Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Lutter efficacement contre les fuites dans votre entreprise …

Posté par Arnaud Pelletier le 18 mai 2009

Aujourd’hui la plupart des informations se trouvent à porter de main, sans difficulté et en toute légalité: Internet, Presse. Mais de nouvelles méthodes ont vu le jour : Veille Technologique ou en matière d’Intelligence économique (benchmarking..).

Mais aussi et c’est là que se trouve le réel probleme, certaines informations s’obtiennent de manière illégales: Ecoute téléphonique, corruption, intrusion informatique, manipulation …

Le travail peut se faire tout simplement en amont de façon à vérouiller une partie de l’information:

La Discretion de vos dirigeants et salariés par exemple lors de leurs déplacements (avion, train ..). Faire en sorte qu’un salarié sur le départ ne gère plus les dossiers stratégiques.

Sécurisez vos locaux. La biométrie est une technique très en vogue en ce moment mais il ne faut pas oublier que la technique a ses limites. Prenons l’exemple de l’empreinte digitale, la transpiration une coupure peuvent entrainer une anomalie dans le dessin d’une empreinte. De ce fait la plupart des constructeurs augmentent le taux de faux rejets. En conclusion il ne faut pas donner entière confiance à ce type de technique, il est préférable de la doubler par un autre moyen.

Le moyen humain reste un bonne option en complément.

Verrouillez vos systèmes d’information et plus précisement informatique. Toujours lors des déplacements de vos dirigeants et salariés, le wifi est tres vulnérable. Un tiers peut récupérer les informations contenues dans votre ordinateur ou PDA.

Les dossiers confidentiels et stratégiques doivent être traités sur des postes de travail non connectés au réseau, vos ordinateurs doivent disposer de logiciels de détection d’erreur ou d’intrusion (installez des logiciels de sécurité antivirus, anti spyware, anti spam …). N’autorisez pas n’importe quel télchargement, bannissez l’accès au messagerie instantanée du type MSN ou encore au forum d’échange.

Ces précautions restent non exhaustives mais ca permet de vous prémunir un minimum.

Après vous pouvez toujours faire un appel à un expert de l’IE ou un détective privé spécialisé dans ce domaine et surtout compétent.



Répondez

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous