Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘DLP’

Protéger les données sensibles des actions de ses anciens employés ?

Posté par Arnaud Pelletier le 23 juillet 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

[…]

Pour simplifier votre approche du départ d’un collaborateur voici les actions à mener :

En amont :

  • Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
  • Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
  • Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière

En aval :

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

Coût du vol de données : 3 millions par an et par entreprise …

Posté par Arnaud Pelletier le 29 mai 2015

espionnageLes fuites massives de données ont eu tendance à se multiplier ces derniers mois, ou en tout cas, ont été bien plus visibles. La liste des entreprises touchées n’a cessé de s’allonger : aux Etats-Unis (Target, Home Depot, Sony Pictures…) mais aussi en France (notamment Orange).

Et évidemment, les coûts générés par ces fuites, accidentelles ou frauduleuses, suivent la même tendance. Selon la dernière étude mondiale menée par Ponemon pour IBM (350 entreprises interrogées dans 11 pays), le coût moyen total en 2015 serait de 3,79 millions de dollars par entreprise (à fin mars) contre 3,52 millions en 2014, soit une progression de 23% depuis 2013. Par donnée, ce coût s’établit à 154 dollars contre 145 dollars un an plus tôt.

[…]

Par Olivier Chicheportiche pour zdnet.fr

En savoir plus :

Source http://www.zdnet.fr/actualites/vol-de-donnees-un-cout-moyen-de-3-millions-d-euros-par-an-et-par-entreprise-en-france-39819942.htm#xtor=123456

Crédit Photo : Shutterstock

La sécurité est la faille de l’Internet des objets …

Posté par Arnaud Pelletier le 3 avril 2015

objet connecté« L’Internet of everything » est désormais une réalité, mais il y a un hic : la sécurité des objets connectés n’est pas encore suffisamment prise en compte.

Aujourd’hui, votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; et votre pompe à insuline envoie des données directement à votre médecin.

Edward Snowden, les piratages massifs de carte de crédit et les pirates chinois ont fait de la sécurité sur Internet un sujet de débats récurrent dans le monde entier. Pourtant, bien qu’elle soit omniprésente dans les médias, c’est loin d’être le cas au sein de nos technologies, ce qui est problématique, vu que ces technologies sont, elles, bien présentes partout dans notre quotidien.

Par Hugh Thompson pour lesechos.fr

En avoir plus

Source http://www.lesechos.fr/idees-debats/cercle/cercle-130205-que-faire-lorsque-notre-identite-est-connue-de-tous-et-de-tout-1107860.php#

Crédit Photo : Shutterstock

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

Cyberguerre, espionnage, fuite et vol d’informations (Vidéo) …

Posté par Arnaud Pelletier le 24 décembre 2014

Logiciel espionCoupure des connexions Internet pendant de longues heures en Corée du Nord quelques jours après le hacking géant des studios de cinéma Sony, découverte d’un virus d’une complexité jamais vue permettant d’espionner des cibles protégées, notamment les institutions européennes… Depuis quelques semaines, les cas d’attaques informatiques sont nombreuses, et sont régulièrement imputées à des Etats. Alors sommes-nous à un tournant dans l’histoire du cyberespionnage et des relations internationales ? La planète entière serait-elle en guerre sans qu’on le sache ? Et comment la France se protège-t-elle ?

[…]

1

[…]

Par la rédaction de C dans l’Air sur france5.fr

En savoir plus :

Source http://m.france5.fr/emissions/c-dans-l-air/videos/114197348?onglet=tous&page=1

Crédit Photo : Shutterstock

Premier référentiel AFNOR de lutte contre la fuite d’information …

Posté par Arnaud Pelletier le 17 septembre 2014

1Quel est l’impact potentiel du risque de perte de ses données ? Comment s’en protéger ? Pour aider des organisations à répondre à ces questions, Afnor publiera sous peu le premier référentiel de bonnes pratiques de lutte contre la fuite d’information.

SOS FUITE DE DONNÉES UN PREMIER GUIDE AFNOR

Le Magazine de la normalisation et du management ENJEUX n° 347 de septembre 2014, publie un article sur la maîtrise de la fuite d’information sensible pour les entreprises, avec une interview d’Arnaud PELLETIER, extraits :

[…]

Pour Arnaud PELLETIER, directeur de deux sociétés, Stratég-IE (intelligence économique) et l’Agence Leprivé (détective privé axé sur les entreprises), présent dans le groupe de travail, « la compréhension du facteur humain est essentielle dans la gestion de la fuite d’information stratégique ». « Il faut sensibiliser le personnel, à tous les niveaux, du PDG à la secrétaire, de la femme de ménage au stagiaire« , insiste-t-il. Dans la société actuelle, plus individualiste, dans laquelle le salarié n’est plus autant attaché à son entreprise qu’auparavant, ce dernier n’a plus forcement de scrupule à quitter l’entreprise avec son fichier client …

[…]

La recherche de preuves fait aussi partie du plan de crise …

Par Agnès BARITOU pour ENJEUX n° 347.

En savoir plus :

L’Afnor s’attaque aux fuites de données dans l’entreprise. L’Association Française de Normalisation, qui représente la France au sein des organismes de standardisation internationaux comme l’ISO, a mis en place un groupe de travail qui planche sur le dossier très critique de la sécurité des données. Ce groupe de travail, spécialisé DLP ( Data Leak Prevention) vise ainsi à réunir un parterre d’experts en sécurité dont la mission est d’établir et de valoriser les bonnes pratiques en matière de prévention de fuites et de pertes de données, souligne l’association. L’idée est ainsi de proposer un référentiel et des règles communes sur lesquelles les entreprises pourront se reposer.

Arnaud PELLETIER, en tant que correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), participe au groupe de travail, et apporte ainsi l’expertise des ARP en la matière. En effet, sous l’effet conjugué de la crise et l’utilisation grandissante des NTIC, la fuite d’information stratégique de l’entreprise et une problématique de plus en plus fréquente dans les dossiers des cabinets d’Agents de Recherches Privées. Notre rôle, dans ce cadre de gestion de crise, et de matérialiser la preuve de cette fuite d’information pour, le cas échéant, prendre une décision éclairée au sein de l’entreprise victime, et dans certain cas aller en justice si l’on parle de concurrence déloyale ou de vol de données par exemple.

De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feu et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l’information, c’est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l’information en tant que patrimoine.

Le groupe de travail se compose pour l’heure de professionnels du secteur auxquels sont associés des institutions et des experts juridiques tels que des ministères, la Cnil, des avocats et des cabinets de conseils dont les ARP par l’intermédiaire du SNARP.

  • En savoir plus sur le site de l’AFNOR :

http://www.afnor.org/liste-des-actualites/actualites/2013/octobre-2013/data-leak-prevention-elaboration-du-1er-guide-de-bonnes-pratiques-afnor-interview-du-president-du-groupe-de-travail

L’internet mobile, « le » sujet technologique de 2014 …

Posté par Arnaud Pelletier le 12 septembre 2014

By: Highways AgencyOutil de communication, média, télécommande, GPS, baladeur , et depuis peu, moyen de paiement et d’identification. Le smartphone est aujourd’hui l’indispensable compagnon de l’homme moderne. Quasiment son incontournable prothèse. Le rapport avec l’appareil est même étrange. Intime : toujours à portée de main dans la poche sur le bureau ou la table du salon. Obsessionnel : l’appareil est manipulé en moyenne 30 fois par jour, et plusieurs centaines de fois par certains pour qui vivre sans smartphone est impossible. Dès lors, pour les entreprises, le mobile change tout. Leurs salariés l’utilise sur leur lieux de travail, leurs clients plébiscitent leurs nouveaux services sur mobile. Conséquence majeure, deux enjeux pour les organisations : caler l’utilisation des smartphones sur leurs règles internes et basculer une part plus ou moins importante de la valeur ajoutée de leur métier sur mobile. Avec de formidables attentes. Et une obligation, l’adoption d’une stratégie mobile à la hauteur des enjeux.

[…]

Par Edouard Laugier sur lenouveleconomiste.fr

Pour en savoir plus :

Source : http://www.lenouveleconomiste.fr/linternet-mobile-sujet-technologique-2014-devant-lanalyse-predictive-big-data-les-reseaux-sociaux-23997/

Image By : Highways Agency

La cybercriminalité et la fuite de données sont des risques qui ne peuvent plus être ignorés. Chaque entreprise doit y penser et préparer une réponse adaptée comme le rappelle un récent article publié sur le blog du World Economic Forum.

  • Classifier ses données pour protéger les données les plus sensibles

La notion de données sensibles à protéger ne se limite bien sûr pas à quelques noms de clients mais elle doit être abordée de manière beaucoup plus large dans l’entreprise. Elle doit être logiquement rattachée à la notion d’actif de l’entreprise au même titre qu’une machine outil indispensable par exemple. Cet actif, et donc la donnée représentée, a une véritable valeur. Elle permet de les classifier et, en conséquence, de définir un principe de protection favorisant la sécurité des périmètres les plus sensibles.

[…]

[…]

Par Vincenzo Iozzo sur forumblog.org

En savoir plus :

Source http://b3b.info/2014/07/08/comment-les-entreprises-doivent-se-proteger-contre-fuite-donnees/

Et aussi : http://forumblog.org/2014/07/companies-deal-data-leaks/

Image By : Chris Potter

 

Démission de salarié, risques de fuites de données (DLP) …

Posté par Arnaud Pelletier le 1 juillet 2014

1Naïveté et confiance mal placée composent un cocktail potentiellement dangereux dans le monde de l’entreprise. C’est encore plus vrai en ce qui concerne la gestion des risques pour l’information. Une étude récente révèle que 87 % des entreprises en Europe ne pensent pas que leurs employés emportent des informations quand ils quittent la société.

Pour 81 % des personnes interrogées, cette confiance s’explique par l’adoption de mesures strictes : faire signer des contrats de confidentialité, bloquer l’accès aux réseaux IT de l’entreprise des anciens salariés, empêcher que l’on puisse copier des données sur des disques ou des clés USB, escorter à l’extérieur ceux qui occupent des postes à risque dès l’instant où ils remettent leur démission. Bon, tout va bien alors …

[…]

Ils sont deux tiers à reconnaître qu’ils emporteraient volontiers des informations qu’ils estiment avoir contribué à produire, ou à l’avoir déjà fait, et 72 % estiment que ces informations pourraient leur être utiles à leur nouveau poste.

[…]

Par JPilo pour info-utiles.fr

En savoir plus :

Source http://www.info-utiles.fr/modules/news/article.php?storyid=10585

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous