Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘dcri’

1La gendarmerie et les services de État ont tenu une conférence à destination des chefs d’entreprise de la Marne, le 17 avril à la CCI Reims-Epernay, afin de dresser la liste des risques présents pour les professionnels sur le Web.

  • Le bon sens, meilleur antivirus

S’il n’existe pas de méthode infaillible pour neutraliser les usurpateurs, il convient d’agir en interne pour limiter les risques. Cela passe notamment par des procédures plus strictes, des principes de bon sens à appliquer à chaque prise de décision, davantage de preuves d’identité exigées, un nombre limité de données dévoilées au public. Dans tous les cas, c’est l’ensemble des salariés qu’il faut impliquer dans ces démarches sécuritaires.

[…]

  • Dix étapes vitales

La gendarmerie donne dix conseils aux chefs d’entreprise pour garantir une meilleure sécurité de leurs systèmes d’information. Tout d’abord, il faut faire l’inventaire du patrimoine de l’entreprise (documents, listes de clients, fichiers multimédia, messages, etc.), avant d’en faire des sauvegardes régulièrement, et de les conserver dans un espace de stockage protégé par mot de passe.

[…]

Par Guillaume Perrin pour la-marne-agricole.com

En savoir plus :

Source http://www.la-marne-agricole.com/actualites/cybercriminalite-comment-securiser-ses-comportements-sur-internet:A26KK9ZT.html

L’Ile-de-France fait la guerre à l’espionnage industriel (radio) …

Posté par Arnaud Pelletier le 5 février 2014

1La région est particulièrement visée par les tentatives d’ingérence. Pour la DCRI ( ex renseignements généraux), 20% des 8.000 tentatives d’’espionnage recensées l’an dernier étaient en Ile-de-France.

Les petite entreprises sont des cibles mais beaucoup n’ont pas conscience du danger.

  • Ce n’est pas le cas de l’entreprise ADERIS technologies, une TPE du Val-d’Oise qui a des brevets pour des colles originales et qui sait se protéger.

Par Martine Breson pour francebleu.fr

En savoir plus :

Source : http://www.francebleu.fr/infos/espionnage-industriel/l%E2%80%99ile-de-france-fait-la-guerre-l%E2%80%99espionnage-industriel-1243982

imagesLes “flashs d’ingérence économique” rédigés par la direction centrale du renseignement intérieur – DCRI – (ministère de l’intérieur).

Ces flashs relatent des faits dont des entreprises françaises ont été récemment victimes. Ils illustrent, par l’exemple, la diversité des comportements offensifs susceptibles de porter atteinte aux entreprises, […]

La DCRI nous invite vivement à diffuser le plus largement possible (mail, sites web etc) ces documents aux entreprises pour les prévenir des agissements pratiqués actuellement en France.

A lire, les fiches DCRI :

 

 

Par la rédaction de viameca.fr

En savoir plus :

Source : http://www.viameca.fr/465.html

Le contre-espionnage citoyen : la DCRI forme de futurs managers …

Posté par Arnaud Pelletier le 30 octobre 2013

logoDepuis les révélations concernant le système de surveillance américain Prism, les acteurs du monde économique s’interrogent eux aussi. Mercredi, la Direction centrale du renseignement intérieur (DCRI) tenait une conférence devant les étudiants de HEC appelés pour beaucoup à devenir managers.

[…]

Par Etienne Monin pour franceinfo.fr

En savoir plus :

Source http://www.franceinfo.fr/societe/cinq-jours-a-la-une/le-contre-espionnage-citoyen-1154787-2013-09-26

1Si l’objectif d’une participation à un salon est bien d’informer ses clients, il faut éviter d’offrir des informations sensibles aux concurrents par simple négligence …

[…]

L’objectif est d’assurer la maitrise et la protection de l’information stratégique utile pour tous les décideurs. Pour s’exprimer simplement, on parlera d’un combat de tous les jours contre l’espionnage industriel.

[…]

Les précautions indispensables

 

Pour cela, la DGCRI préconise 32 précautions simples à mettre en œuvre pour sécuriser votre présence sur un salon :

  • Avant le salon

1-  Définir un cadre précis à la mission, en prévoyant notamment les sujets qui peuvent être abordés et ceux qui doivent être évités (en évitant d’associer à la réunion un trop grand nombre de personnes internes ou extérieures à l’entreprise).

2- Définir les informations qui pourront être ou non diffusées sur le salon.

3- Limiter au strict minimum le nombre de documents ou matériels sensibles. Utilisez sur le salon un PC uniquement dédié à la manifestation, nettoyé de toutes données sensibles.

4- Préparer les axes de réponses sur les sujets délicats (savoir-faire, innovations…).

5- Étudier la disposition du salon, la disposition de votre stand (éviter de saisir vos mots de passe le dos tourné à l’allée…), la place des exposants concurrents.

6- Prévoir une mise à disposition d’une déchiqueteuse, plutôt que de recourir à une corbeille à papier.

7- Sensibiliser en amont les collaborateurs qui seront présents à cette manifestation.

8- Canaliser les élans des collaborateurs fiers d’exposer leurs travaux, ou ceux de l’entreprise

  • Sur le salon et à l’hôtel

9- Faire preuve de discrétion au restaurant et à l’hôtel où séjournent peut-être d’autres exposants.

10- Ne jamais laisser de documents sensibles sans surveillance.

11- Ne pas avoir confiance en l’aspect pseudo-sécurisé d’endroits tels que le coffre de la voiture sur le parking… le coffre de la chambre de l’hôtel. Eviter à tous prix la réserve en « carton pâte » de votre stand. Conserver les documents avec soi !

12- Ne pas aborder de sujets confidentiels au téléphone.

13- Éviter autant que possible d’utiliser les moyens de communication mis à disposition (borne Wifi gratuite, Internet…).

14- Se méfier des rencontres « amicales spontanées » pendant un salon.

15 – Ne pas laisser sans surveillance les matériels à risque (prototypes, maquettes…).

16- Surveiller constamment ses outils de travail (mallettes, ordinateurs, téléphones portables…).

17- Ne pas emporter inutilement de document ou informations  stratégiques, fiches techniques à usage interne sur le stand.

18- Face aux visiteurs, s’assurer au mieux de leur identité (faire attention aux concurrents anonymes ou aux faux journalistes).

19- Éviter les entretiens sensibles dans les lieux publics.

20- Éviter les conversations à caractère professionnel durant les transports et être prudent lors des comptes rendus téléphoniques.

21- Éviter de répondre aux sondages, questionnaires et enquêtes multiples. Identifier clairement les demandeurs et s’assurer de la destination des informations transmises.

22- Être vigilant dans les évènements connexes des salons (dîners, cocktails, conférences, pause déjeuner, machine à café, …).

23- La fatigue aidant, les derniers jours des salons sont traditionnellement sensibles et propices à un manque de vigilance.

24- La manipulation est un moyen de vous faire parler (flatterie, partage de l’intérêt commun, fausse vérité, information gratuite…).

  • Le matériel nomade

25- Désactivation totale ou partielle des périphériques sur les postes de travail (lecteurs de disque, CD, ports USB…).

26- Verrouillage automatique de la session.

27- Utilisation d’un mot de passe personnel et secret d’au moins 8 caractères alphanumériques.

28- Ne pas utiliser de supports numériques dont la provenance n’est pas connue, à défaut,  les analyser à l’aide d’un antivirus. N’autorisez surtout pas la connexion de clés USB (redoutables aspirateurs) sur vos PC.

29-  Désactiver les fonctions Wifi et Bluetooth de vos appareils (GSM, PC portable, agenda électronique …).

30- Doter votre PC portable d’un antivol.

  • Après le salon

31- Lors de la clôture, faire place nette sur le stand et vérifier l’ensemble des matériels et documents.

32- Débriefing et rédaction d’un compte-rendu d’étonnement, relatant tous problèmes ou événements inattendus survenus lors du salon.

[…]

En savoir plus :

Par Hervé Boussange sur gazette-salons.fr

Source http://www.gazette-salons.fr/_les-reportages-de-la-gazette/intelligence-economique

Le ministre de l’Intérieur Manuel Valls a annoncé lundi la réorganisation de la filière, transformant notamment la DCRI en une direction générale.

 

Un an après l’affaire Merah, où le renseignement avait été pointé du doigt pour ses « failles », le ministre de l’Intérieur Manuel Valls a annoncé lundi une réorganisation de la filière, transformant notamment la DCRI en une direction générale. La nécessité de réformer le renseignement s’était faite de plus en plus prégnante après les assassinats de Toulouse et Montauban, mais aussi d’autres faits divers comme l’occupation de la mosquée de Poitiers en 2012 par des Identitaires ou les incidents au Trocadéro le 13 mai lors du sacre du PSG.

[…]

1Si Manuel Valls a reconnu devant quelque 200 policiers et gendarmes, réunis Place Beauvau, les bienfaits de la réforme de 2008, il a également pointé la précipitation dans laquelle elle avait été menée, assurant que la disparition des RG s’était faite « avec une certaine brutalité ». Estimant que la France doit disposer d’un service de renseignement interne, « redimensionné et mieux armé pour faire face aux menaces nouvelles », le ministre a donc annoncé la transformation de la DCRI en une direction générale de la sécurité intérieure (DGSI).

  • Équivalent intérieur de la DGSE

Cette nouvelle direction, que Manuel Valls a souhaitée « l’équivalent intérieur » de la Direction générale de la sécurité extérieure (DGSE), sera placée directement sous l’autorité du ministre et non plus sous la tutelle de la direction générale de la police. L’actuel patron de la DCRI Patrick Calvar doit en prendre la tête.

[…]

Par AFP pour lesechos.fr

En savoir plus :

Source http://www.lesechos.fr/economie-politique/politique/actu/0202834326045-renseignement-valls-reorganise-l-ensemble-de-la-filiere-576493.php

La DCRI, a expliqué hier comment se protéger de l’espionnage économique.

 

imagesContre-terrorisme, contre-espionnage, protection du patrimoine économique, scientifique et technologique : telles sont les missions de la Direction régionale du renseignement intérieur de Besançon.

C’est sur le troisième point qu’il donnait hier une conférence dans le cadre des « 30’de la Jonxion », initiées le 4 juin. L’occasion de prodiguer aux chefs d’entreprise présents quelques conseils simples pour protéger la confidentialité d’informations ou de technologies qui constituent un précieux patrimoine.

  • Une fois que vous avez mis le doigt dans l’engrenage…

« Il faut prendre conscience de l’existence du risque et se dire que personne n’est invulnérable. D’abord, il s’agit d’identifier l’information sensible à ne divulguer en aucun cas, le noyau dur ». Les bureaux d’études et de recherche ne sont pas les seuls visés. Des documents sur la comptabilité ou la stratégie commerciale d’une entreprise sont également précieux pour des concurrents peu scrupuleux.

[…]

  • Sans oublier les salons professionnels : « Il ne faut surtout pas y apporter de pièces fonctionnelles que l’on risque de se faire dérober ».

La séduction, la flatterie, l’attrait sexuel, les cadeaux trop précieux sont aussi des pièges qui peuvent déboucher sur la compromission et donc la prise de contrôle d’un cadre trop confiant : « Une fois que vous avez mis le doigt dans l’engrenage, vous ne pourrez plus faire marche arrière ».

[…]

  • Le facteur humain, maillon faible de la sécurité

Ou encore l’externalisation des données : « Êtes-vous vraiment sûr qu’une fois transmises en Inde, elles seront protégées ? ». Il y a aussi les cadeaux techniques empoisonnés : la souris équipée d’un micro, le CD-rom publicitaire muni d’un « cheval de Troie » infectant les données de l’ordinateur, une clé USB reliée à un serveur d’entreprise étrangère concurrente.

[…]

Par la rédaction de lepays.fr/territoire-de-belfort

En savoir plus :

Source http://www.lepays.fr/territoire-de-belfort/2013/06/12/espionnage-economique-des-conseils-pour-limiter-les-risques

CCI du Gers : Le vol de données des PME en hausse …

Posté par Arnaud Pelletier le 16 avril 2013

1Une réunion d’information sur la sécurité des entreprises était organisée hier après-midi à la CCI du Gers. Parmi les points évoqués, la vulnérabilité des petites structures en matière d’informations sensibles et de perte de savoir-faire.

La sécurité reste un sujet principal pour les entreprises du Gers. Soucieuses d’informer les entrepreneurs locaux, les forces de l’ordre du département ont organisé hier après-midi à la CCI une réunion d’information autour de cette thématique. Au cœur des problématiques auxquelles sont confrontées les PME les plus récentes, le vol de donnés et d’informations personnelles. Un mal bien français aux dires d’un officier de la Direction Centrale du Renseignement Inférieur (DCRI).

[…]

Par Jérémy Mouffok pour ladepeche.fr

En savoir plus :

Source http://www.ladepeche.fr/article/2013/04/16/1606520-le-vol-de-donnees-en-hausse.html

Vidéo : Une vision de l’intelligence économique …

Posté par Arnaud Pelletier le 8 avril 2013

France5-logoTrès tendance dans les entreprises, la notion d’Intelligence Économique est aussi associée à d’obscures affaires d’espionnage et de manipulation. Alors que la guerre économique atteint son paroxysme, tous les coups sont permis. Les frontières entre l’information stratégique, le renseignement économique et l’espionnage industriel sont de plus en plus poreuses. Les protagonistes emblématiques du milieu racontent ses coulisses, illustrent sa diversité. Personnages sulfureux et icônes des nouvelles branches de l’Intelligence Économique parlent sans détour de cette guerre secrète qui agite le petit monde de l’entreprise.

1

Diffusé le : 09 Avril 2013 à 21:40

Durée : 60 min

Par La Générale de Production pour france5.fr

En savoir plus :

Source http://www.france5.fr/videos/indigo_docu_012037_0_327731_179_20032013094124_F5

Comment pirater rapidement un smartphone ?

Posté par Arnaud Pelletier le 10 décembre 2012
  • “On peut tout faire”, selon le service de renseignement intérieur français. Effrayant.

Nous avions été intrigués en consultant le programme du congrès du Club des directeurs de sécurité des entreprises (CDSE), qui s’est tenu jeudi à Paris. Le document promettait en effet une “démonstration sur les capacités de cyberattaque par un représentant de la DCRI”, le service de renseignement intérieur français. Nous n’avons pas hésité une seconde : nous y sommes allés. Et nous n’avons pas été déçus.

A lire sur lepoint.fr

[…]

  • Un logiciel qui fait tout

[…]

“En 30 secondes, le voleur a extrait la carte Sim”, ce qui signifie que “l’opérateur ne peut plus effacer les données du téléphone à distance”. Ensuite, il suffit au voleur d’extraire les données “avec un logiciel qui fait tout” et qui coûte “le prix de trois places pour le concert des Rolling Stones”. Soit entre 400 et 1 500 euros (selon le placement !). Le code de verrouillage du téléphone passe à la casserole en quelques minutes. “Un code à quatre chiffres est cassé en trois à dix minutes, selon l’appareil.”

  • “Apple, un château fort au pont-levis en carton”

Et mauvaise nouvelle pour les geeks : plus le téléphone est puissant, plus son processeur cassera rapidement son propre code à l’aide du fameux logiciel. Les codes à six chiffres tiennent jusqu’à 50 heures, et les codes à huit chiffres, jusqu’à 165 jours. “Tout peut être cassé, mais l’important ici est de ralentir l’accès aux informations sensibles”, pour avoir le temps de prendre les mesures nécessaires, comme le changement des mots de passe et des clés de sécurité. Et de rappeler que huit chiffres, c’est bien, sauf si l’on met sa date de naissance ou celle de l’un de ses proches, trop faciles à deviner pour un espion.

[…]

  • Vos données lisibles à 15 mètres

Du côté du NFC (Near Field Contact), une technologie d’échange d’informations sans contact utilisée dans les smartphones, mais aussi dans les cartes de métro ou les documents d’identité, le constat est alarmant. Si les fabricants assurent que la lecture des données ne peut se faire qu’à trois centimètres d’une borne, la DCRI affirme pouvoir collecter ces informations à 15 mètres, soit 500 fois plus loin. Une révélation effrayante si l’on songe au respect de la vie privée. D’autant plus au moment où les banques proposent des cartes bancaires NFC, et des outils de paiement intégrés aux smartphones via le NFC.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php

Et aussi : http://www.greyhat.fr/article-casser-un-code-pin-bluetooth-en-quelques-secondes-113266837.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous