Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘donnée stratégique’

Le secret des affaires d’entreprise, explications en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2018

Que prévoit la nouvelle loi sur le secret des affaires ?
Dans quelles situations le secret des affaires est-il protégé ?
Dans quelles situation ne l’est-il pas ?
Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ?

Me Olivier de Maison Rouge, avocat d’affaires, répond à toutes vos questions en vidéo ici :

Par Me Olivier de Maison Rouge pour Le Droit pour Moi

En savoir plus :

Source : https://www.youtube.com/watch?v=-HNcwJ8CRFc&feature=share

Les risques d’usurpation d’identité …

Posté par Arnaud Pelletier le 15 octobre 2015

Reconnaissance facialeFellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.

[…]

Que faire pour limiter les risques d’usurpation d’identité numérique ?

  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  • Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  • Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  • Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  • Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  • Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  • Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

[…]

Par Emmanuelle Lamandé pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

Crédit Photo : Shutterstock

Selon une enquête réalisée par Quantum, spécialiste de la protection des données et de la gestion des Big Data, 90% des responsables informatiques estiment que les données de leur entreprise sont plus ou moins vulnérables en cas d’incident. Les virus informatiques seraient les sources d’incidents les plus fréquentes, en hausse de 7 points par rapport à 2010.

Cette enquête, relative à la reprise d’activités après incident, a été menée auprès de 500 responsables informatiques aux Etats-Unis, en Europe , au Moyen-Orient et en Asie.

Première indication du degré de préparation des entreprises en cas d’incident : le pourcentage de répondants jugeant les données de leur entreprise « extrêmement vulnérables » est passé de 8 % dans l’enquête 2010 à 11 % en 2012.

Parallèlement, le pourcentage de répondants qui considèrent que leurs données sont peu vulnérables, voire pas du tout, s’est quant à lui « fortement contracté, passant de 51 à 31 % ».

[…]

Par la rédaction de commentcamarche.net

En savoir plus :

source http://www.commentcamarche.net/news/5860203-seulement-une-entreprise-sur-dix-protegee-en-cas-d-incident-informatique

  • La Cnil propose un modèle de contrats pour protéger les entreprises qui délocalisent la gestion de leurs données.

Comme la langue d’Esope, le cloud computing, l’informatique dématérialisée, peut être la meilleure et la pire des choses pour les entreprises. La meilleure, car elle leur permet de réduire leurs coûts en transférant leurs informations à des prestataires extérieurs qui, contre une rémunération mensuelle, permettent l’accès aux données, à distance, à partir de n’importe quel équipement, 24 heures sur 24. Mais le cloud peut créer un risque majeur pour les entreprises qui délocalisent dans le réseau, à distance, des informations cruciales.

A lire sur lefigaro.fr :

Afin de pallier le manque de transparence de certains prestataires et le risque du transfert de données personnelles à l’étranger, la Commission nationale de l’informatique et des libertés (Cnil) a lancé une consultation en octobre 2011, à laquelle cinquante acteurs ont répondu.

En exclusivité, Isabelle Falque-Pierrotin, présidente de la Cnil, livre les conclusions de l’enquête. «De plus en plus de sociétés externalisent vers le cloud des activités clés, comme la gestion des ressources humaines ou des secrets de fabrication», explique la présidente de la Cnil.

  • Intrusions américaines

Et d’ajouter: «Il est essentiel d’aider les entreprises à mettre en place des conditions de transparence et de maîtrise des informations dans le cloud. De ce fait, nous avons réalisé des modèles de “clauses contractuelles” que nous proposons aux entreprises de faire signer à leurs prestataires.»

[…]

  • Face aux risques de transferts de données, l’instance internationale de certification ISO comme la Cnil réfléchissent à de futurs labels.

Par Marc Cherki pour lefigaro.fr

En savoir plus :

source http://www.lefigaro.fr/societes/2012/06/24/20005-20120624ARTFIG00125-alerte-au-risque-d-espionnage-dans-le-cloud-computing.php

Et aussi : http://www.cnil.fr/la-cnil/actualite/article/article/cloud-computing-les-conseils-de-la-cnil-pour-les-entreprises-qui-utilisent-ces-nouveaux-services/

Et encore : http://www.cnil.fr/fileadmin/images/la_cnil/actualite/Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf

ESPIONNAGE : LES ENTREPRISES LYONNAISES AUSSI SOUS PRESSION …

Posté par Arnaud Pelletier le 27 janvier 2011

A l’instar de Renault, plusieurs PME ou grands groupes de l’agglomération ont été victimes de tentatives d’intrusion, de fuites d’informations ou d’actes malveillants lancés par des concurrents …

L’affaire d’espionnage qui secoue actuellement le groupe Renault n’est pas un cas isolé. Mais le reflet de la guerre économique mondiale entre les entreprises, où toutes les méthodes sont employées, même les plus illégales, pour ne pas avoir une longueur de retard sur la concurrence. Et cela ne date pas d’hier. On se souvient, dans les années 90, d’une entreprise industrielle lyonnaise visitée par des invités a priori plein de bonnes intentions, qui se sont révélés être des espions. Equipés de semelles adhésives, ils avaient ensuite analysé en laboratoire les poussières récoltées dans l’atelier, et étudié en détail leurs compositions.

[…]

Hervé Mariaux, chef d’entreprise et gendarme volontaire, s’est fait une spécialité du contre-espionnage industriel. Il pourrait écrire un livre sur les tentatives d’espionnage industriel ou actes de malveillance qui ont touché des entreprises de l’agglomération. « Chaque année, il y a trois ou quatre gros cas », affirme-t-il.

DES EXEMPLES ?

Le patron d’une entreprise spécialisée dans l’aéronautique qui se fait voler, dans un hôtel où il a ses habitudes, son ordinateur portable contenant des données ultra-confidentielles sur ses secrets de fabrication; un salarié limogé d’une entreprise de la chimie qui s’introduit, en représailles, dans le système informatique de son ancien employeur; la cyber-attaque ultra-puissante, en juin 2009, qui a totalement paralysé Artprice, le site internet de Thierry Ehrmann, faisant même craindre des licenciements.

[…]

Gares, aéroports et lignes TGV sont des endroits à haut risque. Souvent à cause des oublis : à l’aéroport Roissy-Charles-de-Gaulle, plus de 100 ordinateurs sans propriétaire sont retrouvés tous les jours. Selon une étude menée par la société Dell, ce sont, en tout, près de 4 000 ordinateurs qui s’égarent chaque semaine dans les huit plus grands aéroports européens.

[…]

Par Vincent Lonchampt pour tribunedelyon.fr

En savoir plus :

http://www.tribunedelyon.fr/index.php?actus/economie/25103-espionnage-:-les-entreprises-lyonnaises-aussi-sous-pression

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous