Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘tpe’

Profil du fraudeur en entreprise selon KPMG …

Posté par Arnaud Pelletier le 12 juillet 2016

salariésLa 3e édition de l’étude « Profil d’un fraudeur » s’appuie sur l’analyse du profil de 750 fraudeurs répartis dans 81 pays. Les caractéristiques du profil type du fraudeur se fondent sur des cas réels qui ont fait l’objet d’investigations de fraudes par les équipes spécialisées de KPMG à travers le monde (Forensic).

[…]

– Age
. Près de 70 % des fraudeurs ont entre 36 et 55 ans
. 14 % ont entre 26 et 35 ans

– Genre
. Près de 80 % des fraudeurs sont des hommes
. Le nombre de femmes fraudeurs est en augmentation
13 % en 2010
17 % en 2015

– Typologie
. 65 % des fraudeurs sont des collaborateurs de l’entreprise victime et 21 % sont des anciens collaborateurs
. 62 % des fraudes sont réalisées en groupe

– Statut
. 34 % des fraudeurs sont des dirigeants
. 32 % sont des managers
. 20 % sont des employés

– Attributs personnels
. 38 % des fraudeurs étaient respectés et inspiraient confiance.

[…]

Par Laurent Leloup pour finyear.com

En savoir plus :

Source http://www.finyear.com/Portrait-robot-du-fraudeur-en-entreprise_a36670.html

Crédit Photo : Shutterstock

La sécurité informatique des PME en dix points …

Posté par Arnaud Pelletier le 11 décembre 2015

vie priveeSi le numérique a envahi l’essentiel des espaces professionnels, la sécurité n’est pas suffisamment prise en compte par les PME.
Avec l’explosion des usages, de nouveaux risques sont apparus : indisponibilité de l’informatique, vol et destruction des données, espionnage industriel (fichiers clients, contrats, projets en cours…), escroqueries financières, sabotage de sites d’e-commerce…Des données sensibles sont dérobées lors d’intrusions informatiques ou subtilisées avec le vol d’un smartphone, d’une tablette ou d’un ordinateur portable.

[…]

Parmi les règles à respecter pour sécuriser l’informatique des PME, nous en avons retenu 10 :

  • Imposer des règles pour les mots de passe
  • Créer une séparation entre usages professionnels et personnels
  • Analyser régulièrement ses infrastructures
  • Mettre en place des sauvegardes automatiques régulières
  • Utiliser des solutions de sécurité
  • Protéger les données lors des déplacements.
  • Monitorer son système
  • Télécharger les logiciels officiels
  • Rédiger une charte informatique
  • Désigner un référent

Par Guy Hervier, interview de Pedro Sousa, Plenium, pour informatiquenews.fr

En savoir plus :

Source : http://www.informatiquenews.fr/10-regles-a-respecter-pour-securiser-linformatique-de-votre-pme-pedro-sousa-pdg-de-plenium-41102

Crédit Photo : Shutterstock

La protection du secret des affaires ?

Posté par Arnaud Pelletier le 17 novembre 2015

vie privéeEn France, il est estimé que 1,4 milliard d’emails sont envoyés chaque jour.

Un chiffre qui va vraisemblablement augmenter alors que les entreprises se penchent sur la dématérialisation de leurs processus dans le contexte de la transformation numérique. Sur ce milliard d’emails envoyés aujourd’hui, combien contiennent des informations confidentielles hautement stratégiques pour les entreprises ? Les entreprises peinent à maîtriser l’ampleur de leurs données, qui prennent de plus en plus de valeur, et, alors que les cyber attaques deviennent malheureusement un fait courant, la pression qui repose sur les entreprises ne fait que s’accentuer.

[…]

Par Sofia Rufin  pour itpro.fr

En savoir plus :

Source http://www.itpro.fr/a/secret-affaires-est-il-bien-garde/

Crédit Photo : Shutterstock

Premier référentiel AFNOR de lutte contre la fuite d’information …

Posté par Arnaud Pelletier le 17 septembre 2014

1Quel est l’impact potentiel du risque de perte de ses données ? Comment s’en protéger ? Pour aider des organisations à répondre à ces questions, Afnor publiera sous peu le premier référentiel de bonnes pratiques de lutte contre la fuite d’information.

SOS FUITE DE DONNÉES UN PREMIER GUIDE AFNOR

Le Magazine de la normalisation et du management ENJEUX n° 347 de septembre 2014, publie un article sur la maîtrise de la fuite d’information sensible pour les entreprises, avec une interview d’Arnaud PELLETIER, extraits :

[…]

Pour Arnaud PELLETIER, directeur de deux sociétés, Stratég-IE (intelligence économique) et l’Agence Leprivé (détective privé axé sur les entreprises), présent dans le groupe de travail, « la compréhension du facteur humain est essentielle dans la gestion de la fuite d’information stratégique ». « Il faut sensibiliser le personnel, à tous les niveaux, du PDG à la secrétaire, de la femme de ménage au stagiaire« , insiste-t-il. Dans la société actuelle, plus individualiste, dans laquelle le salarié n’est plus autant attaché à son entreprise qu’auparavant, ce dernier n’a plus forcement de scrupule à quitter l’entreprise avec son fichier client …

[…]

La recherche de preuves fait aussi partie du plan de crise …

Par Agnès BARITOU pour ENJEUX n° 347.

En savoir plus :

L’Afnor s’attaque aux fuites de données dans l’entreprise. L’Association Française de Normalisation, qui représente la France au sein des organismes de standardisation internationaux comme l’ISO, a mis en place un groupe de travail qui planche sur le dossier très critique de la sécurité des données. Ce groupe de travail, spécialisé DLP ( Data Leak Prevention) vise ainsi à réunir un parterre d’experts en sécurité dont la mission est d’établir et de valoriser les bonnes pratiques en matière de prévention de fuites et de pertes de données, souligne l’association. L’idée est ainsi de proposer un référentiel et des règles communes sur lesquelles les entreprises pourront se reposer.

Arnaud PELLETIER, en tant que correspondant normalisation du SNARP (SYNDICAT NATIONAL DES AGENTS DE RECHERCHES PRIVEES), participe au groupe de travail, et apporte ainsi l’expertise des ARP en la matière. En effet, sous l’effet conjugué de la crise et l’utilisation grandissante des NTIC, la fuite d’information stratégique de l’entreprise et une problématique de plus en plus fréquente dans les dossiers des cabinets d’Agents de Recherches Privées. Notre rôle, dans ce cadre de gestion de crise, et de matérialiser la preuve de cette fuite d’information pour, le cas échéant, prendre une décision éclairée au sein de l’entreprise victime, et dans certain cas aller en justice si l’on parle de concurrence déloyale ou de vol de données par exemple.

De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feu et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l’information, c’est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l’information en tant que patrimoine.

Le groupe de travail se compose pour l’heure de professionnels du secteur auxquels sont associés des institutions et des experts juridiques tels que des ministères, la Cnil, des avocats et des cabinets de conseils dont les ARP par l’intermédiaire du SNARP.

  • En savoir plus sur le site de l’AFNOR :

http://www.afnor.org/liste-des-actualites/actualites/2013/octobre-2013/data-leak-prevention-elaboration-du-1er-guide-de-bonnes-pratiques-afnor-interview-du-president-du-groupe-de-travail

La sécurité des documents est le maillon faible des entreprises …

Posté par Arnaud Pelletier le 3 juillet 2014

imageTrois principaux éditeurs de logiciels se battent sur le terrain de la sécurité des données. Il ne s’agit pas seulement d’accès aux applications mais des données qui sont stockées en toute liberté sur les disques durs des serveurs et des NAS.

Paradoxalement, l’accès aux données est souvent complètement libre pour peu que l’on fasse partie des utilisateurs du réseau et identifié dans l’annuaire de l’entreprise. Mais les vols de fichiers stratégiques, sans compter ceux comportant des références de carte bleues des clients, sont devenus assez courants pour que les soupçons finissent  parfois par remettre en causes certains membres de l’entreprise.

Et dans ce cas, la diffamation peut conduire à des démissions ou à des licenciements qui n’auraient pas eu lieu si les données confidentielles avaient étés mieux protégées Toutes les semaines les grandes entreprises,les  partis politiques, les gouvernements voient leurs pratiques discutables dévoilées en grandeur nature faut de précautions . On ne compte plus les documents de préventions dans les grandes entreprises pour éviter , même le médef propose des solutions :

[…]

Par Thierry Outrebon sur informatiquenews.fr

En savoir plus :

Source http://www.informatiquenews.fr/securite-etre-administree-via-les-documents-meme-18077

1L’espionnage industriel est loin de toucher uniquement les sociétés du Cac 40. Les Petites et Très Petites Entreprises doivent, elles aussi, faire face au risque d’être épiées. Arnaud Pelletier est directeur de la société Stratég-IE (gestion de crise) et de l’Agence Leprivé (enquête privée), qui s’occupe précisément de conseiller ces types d’entreprises afin qu’elles se prémunissent contre la fuite et gèrent le vol d’informations stratégiques :

Par Mina Hafezi pour franceculture.fr

En savoir plus :

Source http://www.franceculture.fr/emission-du-grain-a-moudre-qui-surveille-les-espions-2014-03-17

1Dans le cadre du problème de la sécurité des entreprises, il est important de traiter la question des réseaux sociaux, qui sont devenus la cible privilégiée des pirates et représentent aujourd’hui le premier vecteur de fuites de données au sein des entreprises.

[…]

 

Par Dominique DEVILLE DE PERIERE, Professeur des Universités, Praticien Hospitalier, Ancienne présidente de l’Université Montpellier 1, pour www.canal-u.tv

En savoir plus :

source http://www.canal-u.tv/video/canal_aunege/les_enjeux_de_securite_de_l_information_et_les_reseaux_sociaux.12921

Licenciée pour s’être trop connectée à Facebook …

Posté par Arnaud Pelletier le 5 septembre 2013

1La cour d’appel de Pau a estimé que l’abus de connexions à Facebook depuis son lieu de travail était un argument de cause réelle et sérieuse de licenciement.

[…]

  • Jurisprudence possible

« Ce qui lui était reproché et qui a été sanctionné, ce n’est pas le simple fait de se connecter une fois de temps en temps à Facebook ou à ces autres sites – encore heureux, on n’en est pas là ! – mais d’en avoir abusé à des moments où elle était payée pour d’autres tâches qu’elle n’accomplissait pas. Ce que la cour a considéré comme un usage ‘‘anormal’’ de l’outil professionnel, suivant en cela la jurisprudence », estime Me Bourdeau.

[…]

« Faute de moyens financiers », explique son conseil, la salariée n’a toutefois pas engagé de pourvoi en cassation. Ce qui rend cet arrêt définitif et, dès lors, la possibilité de l’utiliser en jurisprudence, celle-ci étant encore peu fournie sur le sujet.

Par élisa artigue-cazcarra pour sudouest.fr

En savoir plus :

 

10 conseils pour protéger son entreprise de l’espionnage …

Posté par Arnaud Pelletier le 4 juillet 2013

1Les entreprises françaises doivent-elles s’inquiéter pour leurs données après l’affaire d’espionnage de l’Union Européenne par les Etats-Unis? Sans verser dans la paranoïa, la vigilance s’impose.

 

  • A l’intérieur de l’entreprise

1- Verrouiller les systèmes d’informations

2- Sécuriser l’informatique en interne

3- Sécurité sur internet

4- Protéger la documentation interne

5- Sécuriser les locaux de l’entreprise

6- Délimiter l’activité des stagiaires

  • A l’extérieur de l’entreprise

7- Rester discret

8- Protéger les documents en déplacement

9- Attention aux bornes Wi-Fi

10 – Vérifier ses PowerPoint

Par Xavier Bonnehorgne pour challenges.fr

En savoir plus :

Source http://www.challenges.fr/economie/20130703.CHA1673/10-conseils-pour-eviter-l-espionnage-de-son-entreprise.html

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques », affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme « Freeman » et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : « Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher ! », explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[…]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. « Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu », prévient Guillaume Vassault-Houlière.

[…]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous