Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘tpe’

Comment les pirates volent les données des PME / TPE …

Posté par Arnaud Pelletier le 1 juillet 2013

imageLes petites structures sont des cibles privilégiées pour les pirates informatiques. Leurs données valent cher et, surtout, elles négligent souvent la sécurité de leur réseau. Guillaume Vassault-Houlière, organisateur de la Nuit du Hack, explique quels sont les risques encourus par les PME.

Les PME sont les principales cibles des pirates informatiques », affirme Guillaume Vassault-Houlière, hacker connu sous le pseudonyme « Freeman » et membre du comité d’organisation de la Nuit du Hack, dont l’édition 2013 a eu lieu le 22 juin à Disneyland Paris. Contrairement aux idées reçues, les vols de données informatiques touchent plus souvent les petites entreprises que les grands groupes. Et les raisons sont nombreuses : « Aujourd’hui, les innovations viennent surtout des PME. Leurs données valent cher ! », explique l’expert. Par ailleurs, les petites structures investissent principalement dans leur cœur de métier et négligent, malheureusement, leur sécurité.

[…]

  • L’art de la manipulation

Au final, quelles sont les techniques utilisées par les pirates pour s’introduire dans votre réseau informatique ?

Elles peuvent être classées en deux catégories : les intrusions purement techniques et l’exploitation des failles humaines. De fait, certaines entreprises, notamment les TPE, protègent très mal leur réseau informatique. Des hackers peuvent alors s’introduire via une connexion Wifi non sécurisée, par exemple. Pire. Le réseau est parfois connecté directement à Internet. Du pain bénit pour les pirates. « Une entreprise qui n’a pas les moyens d’embaucher un directeur du système d’information (DSI), ou ne passe par un prestataire informatique pour sécuriser son réseau, joue avec le feu », prévient Guillaume Vassault-Houlière.

[…]

Par Julien VAN DER FEER pour chefdentreprise.com

En savoir plus :

source http://www.chefdentreprise.com/Breves/Comment-les-pirates-volent-les-donnees-des-PME-53383.htm#xtor=RSS-700&utm_source=IndexThematique&utm_medium=Rss&utm_campaign=CEM_TPE_-_PME

1Depuis une petite dizaine d’années, la cybercriminalité a littéralement explosé tant en quantité qu’en qualité des attaques. Les motivations des pirates du cyberespace ? Elles sont diverses – espionnage, malveillance ou défi – et leurs conséquences peuvent s’avérer désastreuses pour les entreprises, et surtout pour des TPE / PME déjà ballottées par le vent économique. En ciblant ces proies souvent moins protégées, les attaquants trouvent là des portes d’entrées facilement accessibles pour atteindre, in fine, de plus gros poissons. Des solutions, à la fois techniques et managériales, existent pourtant pour faire reculer la menace.

[…]

  • Proies accessibles et portes ouvertes

C’est d’ailleurs ce qui ressort du rapport annuel de la société américaine de sécurité informatique Symantec, publié en avril dernier. En 2012, les attaques dirigées contre les PME ont représenté près du tiers des actions (31 %) et le nombre des cyberattaques ciblées a augmenté de 42 % dans le monde. PME et sous-traitants, notamment ceux évoluant dans le secteur industriel, ont été particulièrement touchés, alors qu’en 2011, les administrations étaient les plus visées.

[…]

  • Social engineering, la faille humaine

Outre la faiblesse des équipements informatiques, les pirates qui naviguent dans les eaux troubles du Web privilégient depuis quelques années l’exploitation des failles humaines et sociales des entreprises. Les techniques d’“ingénierie sociale” font des ravages. “On constate que les menaces sont de plus en plus uniformisées et qu’elles visent en priorité le poste de travail. Avant, les hackers ciblaient davantage les serveurs, aujourd’hui ils vont viser le poste de l’utilisateur à l’intérieur de l’entreprise”, constate Philippe Rondel de Check Point.

[…]

  • De plus en plus connectés, donc exposés

“Quand on virtualise, on multiplie les serveurs, on multiplie donc la surface d’attaque”, rappelle Benoît Grunemwald d’Athena Global Services. Un constat mathématique simple pour expliquer une nouvelle menace à la gestion complexe engendrée par le phénomène désormais bien connu du BYOD (Bring Your Own Device) qui se répand à la vitesse de l’éclair avec la démocratisation des outils électroniques.

[…]

  • Cyberdéfense, le temps, la technologie, l’hygiène

Impossible donc d’y faire fasse ? Non. “Plus on va être rigoureux avec la sécurité, plus on va gagner du temps face aux cybercriminels.” Le temps, une denrée rare dont peu de pirates disposent, voulant taper vite et fort. Donc si l’entreprise montre qu’elle a les moyens de se défendre, les pirates iront peut-être hacker le voisin.

[…]

  • Attaque à grande échelle

Le cas Estonien.

[…]
  • Cyber-riposte

L’Europe à la manœuvre

[…]
  • Chiffres révélateurs

La cybercriminalité dans le monde.

[…]

En savoir plus :

Par Anne-Sophie David pour lenouveleconomiste.fr

Source http://www.lenouveleconomiste.fr/lesdossiers/pme-et-cybercriminalite-un-abus-de-confiance-19003/

1Motivée par le phénomène du BYOD (« Bring Your Own Device ») par lequel les salariés utilisent leur équipement personnel à des fins professionnelles, la prolifération des smartphones dans l’environnement de travail reste mal maîtrisée par les PME françaises.

Elle sont près de la moitié (49%) à en fournir à leurs employés, mais seulement 26% à avoir déployé de solutions de sécurité destinées expressément à la gestion de ces terminaux qui se connectent pourtant à leur système d’information.

Cette problématique qui revêt des enjeux économiques et juridiques est source d’inquiétude pour 38% des entreprises sondées par YouGov pour Citrix (document PDF).

[…]

Par Clément Bohic pour itespresso.fr

En savoir plus :

Source http://www.itespresso.fr/securite-it-smartphones-mal-encadres-pme-francaises-65366.html

Les PME / TPE victimes elles aussi d’espionnage …

Posté par Arnaud Pelletier le 7 juin 2013
1Les grands groupes ne sont pas les seuls à se faire voler des données confidentielles. La gendarmerie sensibilise commerçants et chefs d’entreprises aux techniques de protection.

Vous organisez ce soir à Chemillé une conférence destinée aux commerçants et chefs d’entreprises pour les sensibiliser notamment à l’espionnage. Ces actes de malveillance ne touchent pas seulement les grands groupes ?

Absolument pas. Et la plupart des dirigeants, qui ont évidemment la tête dans le guidon, l’ignorent. Et pourtant, c’est essentiel car le danger est important. Ils peuvent se faire voler leur savoir-faire, un process de fabrication, par exemple.

[…]

Par l’adjudant-chef Piveteau, chargé de la sûreté des biens au commandant de groupement de la gendarmerie de Maine-et-Loire, propos recueilli par Jean-François MARTIN sur cholet.maville.com

En savoir plus

Sources : http://www.cholet.maville.com/actu/actudet_-Les-petites-entreprises-victimes-aussi-d-espionnage_fil-2350170_actu.Htm

1La cybercriminalité est devenue une grave menace pour les entreprises dans le monde entier. Selon le « Financial Times », qui se réfère à de hauts responsables de la sécurité, les sous-traitants qui fournissent des services informatiques à coût réduit sont devenus « le maillon le plus faible » dans la bataille contre le crime informatique. Cette tendance est inquiétante, car nombre d’entreprises tentent de réduire leurs coûts en externalisant de plus en plus de fonctions.

Or, affirme Orrie Dinstein, responsable de la sécurité à GE Capital, de nombreux sous-traitants ont de faibles protections informatiques pour les données sensibles. Sur 40 cas répertoriés par la Commission fédérale du commerce aux Etats-Unis (FTC), six concernent des failles dans les systèmes de sécurité de fournisseurs.

[…]

Par Jacques Hubert-Rodier pour lesechos.fr

En savoir plus :

source http://www.lesechos.fr/economie-politique/presse-etrangere/0202662683642-les-sous-traitants-point-faible-pour-la-cybercriminalite-552417.php

Les procès en concurrence déloyale se multiplient, fruits d’une guerre économique exacerbée par la crise. Pour obtenir un dédommagement, les victimes d’actes déloyaux doivent fournir d’une part la preuve des agissements de leurs concurrents, et d’autre part celle, difficile, du préjudice économique qui en résulte. Mais même sans dédommagement, l’action judiciaire a le mérite de dissuader les fautifs de renouveler leurs comportements déviants…

Par Me Alexis Chabert, à lire sur : leadersleague.com

Nul besoin de souligner le foisonnement actuel des actions judiciaires en concurrence déloyale qui sont fondées sur le principe de responsabilité délictuelle ou quasi délictuelle posé par l’article 1382 du Code civil.

[…]

Le succès d’un procès en la matière réside ainsi dans l’offre probatoire du demandeur, tant à l’égard du comportement déloyal dénoncé que du préjudice qui en résulte ; or ces preuves peuvent être difficiles à apporter.

  • Les armes extra-judiciaires pour démontrer les faits de concurrence déloyale

La mise en œuvre d’une telle action judiciaire nécessite la plupart du temps qu’un enquêteur privé soit saisi pour obtenir un maximum d’informations sur le comportement fautif d’un concurrent ou d’un salarié. À ce titre, il est bien souvent plus habile stratégiquement de laisser se développer un comportement déloyal pour pouvoir mieux le faire sanctionner.

L’intervention confidentielle de l’enquêteur privé participe de cette stratégie et ses rapports d’enquête sont des armes indéniables en justice. La Cour de cassation considère à cet égard que les constations de ces enquêteurs sont admissibles selon les mêmes modalités et sous les mêmes réserves que tout autre mode de preuve. La Cour de cassation souligne en outre que la valeur accordée à ces éléments de preuve relève de l’appréciation souveraine des juges du fond qui donnent, en pratique, à ces rapports une force supérieure – ou à tout le moins comparable – à une attestation ou encore à un témoignage. Il n’en demeure pas moins que la prudence est de mise, dès l’instant où ces enquêteurs, membres d’une profession réglementée, doivent respecter une déontologie et des principes d’ordre public, tel le respect de la vie privée.

Le second moyen qui peut être efficace en matière de démonstration de faits de concurrence déloyale fautifs est le procès-verbal de constat élaboré par un huissier de justice. Il faut cependant savoir que ce dernier ne peut intervenir sans y être autorisé, uniquement dans les lieux publics, faute de quoi son procès-verbal serait déclaré irrecevable.

[…]

  • Les ordonnances sur requête

Au visa des articles 145 et 493 du Code de procédure civile, les juges autorisent toute victime prétendue d’actes de concurrence déloyale à procéder à des constats au sein même d’une entreprise concurrente agissant de manière déloyale et même de procéder à des saisies de documents de nature administrative et commerciale ou de correspondances et d’e-mails.

[…]

  • La démonstration d’un préjudice lié aux faits de concurrence déloyale

[…]

L’efficacité des procès en concurrence déloyale est donc relative compte tenu des difficultés probatoires que rencontre nécessairement le demandeur. Il n’en demeure pas moins que ces différentes procédures judiciaires peuvent aussi permettre de limiter les comportements déviants et deviennent ainsi des actions dissuasives plutôt qu’indemnitaires.

Par Alexis Chabert, avocat of counsel. Delsol Avocats pour leadersleague.com

En savoir plus :

source http://www.leadersleague.com/news/view/id/db9bc45c860fbe2aa0008a84c3c012ed#

  • L’IE pour les PME c’est possible :

Entre théorie pure et recettes sécuritaires, géoéconomie et pratiques quotidiennes,  méchants espions et gentils managers, offensif et défensif, mondial et local, cognition et persuasion,  knowledge managment, benchmarking, Signal Intelligence… difficile de s’y retrouver. Le métier de l’IE est  devenu nécessaire avec la mondialisation et la concurrence internationale. L’entreprise pour vivre et survivre a besoin en permanence d’informations au niveau de sa stratégie et de sa prise de décision. La guerre économique exige l’intelligence économique, et l’intelligence économique exige des hommes compétents pour protéger les informations et les capter. Aujourd’hui l’entreprise doit en permanence anticiper les évolutions. L’information traitée lui permet de préserver son potentiel de développement, et de mener des actions, accroître ses parts de marchés, mener des stratégies d’influence, contrecarrer les éventuelles actions de déstabilisation… L’intelligence économique prend de multiples formes : surveillance des concurrents, des clients, de la réglementation, des projets  des gouvernements nationaux ou de la Communauté Européenne, la veille des brevets, nouvelles technologies, nouveaux entrants…Elle précède le lancement de nouveaux produits, la recherche de nouveaux débouchés, les projets de diversification, mais aussi les  fusions-acquisitions,  les attaques médiatiques…

[…]

  • Les PME / TPE peuvent et doivent pratiquer l’IE, la preuve en vidéo :

[…]

Par Reid Nalliat pour cadresetdirigeants-magazine.com

En savoir plus :

source http://www.cadresetdirigeants-magazine.com/trouver-job-cadre/metiers-par-secteur/directeur-intelligence-economique/

Réalisez une veille concurrentielle efficace pour les PME …

Posté par Arnaud Pelletier le 23 novembre 2012

Même pour une PME, garder un œil sur la concurrence est indispensable. Voici quelques règles faciles à appliquer.

 

Indispensable la veille concurrentielle pour une PME ? Sans doute. Le dirigeant ou le cadre supérieur qui va s’en charger en interne devra y consacrer du temps. L’intérêt est de pouvoir riposter rapidement à un concurrent menaçant. Mais aussi se préparer à l’arrivée de nouveaux prétendants sur son marché.

  • 1 : Définir les cibles prioritaires

[…]

  • 2 : Varier les sources d’information

L’erreur serait de vous focaliser sur Internet par facilité. Certes, le Web est une mine d’informations. « Mais un commercial terrain peut aussi glaner des informations, indique Christophe Asselin (Digimind). Lors d’un entretien client, son interlocuteur peut lâcher une  information clé sur l’un de vos concurrents ». Fréquenter les salons, congrès et symposiums peut aussi être riche d’enseignements.

  • 3 : Ne pas négliger les réseaux sociaux

[…]

  • 4 : Designer un responsable veille concurrentielle

[…]

  • 5 : Aller au-delà des concurrents actuels

La surveillance devra porter aussi sur votre marché. Site d’information économique, site de la presse spécialisée, magazines professionnels, blogs d’expert … vous aideront à prendre de la hauteur. Indispensable pour être prévenu à l’avance de l’arrivée de nouveaux concurrents en provenance de France ou de l’étranger. C’est le volet anticipation de la veille concurrentielle qui évite les mauvaises surprises.

  • 6 : Rédiger le rapport selon le destinataire

[…]

Par Bruno Askenazi pour entrepreneur.lesechos.fr

En savoir plus :

source http://entrepreneur.lesechos.fr/entreprise/developpement/actualites/les-six-cles-d-une-veille-concurrentielle-efficace-10023754.php

Cybersécurité : les groupes français sont tous nuls ou presque …

Posté par Arnaud Pelletier le 16 novembre 2012

Face à la montée des menaces sur les réseaux, le patron de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), Patrick Pailloux, appelle à une prise de conscience des dangers. Il pousse le gouvernement à légiférer pour obliger les entreprises ayant des systèmes d’information critiques pour le pays à renforcer leur sécurité.

 

Tous nuls ou presque. C’est le constat sévère du directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI), Patrick Pailloux, sur le niveau des groupes français – à l’exception de ceux qui ont été victimes d’attaques informatiques – en matière de sécurité des systèmes d’informations. Et de préciser qu’il est pourtant « ultra simple » de pénétrer dans les réseaux d’une entreprise tant que les salariés se serviront entre autres de leur téléphone professionnel (iPhone, Android…) à des fins personnelles… comme télécharger toutes sortes d’applications. « A partir de là, le système d’une entreprise n’est plus sécurisé », insiste-t-il.

[…]

  • Espionner, c’est facile

Espionner, rien de plus facile dans notre monde aujourd’hui. « C’est à la portée de n’importe qui, notamment des parents qui souhaitent surveiller leurs enfants », a-t-il rappelé dans le cadre d’un débat sur la cyberdéfense organisé par le cabinet de lobbying Défense et Stratégie, « mais nous n’avons pas toujours à faire à des bisounours », souligne Patrick Pailloux. Des logiciels iPhone espion sont en vente libre sur internet, a-t-il rappelé, tout en précisant que c’était illégal de s’en servir. « C’est une plaie considérable », regrette-t-il.

[…]

Par Michel Cabirol pour latribune.fr

En savoir plus :

source http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20121109trib000730012/cybersecurite-les-groupes-francais-sont-des-passoires.html

L’ ANSSI a publié un guide contenant 40 règles pour veiller à l’hygiène informatique et à la sécurité informatique des des entreprises. Il s’agit de règles élémentaires et « ceux qui n’auront pas appliqué ces mesures ne pourront s’en prendre qu’à eux-mêmes » estime Patrick Pailloux, le directeur général de l’ANSSI.

Le document prendra en compte commentaires et suggestions jusqu’au 15 novembre prochain. Le DG de l’ANSSI indique « ces 40 règles doivent toutes être appliquées systématiquement, partout. Appliquer ces 40 règles garantira à vos systèmes d’information une meilleure résilience face aux cyberattaques, et donc protégera l’entreprise qui vous fait confiance pour sa sécurité informatique ».

[…]

  • Afin qu’il puisse répondre à vos attentes et besoins, l’ANSSI souhaite recueillir votre avis sur ce projet.

Les observations, commentaires et propositions de modifications pourront être envoyés jusqu’au 15 novembre :

PDF - 412.8 ko
Guide d’hygiène informatique
PDF - 72 ko
Check List

Par Julien Loubiere pour web-tech.fr et la rédaction de ssi.gouv.fr

En savoir plus :

Source : http://web-tech.fr/lanssi-publie-un-guide-de-bonne-conduite-pour-veiller-a-la-securite-des-entreprises/

Source : http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/appel-a-commentaires-sur-le-guide-l-hygiene-informatique-en-entreprise-quelques.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous