Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘fuite d’information’

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

salariésLes techniques d’ingénierie sociale qui trompent la vigilance d’employés et exposent des données sont toujours plus sophistiquées. Les entreprises doivent gérer le risque et former leurs équipes.

Quel employé peut reconnaître une tentative d’exfiltration de données derrière un email portant sur un plan social ou identifier le faux profil LinkedIn d’un présumé consultant en recrutement de grand groupe IT ? Déjà bien rodées, les techniques d’ingénierie sociale qui permettent de tromper la vigilance de cibles pour obtenir un accès à des données sensibles sont de plus en plus sophistiquées.

Par Ariane Beky pour silicon.fr

En savoir plus :

Source http://www.silicon.fr/ingenierie-sociale-employes-maillon-faible-cybersecurite-129728.html

Crédit Photo : Shutterstock

Les risques d’usurpation d’identité …

Posté par Arnaud Pelletier le 15 octobre 2015

Reconnaissance facialeFellowes poursuit sa campagne de sensibilisation sur les risques d’usurpation d’identité, initiée depuis 2008 en France, et publie les résultats du 6ème volet de son enquête, menée en partenariat avec l’ObSoCo. Cette étude dresse un état des lieux du comportement des français face aux données confidentielles, de leur perception du risque et des paradoxes dans leur gestion des données papier vs numériques. Car contrairement à l’idée reçue, la tendance à la dématérialisation des documents ne s’est pas accompagnée d’une réduction, mais au contraire d’une inflation des échanges par l’intermédiaire de documents papier, avec les risques induits.

[…]

Que faire pour limiter les risques d’usurpation d’identité numérique ?

  • Limiter le nombre de cartes de crédit ou de paiement, les signer dès réception, ne jamais les prêter ni communiquer leurs codes, annuler toute carte de crédit inactive ;
  • Examiner soigneusement ses relevés de compte pour détecter rapidement la moindre anomalie ;
  • Avertir immédiatement dans l’ordre : 1- les forces de police en déposant une plainte, 2- les organismes concernés en cas de vol de carte de paiement ;
  • Avertir immédiatement les organismes concernés en cas de perte de carte de paiement ;
  • Détruire systématiquement avec un destructeur de documents (de préférence coupe croisée) les chèques annulés, les reçus de carte de crédit et les justificatifs de paiement ;
  • Ne jamais conserver le code confidentiel d’une carte, un mot de passe ou un numéro d’assurance sociale dans son portefeuille ;
  • Utiliser une adresse email « informelle jetable » pour remplir toutes les demandes d’inscriptions à des comptes divers ;
  • Toujours cocher la case « je refuse que mes données personnelles figurent dans le fichier informatisé de la société ».

[…]

Par Emmanuelle Lamandé pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Usurpation-d-identite-en-2015,20151014,56659.html

Crédit Photo : Shutterstock

Les PME sont de plus en plus victimes d’espionnage industriel …

Posté par Arnaud Pelletier le 30 septembre 2015

espionnageLa compétition actuelle est avant tout une guerre de l’information. Les PME françaises doivent se protéger, au risque – tout comme les groupes avec lesquelles elles sont en relation – de mettre la clé sous la porte. Aucun secteur n’est épargné car tout intéresse les espions. Si 20 000 PME sont touchées chaque année, 10 000 seulement déclenchent des procédures juridiques pour préserver leur réputation et par manque de recours lié 
à l’absence d’une législation spécifique. Et si l’on pensait «Intelligence économique » pour se défendre ?

[…]

Il y a dans l’espionnage industriel un côté James Bond qui incite les dirigeants et les salariés à croire que le vol d’informations n’arrive que dans les films ou concerne les acteurs du nucléaire et de l’aérospatiale. Faux. Dès qu’il y a concurrence de proximité, le risque d’espionnage existe.

Parce qu’elles évoluent sur des marchés niches nationaux et proposent des prestations « traditionnelles », la plupart de ces PME ne prennent pas de mesures particulières de protection.

[…]

Par la rédaction de lemagrh.randstad.fr

En savoir plus : http://lemagrh.randstad.fr/espionnage-industriel-les-pme-dans-le-viseur/

Crédit Photo : Shutterstock

secretLes gouvernements des différentes majorités et les élus de la représentation nationale peinent à légiférer et à décréter sur le sujet. Le secret des affaires reste cependant ce qu’il a toujours été : un sujet de préoccupation pour les entreprises.

Des spécialistes donneront des conseils pratiques et des chefs d’entreprises (PME, ETI, Grands groupes) feront part de leur expérience et, s’ils ont été victimes « d’attaques », expliqueront comment ils ont fait face à la situation.

  • Comment aborder ce sujet quotidien par des mesures concrètes, faute de textes législatifs ?
  • Comment se protéger et surtout comment anticiper le risque de violation du secret des affaires ?
  • Comment se protéger contre la fuite d’informations sensibles ?
  • Comment protéger le secret des affaires sans entraver la liberté d’expression des journalistes et des lanceurs d’alertes ?

J’interviendrai l’après-midi autour d’une table ronde ayant pour sujet : Comment gérer en cas « d’attaques » ?. J’évoquerai deux cas concrets d’entreprises clientes victimes de fuites d’informations sensibles, ainsi que la norme AFNOR BP Z90-001: Prévention et gestion de la fuite d’informations – Protection du patrimoine informationnel : à laquelle j’ai activement participé. Nous évoquerons enfin la faille « humaine » au sein d’une organisation dans la lutte contre la perte d’informations stratégiques.

Informations sur l’événement et programme :

Le 19 Octobre 2015 de 14h00 à 18h00

Lieu : MEDEF IDF – Salle Pradeau (niveau -1)

10 rue du Débarcadère, 75017 Paris

Participation gratuite – Inscription obligatoire ici


 PROGRAMME :

A partir de 13h30 : Accueil

14h00 : Les Messages des associations organisatrices

  • Martine Marandel, présidente de la Commission IE du Medef Ile-de-France
  • Philippe Recouppé, président de Forum ATENA

14h15 : Bernard Besson, dirigeant de Bernard Besson Consulting, expert en intelligence économique, membre de l’Académie de l’intelligence économique,

État global de la menace publique et privée

14h35 : Gérard Peliks, expert sécurité, président de l’atelier sécurité de Forum ATENA, chargé de cours à l’Institut Mines-Télécoms et à l’Institut Léonard de Vinci

Les attaques persistantes avancées (APT), mécanismes et contre-mesures

14h55 : Gilles Ropars, Adjoint de madame le Commissaire Divisionnaire Corinne Bertoux, chef de service de l’OCRGDF

Direction centrale de la Police judiciaire – Lutte contre la criminalité organisée et la grande délinquance financière, Ministère de l’Intérieur

Lutte contre les escroqueries : les faux ordres aux virements

15h15 : Échanges avec la salle

15h40 :  Table ronde :  Aspects juridiques et témoignages

Partage d’expérience – Comment gérer en cas « d’attaques » ?

Table ronde animée par Bernard Besson et Gérard Peliks

Bernard Besson, Besson Consulting

Maurice Dhooge, Schneider Electric

Me Alain Geus, avocat  au Barreau de la Seine Saint-Denis

Me Olivier Iteanu, avocat au Barreau de Paris,  chargé d’enseignement en droit du numérique et des communications électroniques à l’Université Paris I Sorbonne

Me Isabelle Landreau, avocat au Barreau de Paris

Me Thibault du Manoir de Juaye, avocat au Barreau de Paris

Arnaud Pelletier, Agence Leprivé et Stratég-IE

  • Secret des affaires et  sources ouvertes sur Internet
  • Protection des secrets d’affaires
  • Protection et valorisation de l’innovation
  • Droit de la sécurité privée

17h00 : Échanges avec la salle

En savoir plus et sources :

Crédit Photo : Shutterstock

 

 

salariésLa fuite d’informations stratégiques ne provient pas toujours d’un « espion » extérieur, mais bien plus souvent d’une personne en interne qui a un accès licite à l’information.

Alors qu’une proposition de directive instaurant un « secret des affaires » est en cours d’examen au Parlement européen, les entreprises sont de plus en plus soumises à l’espionnage industriel. En 2013, déjà, la Commission européenne estimait qu’une entreprise européenne sur quatre avait fait état d’au moins un cas de vol d’informations sensibles, contre 18 % en 2012. « Or, depuis, les choses ne se sont pas vraiment arrangées », note Yves Bizollon, avocat associé du cabinet Bird & Bird.

[…]

  • Des stagiaires aux partenaires.

Seule parade : la diffusion d’une culture du secret dans l’ensemble de la société. «  Le stagiaire, par exemple, devrait, dans son « pack » d’arrivée, être sensibilisé au caractère confidentiel des documents qu’on lui remet et des informations qu’il peut entendre… tout comme il est mis au courant des horaires de cantine ».

[…]

Par Vincent Bouquet pour business.lesechos.fr

En savoir plus :

Source http://business.lesechos.fr/directions-juridiques/droit-des-affaires/contentieux/021335265034-contre-l-espionnage-la-culture-du-secret-202921.php

Crédit Photo : Shutterstock

Le facteur humain au cœur des risques de sécurité …

Posté par Arnaud Pelletier le 9 septembre 2015

humainL’humain est régulièrement montré du doigt comme le principal risque pour la sécurité des systèmes d’information. Début avril 2014, une étude réalisée par BalaBit IT Security concluait ainsi que le facteur humain était à l’origine de 84 % des incidents de sécurité.

Plus récemment, dans un rapport de prime abord positif sur l’état de la sécurité informatique, le chercheur Eric Jardine enfonçait le clou : « le point faible de la plupart des systèmes de sécurité informatique est souvent l’utilisateur individuel, et non pas le système lui-même ».

[…]

Par Valéry Marchive pour lemagit.fr

En savoir plus :

Source http://www.lemagit.fr/actualites/4500253049/Securite-tester-le-facteur-humain

Crédit Photo : Shutterstock

Protéger les données sensibles de ses anciens employés ?

Posté par Arnaud Pelletier le 4 septembre 2015

salariésPar inadvertance ou par malveillance, un ancien employé peu facilement piocher dans les data de votre entreprise, et ce, après son départ et les conséquences peuvent parfois être assez importantes. Mais la protection de ces informations et la propriété intellectuelle de l’entreprise est une priorité dans les DSI d’aujourd’hui.

  • L’importance de la liaison DSI-DRH

Lorsqu’ un employé quitte l’entreprise, peu importe la raison, cette information doit immédiatement et automatiquement remonter à la DSI via le Département des Ressources Humaines afin de clôturer touts les accès au SI de l’ancien employé. Et pour cela le plus simple reste l’implémentation de solutions de GIP qui permettront l’automatisation de ces tâches.

[…]

Par la rédaction de atout-dsi.com

En savoir plus :

Source : http://www.atout-dsi.com/comment-proteger-les-donnees-corporate-de-ses-anciens-employes/

Crédit Photo : Shutterstock

 

Les entreprises sont visée par la cybercriminalité …

Posté par Arnaud Pelletier le 24 avril 2015

espionnage“Alors que les organisations améliorent continuellement leurs connexions digitales, de nouvelles pistes s’ouvrent aux cybercrimes, “ explique Benoît Grunemwald, Directeur Marketing et Commercial ESET France. “L’astuce est de faire en sorte que vos défenses soient plus impénétrables que celles des entreprises qui vous entourent. En comprenant mieux le paysage des menaces vous êtes bien mieux préparé pour contrer les choses indésirables qui se cachent autour de vous. ”

Le rapport est axé sur les principaux risques :

  • 1. L’évolution des APTs
  • 2. Malware au point de vente
  • 3. Fuite de l’information
  • 4. Vulnérabilités
  • 5. Doit-on se méfier des objets connectés ? Représentent-ils une menace ?

[…]

Par Marc Jacob pour globalsecuritymag.fr

En savoir plus :

Source http://www.globalsecuritymag.fr/Les-entreprises-sont-la-premiere,20150423,52430.html

Crédit Photo : Shutterstock

 

Prévention et gestion des fuites d’informations : suivez le guide …

Posté par Arnaud Pelletier le 13 janvier 2015

1Ordinateur volé, document confidentiel oublié dans une salle d’attente, piratage de mot de passe, écran de téléphone visible par tous, mot de passe trop simple, discussion confidentielle dans un lieu public, perte de contrôle des données sensibles : l’actualité récente continue de donner des exemples d’erreurs ou d’actes malveillants conduisant à des fuites d’informations préjudiciables.

Pour prévenir ces situations au sein des entreprises et administrations et les gérer si elles surviennent, AFNOR publie le premier guide proposant des méthodes robustes et partagées. C’est le fruit d’un an de travail mené par des professionnels de la sécurité des systèmes d’information, tous mobilisés pour partager leurs expériences, leurs expertises et leurs bonnes pratiques.

  • Fuites d’information : un risque qui se généralise

La prévention et la gestion de la fuite de données est devenue une préoccupation majeure en matière de sécurité des systèmes d’information. Avec un environnement informatique plus ouvert et en évolution permanente, les organisations doivent redoubler de vigilance pour protéger leur patrimoine informationnel.

Le guide AFNOR BP Z90-001 apporte des réponses aux questions suivantes : comment s’organiser pour prévenir les risques liés aux fuites de données ? Quelles actions mettre en place ? Comment construire une politique de prévention de la fuite d’information (en anglais « Data Leak Prevention DLP) » ? Comment transformer une fuite de données en opportunité ? Quelles sont les dispositions légales existantes en la matière ?

  • Des conseils concrets pour se protéger des fuites de données

Elaboré de manière collective, au sein d’un groupe de travail* composé de représentants d’organismes institutionnels, d’experts juridiques en sécurité des systèmes d’information, de cabinets de conseils et de sociétés utilisatrices, le guide de bonnes pratiques AFNOR BP Z90-001 a été créé pour accompagner les organisations dans leur problématique de sécurité de l’information par un ensemble de recommandations et de solutions techniques.

Facteur humain, concepts et grands principes d’une mise en place d’une politique de DLP, étapes de mise en œuvre et gestion de la fuite sont autant d’aspects qu’une organisation doit considérer.

Parmi les recommandations opérationnelles figure l’indispensable sensibilisation des salariés à la « discrétion professionnelle », quant aux informations données à des tiers. Le guide recommande également que les organisations identifient, au préalable, certains points cruciaux, tels que les types de fuites possibles, les vecteurs potentiels (personnel, réseaux et médias, téléphone, clé usb…) ou encore les moyens et outils pouvant être utilisés (e-reputation, solution logicielle, cryptage…).

Le guide précise aussi l’ensemble des étapes à suivre pour mettre en œuvre une politique préventive efficace (une équipe de projet dédiée, l’identification des données à risque, des actions et procédures à déclencher, le déploiement de la stratégie…) avant de détailler les axes d’une bonne gestion de la fuite d’information (avec notamment un chapitre sur la communication).

  • Un plan d’action-type pour gérer toute fuite de données

Quelles que soient les précautions mises en œuvre pour se prémunir d’une fuite d’informations, il est impossible d’atteindre le risque zéro. C’est pourquoi le guide AFNOR BP Z90-001 donne toutes les clés, étape par étape, pour transformer une fuite de données en opportunité : organisation de la cellule de crise, plan de gestion et traitement de la fuite, mise en place d’un éventuel plan de communication, retour à la normale…

  • Un point complet sur les dispositions légales en termes de fuites de données

Dernier sujet abordé par le guide : une présentation du contexte normatif, juridique et réglementaire en France, avant d’aborder ceux en vigueur dans les autres pays.

Premier document AFNOR sur le sujet, le guide BP Z90-001 pourra servir de base de réflexion à un projet à l’échelle européenne, et ainsi être encore enrichi de retours d’expériences.

* Les organisations impliquées dans l’élaboration du guide AFNOR BP Z90-001 : 3M, Agence Leprivé & Stratég-IE ; BERSAY & Associés ; Daphné Dailloux (juriste) ; DGA Défense ; EISTI (Mastère Intelligence Economique) ; ID-LOGISM ; La Marine Nationale ; MIRCA ; SINDUP ; SNARP France Détective ; SSL EUROPA ; SYMANTEC ; THALES.

Par l’AFNOR sur afnor.org

En savoir plus :

Source : http://www.afnor.org/profils/activite/tic/fuites-d-informations-un-guide-afnor-pour-les-prevenir-et-s-en-proteger?utm_source=AFNOR&utm_medium=twitter

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous