Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘formation’

Protéger les données sensibles des actions de ses anciens employés ?

Posté par Arnaud Pelletier le 23 juillet 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes.
Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

[…]

Pour simplifier votre approche du départ d’un collaborateur voici les actions à mener :

En amont :

  • Penser à rédiger des clauses de confidentialité, de non concurrence et de restitution des documents dans le contrat de travail (lien avec les RH)
  • Rétablir une charte informatique complète prenant en compte les actions à mener lors du départ d’un collaborateur (à signer par les 2 parties)
  • Sensibiliser les employés à la mise en sécurité des données d’entreprise, notamment lors du départ, et ce de manière régulière

En aval :

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

Cyber-Sécurité : des collaborateurs pas assez formés …

Posté par Arnaud Pelletier le 8 juillet 2015

vie privéeUne enquête réalisée par Intel Security montre que si les collaborateurs de la DSI restent les plus exposés aux cyberattaques (26 % au niveau européen contre 33 % en France, ce taux étant le plus élevé), les équipes commerciales et les managers (top et middle management) le sont aujourd’hui de plus en plus. En France, 18 % des commerciaux, 17 % du middle management et 14 % des dirigeants sont des cibles potentielles. Viennent ensuite les personnels d’accueil (5 % en France, taux identique à la moyenne européenne), et le service client (seulement 7 % en France, contre 15 % au niveau européen).

[…]

Au final, il existe un profond décalage entre l’évolution des attaques et la perception qu’en ont les entreprises qui ne peuvent plus négliger la formation de leurs équipes non IT.

[…]

Par la rédaction de itchannel.info

En savoir plus :

Source http://www.itchannel.info/index.php/articles/157059/cyber-securite-menaces-plus-plus-presentes-mais-collaborateurs-pas-formes.html

Crédit Photo : Shutterstock

cloudDeux nouvelles études réalisées par CompTIA et le SANS Institute sur la cyber-sécurité de l’entreprise confirment ce qui a toujours été dit au sujet des employés : ces derniers sont les premiers à mettre en péril la sécurité de l’entreprise par leurs actions maladroites ou malveillantes.

L’étude de CompTIA révèle que 52% des violations de sécurité sont du fait des employés alors que 48% sont des erreurs sont dues à la technologie de l’entreprise.

Ces résultats sont basés sur une enquête auprès de cadres et experts en informatique des grandes entreprises américaines. Les répondants ont désigné « l’échec de l’utilisateur final à suivre les politiques et procédures » et la « négligence générale » des utilisateurs comme la principale source d’erreur humaine avec une fréquence de 42%. Le manque de formation des utilisateurs traduit par « le manque d’expertise avec les sites Web / applications » est également à la base de 29% des erreurs commises par les employés. Les autres erreurs commises par les utilisateurs (26%) résultent de « l’insuffisance du personnel IT à suivre des politiques et des procédures ».

[…]

Par Michael Guilloux pour developpez.com

En savoir plus :

Source http://www.developpez.com/actu/83885/L-erreur-humaine-est-le-principal-facteur-de-violation-de-la-securite-de-l-entreprise-quelles-en-sont-les-causes-et-quelles-pratiques-adopter/

Crédit Photo : Shutterstock

Un serious game sur l’intelligence économique …

Posté par Arnaud Pelletier le 10 avril 2015

serious gamePour sensibiliser les dirigeants et collaborateurs d’entreprises à la thématique de l’intelligence économique, la CCI Normandie a créé un jeu vidéo interactif et pédagogique sur le concept de « serious game ». L’aspect ludique sous forme de jeu permet de vulgariser des messages sur la sécurisation des données de l’entreprise, la veille ou la stratégie d’influence.

A travers 8 scénarios courts, dans lesquels l’internaute est mis en situation, il aborde des sujets qui peuvent concerner directement son entreprise tels que : la copie, le vol d’information, le piratage du site web, le vol de prototype, la concurrence déloyale, l’escroquerie, la rançon ou la stratégie offensive…

[…]

Les bonnes pratiques suivantes sont présentées :

  • Les clauses de confidentialité
  • Les outils de propriété intellectuelle
  • La sauvegarde des données informatiques
  • Les appareils mobiles en déplacement
  • La sécurité des systèmes d’information
  • La gestion/communication de crise
  • La sécurité des locaux
  • Les clauses de non concurrence
  • Les FOVI (Faux Ordres de virement internationaux)
  • La communication d’influence
  • Les réseaux sociaux

[…]

[…]

Par la CCI Normandie sur normandie.cci.fr

En savoir plus :

Source : http://normandinamik.cci.fr/205923-la-cci-normandie-lance-son-serious-game-sur-lintelligence-economique

http://www.normandie.cci.fr/la-cci-normandie-lance-son-serious-game-sur-l%E2%80%99intelligence-%C3%A9conomique-0

Crédit Photo : Shutterstock

logoPrésentation en vidéo du Master IECS. Echange avec Claude Revel et exposé sur la politique publique d’IE (présentation de la D2IE) et la dimension influence.
Voir la vidéo ci-dessous :

 

Intervenant(s) de la vidéo

  • Claude Revel, Déléguée Interministérielle à l’Intelligence Economique auprès du Premier Ministre
  • Evelyne Lande, Directeur de l’IAE de Poitiers
  • Yves Jean, Président de l’Université de Poitiers
  • Christian Marcon, Cerege – IAE de Poitiers
  • Mariannig Le Bechec, Cerege – IAE de Poitiers
  • Olivier Coussi, Cerege – IAE de Poitiers
  • Camille Alloing, Cerege – IAE de Poitiers
  • Pierre Fayard, Cerege – IAE de Poitiers
  • Nicolas Moinet, Responsable Directeur du Master Intelligence Economique & Communication Stratégique ICOMTEC – Université de Poitiers

Par les équipes de l’IAE de Poitiers sur uptv.univ-poitiers.fr

En savoir plus :

Source http://uptv.univ-poitiers.fr/program/semaine-du-marketing-iae-de-poitiers/video/4586/presentation-du-master-iecs-echange-avec-claude-revel-et-expose-sur-la-politique-publique-d-ie-presentation-de-la-d2ie-et-la-dimension-influence/index.html

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

Militaires privés pour business de guerre …

Posté par Arnaud Pelletier le 25 novembre 2014

MilitaireMoins le monde est sûr, plus leur business est florissant ! Les sociétés militaires privées soutiennent certaines missions de police et de sécurité dans les zones les plus difficiles de la planète. Les Polonais sont en tête. Ils viennent d’ouvrir un centre d’entraînement pour ces nouveaux entrepreneurs de la guerre. Ce n’est pas le premier, mais c’est l’un des rares en Europe qui autorise l’entraînement à balles réelles.

[…]

1

En savoir plus :

Un reportage de Sonia de La Forterie.

Par Ali LAIDI pour france24.com

Sources : http://www.france24.com/fr/20140927-interlligence-economique-business-guerre-societe-militaire-pologne-formations/

http://www.boursorama.com/actualites/societe-militaire-privee–le-business-de-la-guerre-d09136262f658d208a2bed8bfa0aa6f5

Crédit Photo : Shutterstock

 

Cyber-attaque : le maillon faible reste l’humain …

Posté par Arnaud Pelletier le 3 septembre 2014

By: Highways AgencyUne véritable cyber-attaque et plusieurs giga-octets de données accessibles

L’attaque, selon un responsable américain, n’était pas un simple déni de service mais il s’agissait d’une véritable cyber-attaque qui a rendu indisponible le site de la banque JPMorgan pendant quelques heures.

[…]

Comment considérer que cela est possible dans un environnement technologiquement ultra-sophistiqué? La cible la plus simple ? L’employé bien sûr, ce lien entre l’extérieur et le réseau interne.

Des sources proches de l’enquête ont déclaré que l’origine de l’attaque proviendrait d’un logiciel malveillants qui aurait infecté l’ordinateur personnel d’un employé. Il aurait ensuite permis aux pirates de pénétrer dans le réseau de la banque. Ceci est à nouveau la démonstration que les employés sont souvent le maillon faible dans les réseaux les plus sécurisés. Comme le mentionne la société KnowBe4 spécialisée en sécurité: Les méchants vont après vos employés, car il est facile de les tromper par l’ingénierie sociale.

[…]

Par Marc Barbezat pour b3b.info

En savoir plus :

Source : http://b3b.info/2014/09/03/cas-jpmorgan-confirme-maillon-faible-reste-lhumain/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+b3b%2Fblog+%28b3b+-+Pour+explorer+l%27actualit%C3%A9+et+les+nouvelles+tendances%29

Image By : Highways Agency

Semaine de l’intelligence économique du 16 au 20 juin 2014 …

Posté par Arnaud Pelletier le 30 mai 2014

2

Lancement de la première semaine francilienne de l’intelligence économique du 16 au 20 juin 2014 :

  • Intelligence économique : entrepreneurs, où en êtes vous ?
  • Pour répondre à cette question, faites le test en ligne d’auto-diagnostic !
  • N’attendez pas d’être menacé : testez votre entreprise !

Par la préfecture de région Ile-de-France, préfecture de Paris sur ile-de-france.gouv.fr

En savoir plus :

Source http://www.ile-de-france.gouv.fr/L-action-de-l-Etat/Economie/L-intelligence-economique-en-Ile-de-France/Actualites2/Semaine-de-l-intelligence-economique-du-16-au-20-juin-2014

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous