Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘information sensible’

Le secret des affaires d’entreprise, explications en vidéo …

Posté par Arnaud Pelletier le 16 novembre 2018

Que prévoit la nouvelle loi sur le secret des affaires ?
Dans quelles situations le secret des affaires est-il protégé ?
Dans quelles situation ne l’est-il pas ?
Comment protéger le secret des affaires dans votre entreprise ? Dans quel cas faut-il saisir le juge ?

Me Olivier de Maison Rouge, avocat d’affaires, répond à toutes vos questions en vidéo ici :

Par Me Olivier de Maison Rouge pour Le Droit pour Moi

En savoir plus :

Source : https://www.youtube.com/watch?v=-HNcwJ8CRFc&feature=share

Espionnage à des fins économiques ou scientifiques …

Posté par Arnaud Pelletier le 31 août 2016

espionnageTrès ciblées et sophistiquées, les attaques utilisées pour l’espionnage à des fins économiques ou scientifiques sont souvent le fait de groupes structurés et peuvent avoir de lourdes conséquences pour les intérêts nationaux. De fait, il faut parfois des années à une organisation pour s’apercevoir qu’elle a été victime d’espionnage, l’objectif de l’attaquant étant de maintenir discrètement son accès le plus longtemps possible afin de capter l’information stratégique en temps voulu.

[…]

Les modes opératoires de ces attaques rappellent ceux que les analystes américains ont baptisé APT (Advanced Persistent Threat) et qui touchent régulièrement des institutions et des industriels œuvrant dans des secteurs sensibles. Nombre de ces attaques sont très similaires, tant par leurs modes opératoires que par les techniques d’infiltration et d’exfiltration employées.

[…]

Par la rédaction de gouvernement.fr

En savoir plus :

Source http://www.gouvernement.fr/risques/espionnage

Crédit Photo : Shutterstock

 

Fiche pratique : protéger l’information stratégique …

Posté par Arnaud Pelletier le 28 août 2014

1

 

 

Comment évaluer le caractère stratégique d’une information ?
Comment définir les risques de fuite ?
Quels outils pour se protéger ?
Comment aller plus loin dans la démarche ?

[…]

La fiche pratique ici :

Documents à télécharger :

 

 

Par Christophe Sauvion pour direccte.gouv.fr

En savoir plus :

Source http://www.direccte.gouv.fr/Identifier-et-proteger-l

3 outils pour sécuriser ses connexions sur hotspot Wi-Fi …

Posté par Arnaud Pelletier le 23 juillet 2013

1Les hotspots Wi-Fi des gares, restaurants, et hôtels sont fort pratiques, mais peuvent aussi s’avérer assez dangereux en matière de confidentialité : vol d’identifiants, de mots de passe, de documents, etc. Voici 3 outils qui vous réconcilieront avec les zones d’accès sans fil.

[…]

Voici 3 logiciels complémentaires qui vous aideront à mieux sécuriser vos informations personnelles si jamais vous devez vous connecter sur un de ces hotspots Wi-Fi.

1. Achiwa Tools : regarder où je mets les pieds

[…]

2. HTTPS everywhere : fréquenter des espaces web sécurisés

[…]

3. Hotspot Shield : le bouclier du chevalier moderne

[…]

Par la rédaction de panoptinet.com

En savoir plus :

source http://www.panoptinet.com/archives/5478

  • La Cnil propose un modèle de contrats pour protéger les entreprises qui délocalisent la gestion de leurs données.

Comme la langue d’Esope, le cloud computing, l’informatique dématérialisée, peut être la meilleure et la pire des choses pour les entreprises. La meilleure, car elle leur permet de réduire leurs coûts en transférant leurs informations à des prestataires extérieurs qui, contre une rémunération mensuelle, permettent l’accès aux données, à distance, à partir de n’importe quel équipement, 24 heures sur 24. Mais le cloud peut créer un risque majeur pour les entreprises qui délocalisent dans le réseau, à distance, des informations cruciales.

A lire sur lefigaro.fr :

Afin de pallier le manque de transparence de certains prestataires et le risque du transfert de données personnelles à l’étranger, la Commission nationale de l’informatique et des libertés (Cnil) a lancé une consultation en octobre 2011, à laquelle cinquante acteurs ont répondu.

En exclusivité, Isabelle Falque-Pierrotin, présidente de la Cnil, livre les conclusions de l’enquête. «De plus en plus de sociétés externalisent vers le cloud des activités clés, comme la gestion des ressources humaines ou des secrets de fabrication», explique la présidente de la Cnil.

  • Intrusions américaines

Et d’ajouter: «Il est essentiel d’aider les entreprises à mettre en place des conditions de transparence et de maîtrise des informations dans le cloud. De ce fait, nous avons réalisé des modèles de “clauses contractuelles” que nous proposons aux entreprises de faire signer à leurs prestataires.»

[…]

  • Face aux risques de transferts de données, l’instance internationale de certification ISO comme la Cnil réfléchissent à de futurs labels.

Par Marc Cherki pour lefigaro.fr

En savoir plus :

source http://www.lefigaro.fr/societes/2012/06/24/20005-20120624ARTFIG00125-alerte-au-risque-d-espionnage-dans-le-cloud-computing.php

Et aussi : http://www.cnil.fr/la-cnil/actualite/article/article/cloud-computing-les-conseils-de-la-cnil-pour-les-entreprises-qui-utilisent-ces-nouveaux-services/

Et encore : http://www.cnil.fr/fileadmin/images/la_cnil/actualite/Recommandations_pour_les_entreprises_qui_envisagent_de_souscrire_a_des_services_de_Cloud.pdf

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous