Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Archive pour la catégorie ‘Intelligence économique’

Si l’employé a le statut de «  salarié  » ou équivalent (stagiaire par exemple), il risque tout d’abord une sanction disciplinaire pouvant aller jusqu’au licenciement pour faute grave ou faute lourde (si une intention de nuire est caractérisée). Cette sanction se fonde en général sur une mauvaise exécution du contrat de travail dont la clause de confidentialité a été violée. Elle peut se baser sur le non-respect de la charte informatique annexée au règlement intérieur ou sur un manquement au devoir de loyauté.

[…]

Indépendamment de ces sanctions, le fait de détourner les informations de son entreprise est constitutif de plusieurs délits pénaux. L’infraction la plus probable, dans l’hypothèse du salarié qui s’est vu remettre des données clients dans le cadre de son contrat de travail et qui les détourne (en les revendant à un tiers), est l’abus de confiance. Ce délit est puni de trois ans d’emprisonnement et 375 000 euros d’amende (art. 314-1 du Code pénal).

Dans l’hypothèse où le salarié fournit des informations à un tiers permettant à ce dernier de détourner les mesures de protection ou de sécurité pour se procurer les données ou un autre avantage au préjudice de l’entreprise, il se rend alors coupable d’escroquerie ou de complicité d’escroquerie. Il risque à ce titre cinq ans d’emprisonnement et 375 000 euros d’amende (art. 313-1 du Code pénal).

[…]

Par Laurence Neuer, interview de Me Jérémie Courtois pour lepoint.fr

En savoir plus :

Source https://www.lepoint.fr/editos-du-point/laurence-neuer/que-risquent-les-salaries-qui-detournent-les-donnees-de-leur-entreprise-08-10-2018-2261201_56.php

Crédit Photo : Shutterstock

Les groupes industriels français Thales et israélien Verint ont publié ce lundi 7 octobre un annuaire mondial des groupes de pirates informatiques les plus menaçants. Les hackers chinois et russes y tiennent le haut du pavé.

Parmi les dix groupes les plus dangereux répertoriés dans l’annuaire publié par les groupes Thales et Verint, quatre sont russes et trois chinois. Une cybercriminalité essentiellement étatique : un groupe sur deux serait soutenu par un État.

[…]

Par RFI sur rfi.fr

En savoir plus

Source http://www.rfi.fr/economie/20191007-thales-verint-whos-who-cybercrime

Crédit Photo : Shutterstock

Le parquet du Tribunal de grande instance de Paris, l’Autorité des marchés financiers et l’Autorité de contrôle prudentiel et de résolution se mobilisent pour dénoncer des offres d’investissement ou de crédit frauduleuses et encouragent le public à s’informer pour mieux se protéger.

[…]

Les arnaques financières n’arrivent pas qu’aux autres ! Le Colonel Manet vous explique les techniques utilisées par les escrocs sur internet. En cas de doute sur un investissement ou sur un placement, l’AMF est à votre écoute : – Pour répondre à vos questions sur les produits financiers.

Par L’AMF (Autorité des marchés financiers) et le Colonel Manet sur youtube.com

En savoir plus :

Sources : https://www.youtube.com/watch?feature=youtu.be&v=DiMpJkbmsn4&app=desktop

https://www.amf-france.org/Epargne-Info-Service/Accueil-l-AMF-a-votre-ecoute

Crédit Photo : Shutterstock

Applis espionnes : comment elles nous piègent (vidéo) …

Posté par Arnaud Pelletier le 23 septembre 2019

Contrairement à ce que l’on pourrait penser, le cyberespionnage n’est pas seulement une affaire d’espions-hackers de haut vol, avec en toile de fond des intérêts d’état. La surveillance existe également dans le cercle domestique ou amical. Elle est parfaitement légitime quand il s’agit de protection parentale. Mais elle est franchement illégale s’il s’agit d’espionner les communications et les déplacements de son conjoint, de son ami ou de son collègue.

Ce marché, pourtant, existe et il est florissant. Déjà en 2014, une étude commanditée par Digital Trust estimait que plus de 50 % des partenaires harceleurs s’appuyaient sur des logiciels de surveillance pour mettre la pression sur leur victime.

[…]

[…]

Par Gilbert Kallenborn pour 01net.com

En savoir plus :

Source https://www.01net.com/actualites/applis-espionnes-comment-elles-nous-piegent-comment-s-en-debarrasser-1771457.html

Pour aller plus loin : https://citizenlab.ca/docs/stalkerware-holistic.pdf

Crédit Photo : Shutterstock

Ces SMS « invisibles » pourraient géolocaliser un mobile …

Posté par Arnaud Pelletier le 13 septembre 2019

Une faille dans certaines cartes SIM permet de prendre le contrôle d’un téléphone portable par l’envoi d’un simple SMS « caché ». Baptisée « Simjacker », cette attaque utilisée activement sur le terrain, sans doute par des agences gouvernementales, pourrait potentiellement toucher un milliard d’abonnés.

L’ingénierie sociale et les techniques de fraude informatique …

Posté par Arnaud Pelletier le 9 septembre 2019

L’ingénierie sociale : exploiter la crédulité

L’ingénierie sociale est l’une des méthodes de fraude qui progresse le plus chez les pirates informatiques. Elle leur permet d’obtenir des données par la ruse et de s’introduire dans des réseaux d’informations. Cette forme de délinquance particulière cible surtout les failles psychologiques des usagers. Ainsi, elle se distingue des piratages utilisant des moyens purement techniques.

L’ingénierie sociale : une cybercriminalité manipulatrice

Toutes les techniques progressent, y compris celles propres à la cybercriminalité. Néanmoins, quels que soient les moyens employés, ils ont toujours la même finalité. A savoir, obtenir des informations sensibles, privées ou professionnelles.

[…]

Par Pierre BARON pour bulletindescommunes.net

En savoir plus :

Source https://www.bulletindescommunes.net/lingenierie-sociale-nouvelles-techniques-fraude-informatique/

Crédit Photo : Shutterstock

Kit de sensibilisation des atteintes à la sécurité économique …

Posté par Arnaud Pelletier le 4 septembre 2019

Les entreprises évoluent dans un monde complexe et incertain. Pour faire face à la multiplication des risques et des malveillances, elles doivent mettre en place une véritable culture de sécurité/sûreté et d’intelligence économique.

[…]

Soucieux d’apporter leur contribution à un tel enjeu, l’Institut national des hautes études de la sécurité et de la justice (INHESJ) et la Direction générale de la Gendarmerie nationale (DGGN) ont décidé de coordonner leurs efforts pour sensibiliser aux atteintes à la sécurité économique par la création, en 2019, d’un kit de sensibilisation créé à cet effet.

Ce kit de sensibilisation est composé de :

  • 48 fiches thématiques organisées en huit familles : atteintes physiques sur site, fragilisations/désorganisations, atteintes aux savoir-faire, intrusions consenties, risques financiers, risques informatiques, fragilités humaines, atteintes à la réputation ;
  • un jeu de 48 cartes correspondant à chacune des fiches, pour une approche ludique et didactique.

[…]

Par l’INHESJ et la DGGN sur inhesj.fr

En savoir plus :

Source : https://inhesj.fr/kit-de-sensibilisation-des-atteintes-la-securite-economique

Commission des affaires économiques, Jeudi 11 juillet 2019 :

Audition de M. Arnaud Montebourg, ancien ministre, entrepreneur, sur la situation de General Electric en France et les outils de l’État pour mieux anticiper les conséquences économiques des cessions d’entreprises françaises.

[…]

Par Arnaud Montebourg pour videos.senat.fr

Source http://videos.senat.fr/video.1259995_5d26e365ce6a5.affaires-economiques-audition-de-m-arnaud-montebourg-ancien-ministre-entrepreneur-sur-la-situat?timecode=1986550

Pour aller plus loin sur l’affaire Alstom :

CICLADE, se faire restituer les fonds d’un compte inactif ?

Posté par Arnaud Pelletier le 9 juillet 2019

En France, plusieurs milliards d’euros sont placés sur des comptes bancaires ou des contrats d’assurance-vie inactifs, donc en attente d’être réclamés par leurs bénéficiaires. Depuis 2014, le site internet CICLADE permet à toute personne de rechercher si des sommes restées sur des comptes inactifs lui reviennent. Explications.

[…]

Les banques ont un certain nombre d’obligation en matière de gestion des comptes inactifs :

  • s’assurer que les titulaires sont vivants : les banques doivent s’informer de l’éventuel décès des titulaires, en croisant les fichiers clients avec le registre national d’identification des personnes physiques (RNIPP) de l’Insee
  • informer les titulaires ou leurs représentants légaux ou ayants droits de l’état d’inactivité des comptes
  • limiter les frais de tenue de compte
  • transférer la gestion des comptes à la Caisse des Dépôts après un certain délai, variable selon que le titulaire est vivant ou non et selon le type de produit financier
  • publier annuellement le nombre de comptes bancaires inactifs et le montant des encours détenus ou transférés à la Caisse des Dépôts .

La Caisse des Dépôts doit, elle, faire la publicité de l’identité des titulaires des comptes bancaires transférés.

[…]

En 2018 : 5,1 milliards d’euros étaient en attente d’être réclamés.

[…]

Pour accéder aux comptes inactifs, vous devez prendre contact avec l’établissement financier (banque, organisme d’assurance ou d’épargne salariale) qui détient peut-être encore les sommes du compte ou du contrat d’assurance vie.

Si les délais de conservations par l’établissement financier sont dépassés, vous pouvez alors utiliser CICLADE, le service de recherche en ligne de la Caisse des dépôts. Vous pourrez y rechercher les sommes qui vous reviennent, préalablement transférées par les établissements financiers.

Si la Caisse des dépôts possède des sommes qui vous reviennent, elles vous seront restituées.

[…]

Par Bercy Infos pour economie.gouv.fr

En savoir plus :

Source : https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade?xtor=ES-39-[BI_129_20190709]-20190709-[https://www.economie.gouv.fr/particuliers/comptes-inactifs-ciclade]-77534

 

Google permet la destruction de vos données personnelles …

Posté par Arnaud Pelletier le 2 juillet 2019

A l’heure de la protection des données personnelles, Google semble vouloir rassurer ses usagers. Ainsi, il est désormais possible de supprimer certaines données web et de géolocalisation automatiquement. Voici la procédure à suivre pour y parvenir.

Google l’avait promis au mois de mai, c’est maintenant une réalité… une fonctionnalité vient d’être mise en place qui permet de détruire certaines données que les utilisateurs ne veulent pas utiliser. L’option se retrouve ainsi au sein du tableau de bord Google, et permet donc de détruire automatiquement certaines données personnelles au bout de trois ou 18 mois par exemple.

[…]

Vous pouvez ensuite choisir de supprimer automatiquement les données conservées, et non manuellement (l’option mise par défaut). Dès lors, Google vous confirme que toutes vos activités antérieures à la période choisie seront détruites une fois que le processus sera confirmé. Voilà donc une manière de reprendre en main son identité numérique.

[…]

Par Emmanuel Ghesquier pour begeek-fr

En savoir plus :

Source : https://www-begeek-fr.cdn.ampproject.org/c/s/www.begeek.fr/google-voici-comment-detruire-vos-donnees-personnelles-320781/amp

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous