-dejouer-les-menaces-informatiques

CNIL : Protège ta vie privée sur internet !

Posté par Arnaud Pelletier le 30 novembre 2010
Afin de promouvoir les bons réflexes chez les jeunes utilisateurs d’Internet, la CNIL adresse aujourd’hui (25/11/10) une édition spéciale de Mon Quotidien, le journal d’actualité des jeunes, à toutes les classes de CM2 de France.

Selon une étude e-enfance / Ipsos 2009, 70 % des moins de 11 ans utilisent internet. 19 % des 9-10 ans possèdent un téléphone et ils sont 49 % parmi les 11-12 ans. Pour certains d’entre eux, ils sont déjà inscrits sur des réseaux sociaux tels que Habbo ou Facebook.

On assiste donc à une explosion du nombre d’informations personnelles accessibles en ligne sans limitation de durée. Chacun aime montrer ses photos et ses vidéos au plus grand nombre de personnes en se disant  » Je n’ai rien à me reprocher donc je n’ai rien à cacher « . Il se crée alors une confusion entre la notion de non-culpabilité et celle d’intimité. Or, ce n’est pas parce que l’on n’a rien à se reprocher que l’on doit tout montrer ! La vie privée, au même titre que l’environnement naturel, est un capital en voie de disparition qu’il faut préserver.

La CNIL envoie aujourd’hui aux 40 000 classes de CM2 15 exemplaires de l’édition spéciale de Mon Quotidien, le journal des 10-14 ans édité par Play Bac, sur le thème  » Protège ta vie privée sur Internet « .

L’objectif est de leur rappeler que la vigilance s’impose dès maintenant, en particulier lorsqu’il s’agit de diffuser des informations à caractère politique, sexuel, médical ou religieux. C’est bien avant de publier qu’il faut réfléchir car une fois en ligne, il est difficile de supprimer les informations qui peuvent vous suivre toute votre vie.

Une déclinaison interactive du journal est également disponible sur le site jeunes de la CNIL.

[…]

En savoir plus :

http://www.cnil.fr/la-cnil/actu-cnil/article/article/protege-ta-vie-privee-sur-internet/?tx_ttnews[backPid]=2&cHash=a94b6295fb

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous