Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Articles taggués ‘entreprise’

Les PME face à la cybercriminalité …

Posté par Arnaud Pelletier le 16 septembre 2014

Face à l’« industrialisation » de la cybercriminalité, aucune entreprise n’est à l’abri, pas même les plus petites. Il est désormais indispensable de s’y préparer pour éviter des déconvenues qui peuvent se révéler très coûteuses. « Le Parisien Économie » a mené l’enquête.

Un montant impressionnant : 445 milliards de dollars, soit 327 milliards d’euros, c’est le coût annuel de la cybercriminalité et de l’espionnage économique au niveau mondial, selon le Center for Strategic and International Studies (CSIS). Et il n’a sans doute pas fini de croître. « La cybercriminalité ne cesse de se développer et les attaques sont de plus en plus variées et sophistiquées, touchant toutes les entreprises, quelle que soit leur taille », assure Paul-Henri Huckel, consultant au sein du cabinet de conseil en stratégie des systèmes d’information et de la cybersécurité Lexsi.

[...]

Par Jean-Marc Engelhard  pour leparisien.fr

En savoir plus :

Source : http://www.leparisien.fr/economie/les-pme-face-a-la-cybercriminalite-15-09-2014-4136531.php

Image By : Intel Free Press

Quand la volonté déclarée du législateur français est de « devancer et d’amplifier la transposition de la future Directive » relative à la protection des savoir-faire et des informations non divulguées (secret d’affaires) contre l’obtention, l’utilisation et la divulgation illicites !

Le 16 juillet 2014, en pleine période estivale, un projet de loi sur la protection du secret des affaires a été enregistré, sous le n° 2139, à l’Assemblée nationale. Ce projet constitue le résultat des réflexions d’un groupe de travail fédéré autour du député Jean-Jacques URVUAS, Président de la Commission des lois, succédant ainsi « à Monsieur  Bernard CARAYON, dont il est le pendant au sein du PS en matière de sécurité et intelligence économique ».

[...]

En définitive, ces projets de protection du secret des affaires vont dans le bon sens. Néanmoins, la définition du secret des affaires est particulièrement large puisqu’elle vise toute information secrète procurant une valeur économique à son détenteur légitime, peu importe sa nature technique, stratégique, financière, etc. La CCI de Paris dans ses prises de position concernant la précédente proposition de loi sur la protection du secret des affaires, dite loi « Carayon » proposait à cet égard que soit détaillé « un « tronc-commun » – indicatif et non restrictif – d’informations pouvant relever du secret des affaires selon les secteurs d’activité des entreprises via, par exemple de nouvelles normes ISO ».

[...]

Par Me Delphine BASTIEN sur cabinetbastien.fr

En savoir plus :

Source http://www.cabinetbastien.fr/publication-19666-etude-sur-les-projets-reglementaires-de-protection-du-secret-des-affaires.html

Image By : RestrictedData

L’intelligence économique : une affaire d’organisation …

Posté par Arnaud Pelletier le 4 septembre 2014

111Excellent article de Aurore Gorius paru dans la revue “Gérer” N° 41 de juillet 2014. A travers plusieurs interviews de professionnels du secteur elle dresse une présentation de la discipline différente en cinq parties. Accessibilité, Veille de marché, Facteur humain, Sécurité, et Écosystème. Quelques extraits avec l’interview d’Arnaud PELLETIER :

Terme souvent galvaudé, l’intelligence économique peut effrayer. Elle est pourtant un puissant levier de développement. À condition d’être bien organisées, la veille, la sécurité des données et même l’influence sont à la portée de toutes les entreprises.

[...]

L’intelligence économique est devenue une arme incontournable de la guerre économique et l’information l’un de ses enjeux majeurs. Atteinte à la réputation, débauchage de personnel… Les grands groupes connaissent bien, mais les PME sont elles aussi concernées.

[...]

« L’important est de bien définir les informations qui intéressent l’entreprise pour éviter d’être noyé dans l’infobésité », poursuit Arnaud Pelletier, consultant en intelligence économique (3). La veille pour la veille est une perte de temps. Plus les priorités sont claires et les objectifs précis, plus elle sera utile. Et rien de tel qu’une veille régulière. Au coup par coup, l’information reste partielle. Lorsqu’elle s’inscrit dans le temps long, une mise en perspective est possible, ainsi qu’une recherche plus approfondie. « La veille doit être assurée par un salarié, qui consacrera par exemple deux heures par jour à cette tâche », conseille Arnaud Pelletier. À lui, ensuite, de la rendre accessible à tous, afin qu’elle soit partagée dans toute l’entreprise. Le résultat peut prendre la forme d’une lettre de veille qui fait ressortir les deux ou trois idées fortes de la journée ou de la semaine.

(3) Intelligence économique, mode d’emploi, Pelletier A. et Cuenot P., Pearson, 2013.

[...]

Disponible ici avec abonnement ou version d’essai d’une semaine gratuite :

Par Aurore Gorius pour la revue “Gérer” sur lamyline.lamy.fr

En savoir plus :

Source amyline.lamy.fr/content/SelectMagazine.aspx

 

Secret des affaires : où en sommes nous ?

Posté par Arnaud Pelletier le 1 septembre 2014

Le 16 juillet 2014, plusieurs dizaines de députés – menés par Jean-Jacques Urvoas, ont déposé une proposition de loi visant à protéger le secret des affaires.Ce texte était attendu par les praticiens de l’intelligence économique depuis longtemps et il faut avouer que la proposition se démarque sensiblement du texte adopté le 23 janvier 2012 par l’Assemblée nationale à l’instigation de Bernard Carayon. Il est vrai que la Commission Européenne a déposé un projet de directive, le 28 novembre 2013, dont les rédacteurs de la proposition de loi ne pouvaient pas ne pas tenir compte.

[...]

  • Être non publiques c’est-à-dire difficilement accessibles pour une personne dans un domaine d’activité traitant habituellement de ce genre d’information ;
  • Avoir une valeur économique découlant du potentiel scientifique et technique, des positions stratégiques, des intérêts commerciaux et financiers ou de la capacité concurrentielle de leur détenteur ;
  • Faire l’objet de mesures de protection raisonnables, compte tenu de leur valeur économique et des circonstances, pour en conserver le caractère non public.

[...]

Par Thibault du Manoir de Juaye sur blogs.lesechos.fr

En savoir plus :

Source : http://blogs.lesechos.fr/intelligence-economique/secret-des-affaires-du-progres-en-vue-a14957.html

Image By : RestrictedData

marianne.vignetteUn employeur public peut apporter la preuve des fautes commises par ses agents par tout moyen, à condition toutefois de respecter une obligation de loyauté vis à vis de ceux-ci. Une commune faisant appel à un détective privé afin d’établir qu’un de ses agents exerce sans autorisation une activité rémunérée privée ne manque pas à son obligation de loyauté.

C’est ce que vient de juger le Conseil d’État dans une affaire opposant une commune à l’un de ses cadres, révoqué pour motifs disciplinaires.

Soupçonnant son agent d’exercer sans autorisation une activité lucrative privée par l’intermédiaire de deux sociétés, la commune avait chargé un détective privé de réaliser des investigations afin d’établir les activités professionnelles de son agent et d’en apporter la preuve par des surveillances.

Publié le 23.07.2014 – Direction de l’information légale et administrative (Premier ministre)

[...]

Par la rédaction de service-public.fr

En savoir plus :

Source http://www.service-public.fr/actualites/003219.html

La cybercriminalité et la fuite de données sont des risques qui ne peuvent plus être ignorés. Chaque entreprise doit y penser et préparer une réponse adaptée comme le rappelle un récent article publié sur le blog du World Economic Forum.

  • Classifier ses données pour protéger les données les plus sensibles

La notion de données sensibles à protéger ne se limite bien sûr pas à quelques noms de clients mais elle doit être abordée de manière beaucoup plus large dans l’entreprise. Elle doit être logiquement rattachée à la notion d’actif de l’entreprise au même titre qu’une machine outil indispensable par exemple. Cet actif, et donc la donnée représentée, a une véritable valeur. Elle permet de les classifier et, en conséquence, de définir un principe de protection favorisant la sécurité des périmètres les plus sensibles.

[...]

[...]

Par Vincenzo Iozzo sur forumblog.org

En savoir plus :

Source http://b3b.info/2014/07/08/comment-les-entreprises-doivent-se-proteger-contre-fuite-donnees/

Et aussi : http://forumblog.org/2014/07/companies-deal-data-leaks/

Image By : Chris Potter

 

La sécurité des documents est le maillon faible des entreprises …

Posté par Arnaud Pelletier le 3 juillet 2014

imageTrois principaux éditeurs de logiciels se battent sur le terrain de la sécurité des données. Il ne s’agit pas seulement d’accès aux applications mais des données qui sont stockées en toute liberté sur les disques durs des serveurs et des NAS.

Paradoxalement, l’accès aux données est souvent complètement libre pour peu que l’on fasse partie des utilisateurs du réseau et identifié dans l’annuaire de l’entreprise. Mais les vols de fichiers stratégiques, sans compter ceux comportant des références de carte bleues des clients, sont devenus assez courants pour que les soupçons finissent  parfois par remettre en causes certains membres de l’entreprise.

Et dans ce cas, la diffamation peut conduire à des démissions ou à des licenciements qui n’auraient pas eu lieu si les données confidentielles avaient étés mieux protégées Toutes les semaines les grandes entreprises,les  partis politiques, les gouvernements voient leurs pratiques discutables dévoilées en grandeur nature faut de précautions . On ne compte plus les documents de préventions dans les grandes entreprises pour éviter , même le médef propose des solutions :

[...]

Par Thierry Outrebon sur informatiquenews.fr

En savoir plus :

Source http://www.informatiquenews.fr/securite-etre-administree-via-les-documents-meme-18077

Le cyber-espionnage se poursuit-il imperturbablement ?

Posté par Arnaud Pelletier le 4 juin 2014

Le Mexique a été l’une des cibles des pratiques clandestines de la NSA. Mais quasi exactement un an après les dévoilements, il n’y a guère de changements dans ce pays. Et l’on suppose que les activités d’espionnage ne se limitent pas au Mexique.

“Il n’y a pas de lois en matière de contrôles et d’interventions. Les entreprises manquent de directives. Nous nous trouvons dans un vide juridique. L’on peut encore et toujours collecter des métadonnées”, déclare Jesús Robles de l’organisation mexicaine Propuesta Cívica. Les métadonnées, ce sont certaines données e-mail ou téléphoniques: qui est l’expéditeur, le destinataire, quand et où le courriel a-t-il été envoyé, quelle a été la durée de la communication téléphonique ?

[...]

Par la rédaction de datanews.levif.be

En savoir plus :

Source http://datanews.levif.be/ict/actualite/1-an-apres-snowden-le-cyber-espionnage-se-poursuit-il-imperturbablement/article-4000644754153.htm

Image By : EFF

Cybercriminalité : cadre juridique des entreprises …

Posté par Arnaud Pelletier le 27 mai 2014

1Même victimes, les sociétés risquent gros en cas de vol de données dont elles sont censées assurer la sécurité.

Phising, fraude interne, intrusion informatique… Les petites comme les grandes entreprises peuvent, un jour ou l’autre, être victime d’un cybercriminel comme cela a été récemment le cas d’Orange. « Dans le cyberespace, le délinquant a aujourd’hui toutes les chances de gagner », assure le Général Marc Watin-Augouard pour expliquer la montée en flèche des actes de cybercriminalité. Des actes qui peuvent conduire à une cessation brutale d’activité comme pour MtGox, la première plate-forme mondiale de transaction et de stockage de bitcoins, à une atteinte à l’image et à la réputation de l’entreprise, à une mise en suspens du traitement de données, à des amendes, voire à des peines – théoriques – d’emprisonnement.

[...]

Par VINCENT BOUQUET pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/0203497737428-cybercriminalite-dans-quel-cadre-juridique-evoluent-les-entreprises-63845.php

Computrace, le mouchard secrètement installé dans votre PC …

Posté par Arnaud Pelletier le 23 mai 2014

1Et si je vous disais qu’il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n’avez jamais entendu parler ?

[...]

En effet, l’éditeur d’antivirus Kaspersky a fait une drôle de découverte. Computrace Absolute est un logiciel qui, officiellement, permet de géolocaliser un PC, le contrôler à distance ou récupérer des fichiers.

Il est loin d’être le seul, mais selon Kaspersky, le logiciel serait intégré dans la totalité des bios des cartes mères présentes aujourd’hui sur le marché, et ce, de manière volontaire de la part des constructeurs. En clair, tous les PC embarquent un bout de code qui le rend potentiellement accessible et contrôlable par des personnes mal intentionnées. De plus, même en flashant le bios, le logiciel ne peut être supprimé !

[...]

 

Par Korben et Nicolas Catard sur korben.info et begeek.fr

En savoir plus :

Source : http://korben.info/computrace-lojack-absolute.html

Source : http://www.begeek.fr/computrace-absolute-mouchard-secretement-installe-les-pc-129911#utm_source=Flux%2BBegeek%2Bamp;utm_medium=cpc&utm_campaign=Flux%2BBegeek%2B