Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘vol d’information’

Directive européenne sur le secret des affaires …

Posté par Arnaud Pelletier le 30 août 2016

secretSecret des affaires : une protection nécessaire !

Le secret des affaires constitue une pierre importante à l’édifice de la sécurité du patrimoine informationnel des organisations et en particulier des entreprises. A certains égards, il fait partie des outils de l’intelligence économique. Les fondements juridiques des actions judiciaires restaient inadaptés et parcellaires : concurrence déloyale, vol d’informations, secret de fabrique (applicable qu’aux salariés), droits de propriétés intellectuelle, abus de confiance, etc. D’où l’idée de créer un délit spécifique. Le député Bernard Carayon avait déposé plusieurs propositions de lois sur le sujet qui malheureusement n’ont pas abouti. Plus récemment, un amendement contenant des dispositions relatives au secret des affaires avait été supprimé du projet de loi Macron en 2015.

[…]

Avec la directive 2016/943 du 8 juin 2016sur la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention et la divulgation illicites”, la France sera tenue de prévoir de nouvelles mesures conformes à ce texte très important. On signalera que les Etats-Unis viennent également d’adopter sur le sujet un “Defend Trade Secrets Act” daté du 11 mai 2016.

[…]

Par Eric A. CAPRIOLI pour usine-digitale.fr

En savoir plus :

Source http://www.usine-digitale.fr/editorial/entreprises-revisez-vos-regles-de-confidentialite-la-directive-europeenne-sur-le-secret-des-affaires-arrive.N429587

Crédit Photo : Shutterstock

Enregistrer

sécurité donnée salariéMenée par Vanson Bourne au niveau mondial, l’étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d’utilisateurs en entreprise qui accepteraient de vendre leurs mots de passe à une organisation extérieure, la plupart pour moins de 1000 dollars et certains pour moins de 100 dollars. En France, seuls 16% des répondants se disent prêts à le faire.

[…]

  • 32% d’utilisateurs partagent leurs mots de passe avec leurs collègues
  • 26% transfèrent des informations sensibles vers le cloud

[…]

Par Maryse Gros pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-20-des-salaries-prets-a-vendre-leurs-mots-de-passe-64271.html

Crédit Photo : Shutterstock

1De nouvelles cyber-menaces apparaissent et mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est à priori épargné. Il est urgent de s’organiser.

Dans le domaine de l’informatique, de nouvelles cyber-menaces apparaissent. Il s’agit d’attaques « ciblées » utilisant des « malwares » disponibles sur le marché ou développés sur mesure dans l’intention de nuire. Elles sont d’un autre type que les virus et autres chevaux de Troie déjà connus. Ces menaces mettent en péril ceux qui en sont la cible, que ce soit des entreprises, des médias, des institutions ou les gouvernements. Personne n’est a priori épargné, surtout lorsqu’il existe des données sensibles à dérober (data leak prevention, DLP) ou bien lorsque la porte est ouverte pour perpétrer des actes malveillants destinés à frauder, à espionner et/ou à déstabiliser une organisation, une nation ou des citoyens (cyber-attaques de type APT (avanced persistent threats), par exemple).

Dans tous les cas, l’intention est de nuire. La meilleure façon de se protéger contre ces nouvelles cyber-menaces est de disposer d’une politique de prévention/détection/traitement. AFNOR a décidé d’initier une réflexion prospective dans ce domaine, en vue de produire un référentiel de bonnes pratiques. Ce guide normatif aidera les différents acteurs impactés à lutter contre ces menaces en émettant des recommandations et en mettant en œuvre des plans types de réponse à incident.

Arnaud PELLETIER, directeur de l’Agence Leprivé & Stratég-IE et correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), participe avec le président de ce syndicat au groupe de travail AFNOR, et apporte ainsi l’expertise des ARP en la matière.

  • En savoir plus sur le site de l’AFNOR :

http://www.afnor.org/liste-des-evenements/agenda/2016/mars-2016/apt-dlp-de-nouvelles-menaces-informatiques-reunion-d-information-le-9-mars-a-saint-denis

Ne sous-estimez pas l’espionnage industriel, même pour les PME …

Posté par Arnaud Pelletier le 20 janvier 2016

espionnageLa pratique a pris une autre dimension avec les nouvelles technologies. Et elle ne concerne pas que les grandes sociétés.

Attention à ne pas utiliser le wifi ou bluetooth et à ne pas accepter d’objets promotionnels qui pourraient permettre de siphonner le contenu de votre ordinateur : à l’aube du grand rendez-vous annuel de l’innovation, le Consumer Electronics Show, qui s’est tenu à Las Vegas du 6 au 9 janvier dernier, les exposants français avaient été prévenus. Ils devaient tout faire pour protéger leurs innovations.

[…]

Et l’espionnage industriel ne concerne pas que les grands groupes, tel Airbus, qui a annoncé au printemps dernier porter plainte contre X après publication dans la presse d’informations faisant état d’espionnage de ses activités de la part du renseignement allemand – pour le compte de l’Agence nationale de la sécurité américaine (NSA)… Toutes les entreprises sont concernées.

[…]

Par la rédaction de bpifrance.fr

En savoir plus :

Source http://www.bpifrance.fr/Vivez-Bpifrance/Actualites/Espionnage-industriel-toutes-les-entreprises-sont-concernees-22548

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Les risques d’usurpation d’identité …

Posté par Arnaud Pelletier le 15 octobre 2015

Reconnaissance facialeFellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.

[…]

Que faire pour limiter les risques d’usurpation d’identité numérique ?

  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  • Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  • Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  • Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  • Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  • Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  • Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

[…]

Par Emmanuelle Lamandé pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

Crédit Photo : Shutterstock

Un SMS suffit à prendre le contrôle d’un téléphone …

Posté par Arnaud Pelletier le 6 octobre 2015

objet connectéSelon Edward Snowden, les agences de renseignement peuvent prendre le contrôle des smartphones par un simple SMS.

L’ancien informaticien de la CIA (les services secrets amrériains) et de la NSA (les services de renseignement américains) précise que les propriétaires de téléphones ainsi hackés ne peuvent pas « faire grand chose » pour faire cesser la prise de contrôle. Edward Snowden a révélé à BBC’s Panorama à Moscou que les espions britanniques par exemple, ont simplement besoin d’un SMS pour accéder à la caméra et au microphone du smartphone d’un particulier.

[…]

Par la rédaction de directmatin.fr

En savoir plus :

Source http://www.directmatin.fr/monde/2015-10-06/selon-edward-snowden-un-sms-suffit-prendre-le-controle-dun-telephone-712773

Crédit Photo : Shutterstock

Le mail, faille de sécurité numérique …

Posté par Arnaud Pelletier le 2 octobre 2015

vie priveePeu protégés, les mails donnent des sueurs froides aux spécialistes de la sécurité informatique. Il existe pourtant des systèmes pour les crypter.

Alors que hackers et espions sont à l’affût, prêts à s’emparer de vos données personnelles, les courriels donnent des sueurs froides aux spécialistes de la sécurité informatique, car ils sont étonnamment peu protégés. “A priori, tous les mails peuvent être lus”, lance Loïc Guézo, de Trend Micro. Comme de nombreux spécialistes de la sécurité informatique, il compare le courriel à une carte postale. Tout le monde peut donc le lire. “On peut se dire je l’ai mis dans la boîte aux lettres et il n’y a que le facteur qui peut le lire“, relève Arnaud Kopp chez Palo Alto Networks. “En fait, il y a lui qui peut le lire, son collègue au bureau, celui qui est au tri, celui qui va livrer… On ne sait pas !”

[…]

Par la rédaction de lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/high-tech-internet/le-mail-maillon-faible-de-la-securite-informatique-01-10-2015-1969910_47.php

Crédit Photo : Shutterstock

Les PME sont de plus en plus victimes d’espionnage industriel …

Posté par Arnaud Pelletier le 30 septembre 2015

espionnageLa compétition actuelle est avant tout une guerre de l’information. Les PME françaises doivent se protéger, au risque – tout comme les groupes avec lesquelles elles sont en relation – de mettre la clé sous la porte. Aucun secteur n’est épargné car tout intéresse les espions. Si 20 000 PME sont touchées chaque année, 10 000 seulement déclenchent des procédures juridiques pour préserver leur réputation et par manque de recours lié 
à l’absence d’une législation spécifique. Et si l’on pensait «Intelligence économique » pour se défendre ?

[…]

Il y a dans l’espionnage industriel un côté James Bond qui incite les dirigeants et les salariés à croire que le vol d’informations n’arrive que dans les films ou concerne les acteurs du nucléaire et de l’aérospatiale. Faux. Dès qu’il y a concurrence de proximité, le risque d’espionnage existe.

Parce qu’elles évoluent sur des marchés niches nationaux et proposent des prestations « traditionnelles », la plupart de ces PME ne prennent pas de mesures particulières de protection.

[…]

Par la rédaction de lemagrh.randstad.fr

En savoir plus : http://lemagrh.randstad.fr/espionnage-industriel-les-pme-dans-le-viseur/

Crédit Photo : Shutterstock

secretLes gouvernements des différentes majorités et les élus de la représentation nationale peinent à légiférer et à décréter sur le sujet. Le secret des affaires reste cependant ce qu’il a toujours été : un sujet de préoccupation pour les entreprises.

Des spécialistes donneront des conseils pratiques et des chefs d’entreprises (PME, ETI, Grands groupes) feront part de leur expérience et, s’ils ont été victimes « d’attaques », expliqueront comment ils ont fait face à la situation.

  • Comment aborder ce sujet quotidien par des mesures concrètes, faute de textes législatifs ?
  • Comment se protéger et surtout comment anticiper le risque de violation du secret des affaires ?
  • Comment se protéger contre la fuite d’informations sensibles ?
  • Comment protéger le secret des affaires sans entraver la liberté d’expression des journalistes et des lanceurs d’alertes ?

J’interviendrai l’après-midi autour d’une table ronde ayant pour sujet : Comment gérer en cas « d’attaques » ?. J’évoquerai deux cas concrets d’entreprises clientes victimes de fuites d’informations sensibles, ainsi que la norme AFNOR BP Z90-001: Prévention et gestion de la fuite d’informations – Protection du patrimoine informationnel : à laquelle j’ai activement participé. Nous évoquerons enfin la faille “humaine” au sein d’une organisation dans la lutte contre la perte d’informations stratégiques.

Informations sur l’événement et programme :

Le 19 Octobre 2015 de 14h00 à 18h00

Lieu : MEDEF IDF – Salle Pradeau (niveau -1)

10 rue du Débarcadère, 75017 Paris

Participation gratuite – Inscription obligatoire ici


 PROGRAMME :

A partir de 13h30 : Accueil

14h00 : Les Messages des associations organisatrices

  • Martine Marandel, présidente de la Commission IE du Medef Ile-de-France
  • Philippe Recouppé, président de Forum ATENA

14h15 : Bernard Besson, dirigeant de Bernard Besson Consulting, expert en intelligence économique, membre de l’Académie de l’intelligence économique,

État global de la menace publique et privée

14h35 : Gérard Peliks, expert sécurité, président de l’atelier sécurité de Forum ATENA, chargé de cours à l’Institut Mines-Télécoms et à l’Institut Léonard de Vinci

Les attaques persistantes avancées (APT), mécanismes et contre-mesures

14h55 : Gilles Ropars, Adjoint de madame le Commissaire Divisionnaire Corinne Bertoux, chef de service de l’OCRGDF

Direction centrale de la Police judiciaire – Lutte contre la criminalité organisée et la grande délinquance financière, Ministère de l’Intérieur

Lutte contre les escroqueries : les faux ordres aux virements

15h15 : Échanges avec la salle

15h40 :  Table ronde :  Aspects juridiques et témoignages

Partage d’expérience – Comment gérer en cas « d’attaques » ?

Table ronde animée par Bernard Besson et Gérard Peliks

Bernard Besson, Besson Consulting

Maurice Dhooge, Schneider Electric

Me Alain Geus, avocat  au Barreau de la Seine Saint-Denis

Me Olivier Iteanu, avocat au Barreau de Paris,  chargé d’enseignement en droit du numérique et des communications électroniques à l’Université Paris I Sorbonne

Me Isabelle Landreau, avocat au Barreau de Paris

Me Thibault du Manoir de Juaye, avocat au Barreau de Paris

Arnaud Pelletier, Agence Leprivé et Stratég-IE

  • Secret des affaires et  sources ouvertes sur Internet
  • Protection des secrets d’affaires
  • Protection et valorisation de l’innovation
  • Droit de la sécurité privée

17h00 : Échanges avec la salle

En savoir plus et sources :

Crédit Photo : Shutterstock

 

 

Publication

Travaux

Interview

Appli iOS / Android


Newsletter

Entrez votre adresse email :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous