Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …

Articles taggués ‘élicitation’

La fraude au Président, ça n’arrive pas qu’aux autres …

Posté par Arnaud Pelletier le 8 juillet 2016

espionnageDes millions d’euros envolés dans une escroquerie aux faux virements bancaires. Une entreprise Dunkerquoise découvre qu’elle vient de perdre plus de neuf millions d’euros dans la manipulation de ses informations bancaires.

Qu’ils sont fatigants ces gens qui savent toujours tout. Il y a quelques semaines, lors d’une conférence que m’avait demandé une collectivité locale, un responsable d’un bailleur social m’expliquait qu’il ne fallait pas trop exagérer sur les risques de piratage informatique, de fuites de données …

[…]

Alors, cela n’arrive qu’aux autres ? L’entreprise Dunkerquoise n’est pas une structure à la Nestlé, Michelin, Total, Le Printemps. 140 employés, 6.000 locataires et un quelques 40 millions d’euros de chiffre d’affaires. Bref, une petite entreprise comme il en existe des dizaines de milliers en France.

[…]

Par Damien Bancal pour zataz.com

En savoir plus :

Source http://www.zataz.com/cela-narrive-pas-quaux-autres/#axzz4DkOoiD00

Crédit Photo : Shutterstock

Enregistrer

Les entreprises s’appuient trop souvent sur les technologies de sécurité et ignorent l’impact qu’un «pare-feu humain» peut avoir sur la sécurité, explique le spécialiste renommé Hugh Thompson (Blue Coat Systems), dans un entretien accordé à Searchsecurity.com. Hugh Thompson explique que les attaques par ingénierie sociale rendent la tâche très difficile aux employés dès lors qu’il faut faire le tri entre messages légitimes et messages conçus pour les amener à lâcher des données sensibles.

[…]

  • Nous observons constamment une composante d’ingénierie sociale dans les violations de données. Dans certains cas, les attaquants n’ont pas même besoin d’exploiter une vulnérabilité : ils poussent les employés à la faute. N’est-ce pas un échec de l’instruction ?

Hugh Thompson : C’est le point faible de la sécurité de nos jours. Le facteur humain. Si vous êtes un attaquant et que vous cherchez à vous infiltrer dans une organisation, entendez-vous passer des semaines, voire des mois, à chercher une vulnérabilité spécifique inconnue dans ses systèmes ou allez-vous privilégier l’ingénierie sociale ? Identifiez des employés spécifiques puis récupérez des informations sur les réseaux sociaux avant de leur passer un coup de fil ou de leur expédier un e-mail ! C’est évidemment le plus simple.

[…]

  • Les équipes chargées de la sécurité IT échouent-elles à créer une culture de la sécurité ? Cela prend-il du temps à développer au sein d’une organisation ?

Hugh Thompson : C’est un sujet de controverse dans l’industrie. Je suis un optimiste et un formateur. De mon côté, je crois donc fermement que chacun peut s’améliorer en matière de sécurité. En apportant à chacun les bonnes opportunités d’instruction, les bonnes formations au bon moment… avec le temps, il est possible de s’améliorer et de renforcer sa résilience en cas d’attaque.

[…]

  • À quoi ressemble cette voie dangereuse ?

Hugh Thompson : Vous renoncez à améliorer l’hygiène de sécurité des personnes; vous ne misez plus que sur des outils tiers ou sur des contrôles censés compenser. Je pense plus que jamais que c’est ce pare-feu humain, ces processus et ces pensées qui vous traversent l’esprit avant que vous ne cliquiez sur quelque chose ou installiez une extension de navigateur Web inconnue qui deviennent de plus en plus importants.

[…]

  • Les smartphones et autres terminaux mobiles compliquent-ils les stratégies de sécurité des entreprises ?

Hugh Thompson : Ce mouvement vers plus de choix pour les personnes est un mouvement de notre temps. Cela ne concerne pas que l’IT; cela touche aussi la sécurité. Pensez à toutes les manières dont vous pouvez aujourd’hui partager un fichier avec un collègue. Vous pouvez utiliser un système d’entreprise, accessible via un VPN, par exemple. Ou encore utiliser quelque chose comme Dropbox : c’est toujours là à portée de main; un simple dossier. Et pas besoin de lancer son VPN pour y accéder…

[…]

Nous observons beaucoup d’efforts sur ces trois fronts. Mais je pense que l’approche qui va gagner sera celle consistant à permettre aux utilisateurs de faire leurs choix tandis que les responsables de la sécurité, en coulisses, s’attacheront à apporter à tout cela un niveau de sécurité raisonnable.

Par Valéry Marchive pour lemagit.fr

En savoir plus :

source http://www.lemagit.fr/technologie/securite-technologie/2012/12/13/lingenierie-sociale-et-les-failles-de-lhumain-meritent-plus-dattention/

Connaissez-vous les risques encourus par vos données sensibles lors de déplacements professionnels ? Les menaces sont multiples, que vous utilisiez des points accès WIFI ou des cybercafés, sans oublier les clés USB gentiment offertes en cadeau, qui installent un virus dans votre ordinateur grâce auquel des informations sont transmises automatiquement à des personnes non autorisées.

 

Pour Antonino Mannisi et Stéphane Koch, 2 spécialistes réputées de la sécurisation des données, il y a aussi les méthodes plus «classiques» : microphones installés dans votre chambre d’hôtel, perquisition de vos bagages en votre absence, belles femmes rencontrées «par hasard» au bar de l’hôtel auxquelles on parle trop.
[…]

  •  Programme Espionnage industriel.pdf  (311.88 Ko)

  • Les conférenciers
  • Stéphane Koch, ancien président de la « Geneva Internet Society », réalise des conseils et des missions de formation concernant les réseaux sociaux en ligne, la stratégie de communication, la veille concurrentielle et la sécurité de l’information. Titulaire d’un MAS en enquête dans les délits économiques, il intervient dans toutes les affaires liées à la cybercriminalité.
  • Antonino Mannisi, membre de l’Observatoire du crime organisé (OCO) à Genève, est un détective privé et un agent de renseignements commerciaux avec 19 ans d’expérience reconnue. Il a évolué au sein de diverses institutions de droit privé, de droit public, en milieu bancaire, diplomatique et politique.

Par la rédaction de deplacementspros.com

En savoir plus :

source http://www.deplacementspros.com/Comment-lutter-contre-l-espionnage-industriel-en-voyage-d-affaires_a17408.html

Renseignement humain et intelligence économique en vidéo …

Posté par Arnaud Pelletier le 5 juin 2012

Acquisition d’information de source humaine :

Une interview de Ludovic Emanuely président du groupe La Fontaine, sur l’offensif en IE et le renseignement humain, technique mal perçue et sous utilisée en France :

Par Jerome Bondu pour actuentreprise

En savoir plus :

Source http://www.youtube.com/watch?feature=player_embedded&v=Ax4-KFWZ0R4

Le florissant marché de l’espionnage (Intelligence économique ?) …

Posté par Arnaud Pelletier le 16 janvier 2012

A lire sur lecourrier.ch :

L’intelligence économique est devenue vitale pour les grands groupes. Quitte à franchir la ligne rouge. Certains cas illustrent les dérives d’un secteur peu réglementé, surtout en Suisse.

Les écologistes ne sont pas seuls à se passionner pour le travail de Greenpeace.

[…]

  • La partie émergée de l’iceberg

Mais là n’est pas l’essentiel. Le fait est que ces opérations prolifèrent. En France, un autre géant étatique, EDF, a été condamné – sévèrement – en novembre pour avoir piraté le système informatique de… Greenpeace.

[…]

  • Des habitudes tenaces

Mais, assure Hélène Madinier, la HEG n’enseigne pas les méthodes illégales, la «zone noire». Les cours se limitent aux zones «blanche» et «grise». Ces deux catégories comprennent les informations libres, la différence résidant dans la difficulté de leur accès. Dans la légalité, l’intelligence économique consiste essentiellement à analyser les données disponibles par des recherches internet ou la consultation de bases de données spécialisées (Factiva, Worldcheck, etc.). Quelques filouteries peuvent s’y glisser. Un exemple? «Lors d’un événement public, cinq personnes vont poser les mêmes questions à un employé de l’entreprise ciblée. Recouper les réponses, qui ne seront jamais parfaitement identiques, permettra de se rapprocher de ce qui est caché», expose Stéphane Koch.

[…]

Par Marc Gueniat pour lecourrier.ch

En savoir plus :

source http://www.lecourrier.ch/le_florissant_marche_de_l_espionnage

Image d’illustration  libre de droit.

Fiches pratiques en intelligence économique pour les PME …

Posté par Arnaud Pelletier le 11 janvier 2012

A lire sur direccte.gouv.fr :

Face aux nouveaux défis d’une économie mondialisée, les entreprises, notamment les PME, doivent s’adapter et intégrer l’intelligence économique à leur stratégie pour accroitre leur compétitivité tout en protégeant leur savoir faire.

Vous trouverez ci-dessous une série de fiches pratiques concernant :

Par la DIRECCTE (Direction régionale des entreprises, de la concurrence, de la consommation, du travail et de l’emploi) de la Basse-Normandie sur direccte.gouv.fr

En savoir plus :

source : http://direccte.gouv.fr/intelligence-economique-un-guide-des-bonnes-pratiques.html

 

L’élicitation en Intelligence Economique …

Posté par Arnaud Pelletier le 21 mai 2010
L’élicitation n’est pas un terme très usité en France mais c’est un véritable sujet de discussion pour les professionnels anglosaxons de l’intelligence économique. A la base, il s’agit d’une notion pluridisciplinaire qui représente l’ensemble des méthodes d’études et de recherche permettant d’obtenir la vérité d’un sujet d’observation.

Version politiquement correcte :  c’est l’art du questionnement dans le but de faire émerger ce que désire le sujet observé (parfois au delà de ce qu’il croit percevoir)

Version pas politiquement correcte : Il s’agit des techniques d’influences pour arracher à quelqu’un ce que l’on voudrait savoir de lui et qu’il n’est pas toujours enclin à révéler!

En Marketing :

Pour connaitre les gouts et les couleurs des consommateurs, le marketing utilise les techniques d’élicitation, type pensée spontanée (quel marque vous vient en premier, quel mot vous vient en premier pour décrire cette marque), type profilage de la psychologie des consommateurs. Le marketeur doit également définir le cadre ou l’organisation optimale de récupération de l’information qui varie selon l’information recherchée :

TECHNIQUES D’ELICITATION :

l’organisation de la collecte d’information :

la conduite de la collecte d’information :

Lors d’interviews, de questionnaires, de brainstorming en groupe, les marketeurs posent ainsi les questions suivantes :

    […]

    En Intelligence Economique :

    Les techniques d’élicitation peuvent également être très utiles en Intelligence Economique : On a souvent besoin de faire des « approches directes » c’est à dire contacter directement une personne, par téléphone, mail ou de vive voix, parceque les informations disponibles sur le web ou la presse ne suffisent pas. Les approches directes ont aussi un but de renseignement concurrentiel, par exemple : appeler une entreprise dans le cadre d’une étude de marché, appeler une boutique pour connaitre le prix d’un produit concurrent, faire parler un concurrent sur un salon… et je reste soft….

    CHOISIR SA CIBLE :

    Parier sur les anciens : Tout employé d’une entreprise même non partisan de son l’entreprise est instinctivement réticent à livrer des informations sur son entreprise. Par expérience, les personnes qui parlent le plus sont paradoxalement les plus anciennes,  soit parce qu’elles partent à la retraite ou mieux encore sont à la retraite, soit parce qu’elles ont du métier et veulent le prouver, ou encore parce qu’elles se sentent tout simplement plus de liberté et d’autonomie pour représenter l’entreprise (les directeurs ne sont pas les derniers à parler!).

    Jouer la compétence : il faut définir qui est susceptible d’être le mieux à même de vous donner l’information. Si vous chercher le nombre de vente de la boite ne joignez pas d’abord le marketing mais les commerciaux, si vous chercher quels sont le s fournisseurs d’un concurrent adressez vous aux acheteurs…

    astuce 1 : sautez l’obstacle du standard est essentiel, je dis souvent ceci : je fais une étude sur…. auriez vous une idée sur qui pourrait m’aidez sur ce sujet, peut être un acheteur. Soit le standard se sent dépasser et transfère l’appel au département achat ce qui évite d’avoir à répondre à « cet à quel sujet? » ou alors le standard à effectivement une idée et c’est toujours bon à prendre.

    astuce 2 : Si l’interlocuteur joint ne connais pas ou ne veut pas vous donner l’information, il est toujours intéressant de lui demander s’il connait en revanche quelqu’un qui serait susceptible de vous renseigner.

    CONNAITRE SA CIBLE ET SON SUJET :

    Ne pas foncer droit dans le mur et utiliser les informations recueillies précédemment. On dialogue mieux lorsque l’on connait bien le sujet, cela permet de rebondir sur les réponses. Par exemple, dans le cas d’une réponse contradictoire avec de précédent résultat ne pas hésiter à faire jouer le contraste : « c’est étonnant, d’autres m’ont donné ces résultats qu’en pensez vous ? ». Néanmoins, il faut la encore s’adapter à l’interlocuteur car il n’est pas toujours bon de paraitre comme un expert dans le domaine. Il faut parfois être comme Socrate et jouer la maïeutique. Ne jamais sous estimer le besoin des gens de prouver qu’ils savent, et qu’ils sont légitimes sur un sujet. laissez donc votre cible vous apprendre la vie …. et surtout […]

    CHOISIR SA COUVERTURE SI NÉCESSAIRE : c’est pas vraiment dans le code de la SCIP et la plupart du temps mieux vaut jouer franc jeux mais si ce n’est pas possible :

    Je vous déconseille de dire que vous êtes étudiant car étudiant = pas d’importance et perte de temps. vous pouvez être un acheteur potentiel, ou … non je ne le dirais pas!

    SAVOIR QUESTIONNER :

    La suprématie des questions ouvertes : une question ouverte, c’est l’inverse d’une question entrainant une réponse par oui ou non. c’est donc une question qui ce limite à un verbe et le sujet dans son ensemble : que pensez vous du marché en ce moment, comment sentez vous qu’il va évoluer ? comment

    Utiliser l’écoute active : est une méthode d’écoute développée par le psychologue Carl Rogers très utile et adaptable au renseignement commerciale.

    • Exclure ses propres idées préconçues et toute tentative d’interprétation,
    • Adopter une attitude physique de disponibilité,
    • Laisser autrui s’exprimer sans l’interrompre,
    • L’inciter à préciser le cours de sa pensée, lorsqu’elle est imprécise ou trop générale,

    […]

    Négocier : Selon votre cahier des charges, il peut être bon de livrer des informations recueillies à son interlocuteur pour le motiver à partager ses informations ou données.

    Influencer : Les techniques de l’influences telles que celles établies par ROBERT B. CIALDINI seront […]

    En savoir plus :

    http://www.openintelligences.com/?p=137

    L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
    Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
    En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
    Bonne découverte à tous …


    Arnaud Pelletier

    Note sur les billets de ce blog et droit de réserve

    Facebook


    Twitter

    Abonnez vous