Archive pour la catégorie ‘information détective privé’
La sécurité économique en 26 fiches thématiques …
Cet outil se présente sous la forme de fiches pratiques traitant de sécurité économique au quotidien.
Elles sont téléchargeables soit dans leur totalité, soit une par une et s’adressent à tous les professionnels et entreprises qui veulent appliquer des principes simples de sécurité économique.
Ces fiches s’adressent à un public très large. Entreprises de toutes tailles, organismes de recherche et administrations sont regroupés sous le terme générique « d’établissement », même si les rédacteurs sont conscients que cette notion ne recouvre qu’imparfaitement la réalité de nombreuses structures concernées par la sécurité économique.
[…]
Téléchargez ici :
Par la DGE et le SISSE sur sisse.entreprises.gouv.fr
En savoir plus :
Le contre-espionnage à destination des entreprises …
Comment protéger et défendre les informations sensibles de votre organisation.
L’espionnage a toujours existé. Au VIe siècle av. J.-C., le philosophe Sun Tzu le trouvait très utile pour gagner un avantage sur ses adversaires. Traditionnellement, l’espionnage est au service des nations, de leurs services secrets et de leurs armées. Son objectif premier est de protéger et d’améliorer la sécurité de la nation en découvrant des informations que ses concurrents stratégiques et que ses alliés souhaitent garder cachées. De nombreux pays comme les Etats-Unis, la Russie et la Chine ont également des programmes secrets d’espionnage économique afin d’en faire profiter leurs entreprises.
L’espionnage à la une
Aujourd’hui, de plus en plus d’entreprises adoptent des pratiques de renseignements privés, auparavant l’apanage des pays souverains. Aux Etats-Unis, le cybercrime visant la propriété intellectuelle coûterait entre 10 et 12 milliards de dollars par an, et le vol de secrets commerciaux entre 1 et 3% du PIB.
Les affaires d’espionnage font régulièrement la une. L’entreprise de télécommunication chinoise Huawei a été interdite de marché américain suite à des accusations d’espionnage, l’entreprise de transport Uber est également accusée par Google via sa filiale Waymo de vols de secrets industriels, quant au numéro deux de la banque Crédit Suisse, il a dû démissionner suite à l’espionnage d’un de ses dirigeants.
[…]
Par Laurence Duarte pour hbrfrance.fr
En savoir plus :
Crédit Photo : Shutterstock
L’impact du vol des données des employés pour les entreprises …
Le monde dans lequel nous vivons aujourd’hui est celui où les violations de données sont devenues la nouvelle réalité. De la dernière violation de données de l’institution bancaire Capital One qui a touché une centaine de millions de clients au tristement célèbre piratage de Sony Pictures de 2014, les entreprises sont devenues plus vulnérables à une multitude de risques de sécurité qui pourraient exposer leurs données sensibles. Cette nouvelle réalité est parfaitement claire lorsque vous regardez les chiffres. Selon un rapport récemment publié par Risk Based Security, au cours du premier semestre 2019, plus de 3 800 infractions révélant 4,1 milliards d’enregistrements compromis ont été divulguées au public.
[…]
En fait, le risque lié au vol de données d’employés, notamment des adresses d’entreprises et des données relatives aux employés, n’est toujours pas pris en compte par les entreprises, malgré les dommages potentiels que ces incidents pourraient causer. Les chercheurs de la société de cybersécurité Terbium ont analysé la manière dont les entreprises abordent les risques liés à la sécurité et ont constaté que beaucoup sous-estimaient les dommages qui pouvaient être causés si les données des employés étaient volées et divulguées sur le web.
[…]
Par Stéphane le calme pour developpez.com
En savoir plus :
Crédit Photo : Shutterstock
Ces salariés qui détournent les données de leur entreprise ?
Si l’employé a le statut de « salarié » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité a été violée. Elle peut se baser sur le non-respect de la charte informatique annexée au règlement intérieur ou sur un manquement au devoir de loyauté.
[…]
Indépendamment de ces sanctions, le fait de détourner les informations de son entreprise est constitutif de plusieurs délits pénaux. L’infraction la plus probable, dans l’hypothèse du salarié qui s’est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l’abus de confiance. Ce délit est puni de trois ans d’emprisonnement et 375 000 euros d’amende (art. 314-1 du Code pénal).
Dans l’hypothèse où le salarié fournit des informations à un tiers permettant à ce dernier de détourner les mesures de protection ou de sécurité pour se procurer les données ou un autre avantage au préjudice de l’entreprise, il se rend alors coupable d’escroquerie ou de complicité d’escroquerie. Il risque à ce titre cinq ans d’emprisonnement et 375 000 euros d’amende (art. 313-1 du Code pénal).
[…]
Par Laurence Neuer, interview de Me Jérémie Courtois pour lepoint.fr
En savoir plus :
Crédit Photo : Shutterstock
Le «Who’s who» du cybercrime par Thales et Verint …
Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7 octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé.
Parmi les dix groupes les plus dangereux répertoriés dans l’annuaire publié par les groupes Thales et Verint, quatre sont russes et trois chinois. Une cybercriminalité essentiellement étatique : un groupe sur deux serait soutenu par un État.
[…]
Par RFI sur rfi.fr
En savoir plus
Source http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime
Crédit Photo : Shutterstock
AMF – Les arnaques financières sur internet, comment les identifier ? (Vidéo)
Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger.
[…]
Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous explique les techniques utilisées par les escrocs sur internet. En cas de doute sur un investissement ou sur un placement, l’AMF est à votre écoute : – Pour répondre à vos questions sur les produits financiers.
- Pour protéger votre épargne : https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute
Par L’AMF (Autorité des marchés financiers) et le Colonel Manet sur youtube.com
En savoir plus :
Sources : https://www.youtube.com/watch?feature=youtu.be&v=DiMpJkbmsn4&app=desktop
https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute
Crédit Photo : Shutterstock
Applis espionnes : comment elles nous piègent (vidéo) …
Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les communications et les déplacements de son conjoint, de son ami ou de son collègue.
Ce marché, pourtant, existe et il est florissant. Déjà en 2014, une étude commanditée par Digital Trust estimait que plus de 50 % des partenaires harceleurs s’appuyaient sur des logiciels de surveillance pour mettre la pression sur leur victime.
[…]
[…]
Par Gilbert Kallenborn pour 01net.com
En savoir plus :
Pour aller plus loin : https://citizenlab.ca/docs/stalkerware-holistic.pdf
Crédit Photo : Shutterstock
Ces SMS « invisibles » pourraient géolocaliser un mobile …
Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés.
Sur le plan opérationnel, l’attaque est d’une simplicité enfantine : le pirate envoie un SMS vers le téléphone mobile ciblé qui, ni vu ni connu, lui renvoie un SMS avec le numéro IMEI et l’identifiant de sa station de base, les deux messages restant invisibles pour le propriétaire du mobile. Grâce à ces informations, l’attaquant peut localiser cet utilisateur avec une précision proportionnelle à la densité des antennes déployées. En milieu urbain, c’est donc plutôt efficace.
[…]
Par Gilbert Kallenborn pour 01net.com
En savoir plus : https://www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html
Crédit Photo : Shutterstock