Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘fuite information’

  • Comment protéger et exploiter au mieux ses données « sensibles » pour rester performant et influent ? Démonstration par l’exemple des enjeux de « l’intelligence économique » chez McCormick France

Ce n’est pas de l’espionnage industriel mais ça peut y ressembler : l’intelligence économique – traduction maladroite de l’expression anglaise Business Intelligence – regroupe tout ce qui va permettre aux dirigeants d’une société de collecter, consolider et restituer leurs données, matérielles ou immatérielles sans se les faire piquer dans un monde où le net a facilité la tache des voleurs de secrets.

A lires sur laprovence.com :

Le but de l’intelligence économique (dites « IE ») c’est d’offrir à ces mêmes responsables toute une panoplie de parades pour que leur savoir-faire, leur stratégie ne passent dans le camp de l’ennemi, entendez la concurrence. L’intelligence économique, thème de la dernière réunion des membres du Club de l’économie de La Provence qui s’est tenue jeudi, est donc au cœur du développement des entreprises qui doivent à la fois protéger leurs propres données tout en allant à la recherche d’informations propres à faciliter leur développement.

[…]

  • Clause de confidentialité, règles d’éthique

Depuis quelques mois, consciente des risques qui peuvent être liés à l’échange d’informations, la direction a aussi mis en place un logiciel de gestion qui va permettre de mieux contrôler et gérer les données sensibles à l’intérieur de l’entreprise. « Avec ce logiciel, chaque utilisateur peut classer, archiver et contrôler les accès des données qu’il crée ou qu’il envoie en leur attribuant plusieurs niveaux de sécurité« . Niveaux de sécurité qui n’existaient pas jusqu’à présent et qui sont devenus indispensables face à l’explosion d’envois de mails et autres documents parfois confidentiels. Ce qui explique qu’en plus de la clause de confidentialité et des règles d’éthique que chaque salarié accepte à son arrivée, la direction ait mis en place, récemment, un règlement sur les nouvelles technologies de l’information et de la communication qui précise les bonnes règles d’utilisation du matériel informatique de la société : « Par exemple, il faut faire attention où vous rangez votre PC, à l’intérieur et à l’extérieur des bureaux. On vous dit aussi de ne pas connecter un autre appareil sur le réseau de l’entreprise…« .

[…]

  • Le spécialiste Éric Delbecquede l’Institut National des Hautes Études de la Sécurité et de la Justice

Éric Delbecque dirige le département sécurité économique à l’INHESJ, qui est un établissement public placé sous la tutelle du Premier ministre. Auteur de plusieurs ouvrages sur le sujet, il intervient régulièrement auprès des entreprises pour parler d’intelligence économique (IE). « L’IE, dit-il, ce n’est pas de la barbouzerie. Mais le moyen d’assurer la pérennité et le développement de son entreprise. Car durer et développer, c’est protéger l’emploi. Dans un monde complexe, beaucoup plus concurrentiel, l’entreprise a besoin de l’IE pour développer des activités de veille, de protection et d’influence.

[…]

Par J.C. pour laprovence.com

En savoir plus :

source : http://www.laprovence.com/article/club-de-leco/entrepreneurs-les-ennemis-sont-partout-pensez-a-vous-proteger

AFNOR crée un nouveau groupe de travail qui aura pour principale tâche de produire un guide de bonnes pratiques sur la prévention de la fuite d’information – ou « Data Leak Prevention » -, préoccupation majeure en matière de sécurité informatique pour toute organisation.

A lire sur afnor.org :

Des environnements informatiques de plus en plus ouverts, une hyper mobilité inéluctable (smartphones, cloud), des frontières du système d’information qui ont littéralement éclaté, une grande facilité de publication (Web 2.0, réseaux sociaux), tous ces faits sont à l’origine des fuites d’informations. La cybercriminalité tout comme l’espionnage industriel s’orientent désormais sur le vol ou/et le détournement de données en tant que valeur monnayable. La prévention de la fuite d’information est ainsi devenue une préoccupation majeure en matière de sécurité informatique. Les organisations ne peuvent plus ignorer ce brûlant sujet.

De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feux et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l’information, c’est-à-dire de la donnée associée à son sens tout comme à sa valeur.

[…]

AFNOR vous propose de rejoindre ce groupe d’experts constitué de représentants d’organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices afin d’apporter votre contribution, d’anticiper et d’influencer ce futur courant réglementaire.

  • Pour en savoir plus, contacter Mme Sylvie Arbouy, AFNOR Normalisation : Tél : 01 41 62 87 74 – sylvie.arbouy@afnor.org

Par la rédaction de afnor.org

En savoir plus :

source http://www.afnor.org/profils/activite/tic/prevention-de-la-fuite-d-information-participez-a-l-elaboration-d-un-guide-de-bonnes-pratiques-sur-cet-enjeu-majeur2

Lutter efficacement contre les fuites dans votre entreprise …

Posté par Arnaud Pelletier le 18 mai 2009

Aujourd’hui la plupart des informations se trouvent à porter de main, sans difficulté et en toute légalité: Internet, Presse. Mais de nouvelles méthodes ont vu le jour : Veille Technologique ou en matière d’Intelligence économique (benchmarking..).

Mais aussi et c’est là que se trouve le réel probleme, certaines informations s’obtiennent de manière illégales: Ecoute téléphonique, corruption, intrusion informatique, manipulation …

Le travail peut se faire tout simplement en amont de façon à vérouiller une partie de l’information:

La Discretion de vos dirigeants et salariés par exemple lors de leurs déplacements (avion, train ..). Faire en sorte qu’un salarié sur le départ ne gère plus les dossiers stratégiques.

Sécurisez vos locaux. La biométrie est une technique très en vogue en ce moment mais il ne faut pas oublier que la technique a ses limites. Prenons l’exemple de l’empreinte digitale, la transpiration une coupure peuvent entrainer une anomalie dans le dessin d’une empreinte. De ce fait la plupart des constructeurs augmentent le taux de faux rejets. En conclusion il ne faut pas donner entière confiance à ce type de technique, il est préférable de la doubler par un autre moyen.

Le moyen humain reste un bonne option en complément.

Verrouillez vos systèmes d’information et plus précisement informatique. Toujours lors des déplacements de vos dirigeants et salariés, le wifi est tres vulnérable. Un tiers peut récupérer les informations contenues dans votre ordinateur ou PDA.

Les dossiers confidentiels et stratégiques doivent être traités sur des postes de travail non connectés au réseau, vos ordinateurs doivent disposer de logiciels de détection d’erreur ou d’intrusion (installez des logiciels de sécurité antivirus, anti spyware, anti spam …). N’autorisez pas n’importe quel télchargement, bannissez l’accès au messagerie instantanée du type MSN ou encore au forum d’échange.

Ces précautions restent non exhaustives mais ca permet de vous prémunir un minimum.

Après vous pouvez toujours faire un appel à un expert de l’IE ou un détective privé spécialisé dans ce domaine et surtout compétent.

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous