Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘DLP’

Le secret des affaires : débat en vidéo …

Posté par Arnaud Pelletier le 12 avril 2016

secretLe législateur en France, hésite à légiférer sur le secret des affaires. On peut comprendre pourquoi. Le secret est une notion élastique. Les affaires le sont tout autant. La pensée cartésienne et géométrique qui nous habite peine à dresser des limites. Elle peine donc à légiférer. L’Europe hésite moins puisqu’une directive est à l’étude et s’imposera bientôt dans le droit national. Un talkshow en forme d’opportunité pour explorer le sujet et son aporie sous-jacente : entre nécessité de la transparence et protection du capital informationnel sensible de l’entreprise.

[…]

Par Frédéric BASCUNANA sur cafeine.tv

En savoir plus :

Source http://cafeine.tv/event/7323/intelligence-economique/intelligence-economique/le-secret-des-affaires

Crédit Photo : Shutterstock

Les “Advanced Persistent Threats” (APT), risques et solutions …

Posté par Arnaud Pelletier le 23 mars 2016

watching youLe point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesure.

Quel est le rapport entre l’attaque de Bercy qui a tout volé et l’attaque de la centrale d’enrichissement d’uranium de Natanz en Iran qui a tout cassé (ou presque) ? : Les APT “Advanced Persistent Threats” sont partout… et elles frappent partout actuellement.

[…]

  • Vidéo de la discussion, inscription obligatoire :

Pour aller plus loin : http://www.afnor.org/liste-des-evenements/agenda/2016/avril-2016/les-nouvelles-cyber-menaces-prevenir-detecter-traiter-rencontre-exclusives-le-6-avril-a-st-denis

Par Gérard PELIKS et KAZAR Yassir pour techtoc.tv

En savoir plus :

Source http://techtoc.tv/APT-premiere-approche

Crédit Photo : Shutterstock

sécurité donnée salariéMenée par Vanson Bourne au niveau mondial, l’étude 2016 Market Pulse de SailPoint Technologies montre une augmentation du nombre d’utilisateurs en entreprise qui accepteraient de vendre leurs mots de passe à une organisation extérieure, la plupart pour moins de 1000 dollars et certains pour moins de 100 dollars. En France, seuls 16% des répondants se disent prêts à le faire.

[…]

  • 32% d’utilisateurs partagent leurs mots de passe avec leurs collègues
  • 26% transfèrent des informations sensibles vers le cloud

[…]

Par Maryse Gros pour lemondeinformatique.fr

En savoir plus :

Source http://www.lemondeinformatique.fr/actualites/lire-20-des-salaries-prets-a-vendre-leurs-mots-de-passe-64271.html

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Risque de réputation suite à la perte de données sensibles …

Posté par Arnaud Pelletier le 27 octobre 2015

espionnageSelon l’enquête internationale sur la résilience des entreprises conduite par Marsh et Disaster Recovery Institute International (DRII), les entreprises considèrent que les cyber risques et les risques liés de réputation sont beaucoup plus élevés que les autres, tant en termes de probabilité que d’impact.

[…]

Parmi les 10 scénarios de risque proposés, les risques perçus comme les plus élevés en termes d’impact et de probabilité sont :
– le risque de réputation suite à la perte de données sensibles, (impact 79% – probabilité
79%).
– une défaillance dans un centre de données informatiques (59% – 77%)
– l’indisponibilité des services en ligne en raison d’une cyber attaque (58 % – 77 %).

Le risque dont l’impact potentiel serait le plus bas serait celui lié à un rappel de produit (15 %).

[…]

Le rapport «International Business Resilience Survey 2015» est téléchargeable sur le site http://france.marsh.com/.

[…]

Par la rédaction de news-assurances.com

En savoir plus :

Source : https://www.news-assurances.com/actualites/les-dirigeants-redoutent-le-risque-de-reputation-suite-a-la-perte-de-donnees-sensibles/016785992

Crédit Photo : Shutterstock

Les PME sont de plus en plus victimes d’espionnage industriel …

Posté par Arnaud Pelletier le 30 septembre 2015

espionnageLa compétition actuelle est avant tout une guerre de l’information. Les PME françaises doivent se protéger, au risque – tout comme les groupes avec lesquelles elles sont en relation – de mettre la clé sous la porte. Aucun secteur n’est épargné car tout intéresse les espions. Si 20 000 PME sont touchées chaque année, 10 000 seulement déclenchent des procédures juridiques pour préserver leur réputation et par manque de recours lié 
à l’absence d’une législation spécifique. Et si l’on pensait «Intelligence économique » pour se défendre ?

[…]

Il y a dans l’espionnage industriel un côté James Bond qui incite les dirigeants et les salariés à croire que le vol d’informations n’arrive que dans les films ou concerne les acteurs du nucléaire et de l’aérospatiale. Faux. Dès qu’il y a concurrence de proximité, le risque d’espionnage existe.

Parce qu’elles évoluent sur des marchés niches nationaux et proposent des prestations « traditionnelles », la plupart de ces PME ne prennent pas de mesures particulières de protection.

[…]

Par la rédaction de lemagrh.randstad.fr

En savoir plus : http://lemagrh.randstad.fr/espionnage-industriel-les-pme-dans-le-viseur/

Crédit Photo : Shutterstock

secretLes gouvernements des différentes majorités et les élus de la représentation nationale peinent à légiférer et à décréter sur le sujet. Le secret des affaires reste cependant ce qu’il a toujours été : un sujet de préoccupation pour les entreprises.

Des spécialistes donneront des conseils pratiques et des chefs d’entreprises (PME, ETI, Grands groupes) feront part de leur expérience et, s’ils ont été victimes « d’attaques », expliqueront comment ils ont fait face à la situation.

  • Comment aborder ce sujet quotidien par des mesures concrètes, faute de textes législatifs ?
  • Comment se protéger et surtout comment anticiper le risque de violation du secret des affaires ?
  • Comment se protéger contre la fuite d’informations sensibles ?
  • Comment protéger le secret des affaires sans entraver la liberté d’expression des journalistes et des lanceurs d’alertes ?

J’interviendrai l’après-midi autour d’une table ronde ayant pour sujet : Comment gérer en cas « d’attaques » ?. J’évoquerai deux cas concrets d’entreprises clientes victimes de fuites d’informations sensibles, ainsi que la norme AFNOR BP Z90-001: Prévention et gestion de la fuite d’informations – Protection du patrimoine informationnel : à laquelle j’ai activement participé. Nous évoquerons enfin la faille “humaine” au sein d’une organisation dans la lutte contre la perte d’informations stratégiques.

Informations sur l’événement et programme :

Le 19 Octobre 2015 de 14h00 à 18h00

Lieu : MEDEF IDF – Salle Pradeau (niveau -1)

10 rue du Débarcadère, 75017 Paris

Participation gratuite – Inscription obligatoire ici


 PROGRAMME :

A partir de 13h30 : Accueil

14h00 : Les Messages des associations organisatrices

  • Martine Marandel, présidente de la Commission IE du Medef Ile-de-France
  • Philippe Recouppé, président de Forum ATENA

14h15 : Bernard Besson, dirigeant de Bernard Besson Consulting, expert en intelligence économique, membre de l’Académie de l’intelligence économique,

État global de la menace publique et privée

14h35 : Gérard Peliks, expert sécurité, président de l’atelier sécurité de Forum ATENA, chargé de cours à l’Institut Mines-Télécoms et à l’Institut Léonard de Vinci

Les attaques persistantes avancées (APT), mécanismes et contre-mesures

14h55 : Gilles Ropars, Adjoint de madame le Commissaire Divisionnaire Corinne Bertoux, chef de service de l’OCRGDF

Direction centrale de la Police judiciaire – Lutte contre la criminalité organisée et la grande délinquance financière, Ministère de l’Intérieur

Lutte contre les escroqueries : les faux ordres aux virements

15h15 : Échanges avec la salle

15h40 :  Table ronde :  Aspects juridiques et témoignages

Partage d’expérience – Comment gérer en cas « d’attaques » ?

Table ronde animée par Bernard Besson et Gérard Peliks

Bernard Besson, Besson Consulting

Maurice Dhooge, Schneider Electric

Me Alain Geus, avocat  au Barreau de la Seine Saint-Denis

Me Olivier Iteanu, avocat au Barreau de Paris,  chargé d’enseignement en droit du numérique et des communications électroniques à l’Université Paris I Sorbonne

Me Isabelle Landreau, avocat au Barreau de Paris

Me Thibault du Manoir de Juaye, avocat au Barreau de Paris

Arnaud Pelletier, Agence Leprivé et Stratég-IE

  • Secret des affaires et  sources ouvertes sur Internet
  • Protection des secrets d’affaires
  • Protection et valorisation de l’innovation
  • Droit de la sécurité privée

17h00 : Échanges avec la salle

En savoir plus et sources :

Crédit Photo : Shutterstock

 

 

espionnageComme en témoigne un hacker (NDR : Edouard a accepté de témoigner anonymement au micro de Jacques Monin)  les entreprises font appel à lui pour tout connaître de leurs concurrentes. Il facture sa «  mission » 50000 euros en liquide. Edouard pirate les messageries d’entreprises. Comment procède-t-il ? Tout simplement par l’envoi à des salariés d’un virus attaché à un mail. Toute l’astuce, c’est que ces intrusions ne laissent pas de trace. Du coup les entreprises sont totalement démunies.

Alain Bouillé est président du CESIN, une association professionnelle regroupant des responsables de la sécurité informatique. Selon lui les hackers prennent de vitesse les entreprises.

[…]

[…]

Par Jacques Monin pour franceinter.fr

En savoir plus :

Source http://www.franceinter.fr/emission-lenquete-le-boom-de-lespionnage-economique

Crédit Photo : Shutterstock

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Protéger les données sensibles de ses anciens employés ?

Posté par Arnaud Pelletier le 4 septembre 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes. Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

  • L’importance de la liaison DSI-DRH

Lorsqu’ un employé quitte l’entreprise, peu importe la raison, cette information doit immédiatement et automatiquement remonter à la DSI via le Département des Ressources Humaines afin de clôturer touts les accès au SI de l’ancien employé. Et pour cela le plus simple reste l’implémentation de solutions de GIP qui permettront l’automatisation de ces tâches.

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source : http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

 

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous