{"id":1488,"date":"2012-02-07T13:15:07","date_gmt":"2012-02-07T11:15:07","guid":{"rendered":"http:\/\/www.auditsi.eu\/?p=1488"},"modified":"2012-02-07T13:15:33","modified_gmt":"2012-02-07T11:15:33","slug":"vol-de-donnees-confidentielles-un-risque-permanent","status":"publish","type":"post","link":"https:\/\/www.auditsi.eu\/?p=1488","title":{"rendered":"Vol de donn\u00e9es confidentielles : un risque permanent"},"content":{"rendered":"<p style=\"text-align: justify;\">L\u2019article qui suit est une \u00e9ni\u00e8me piq\u00fbre de rappel : le vol des donn\u00e9es strat\u00e9giques de l\u2019entreprise est un v\u00e9ritable fl\u00e9au qui menace la comp\u00e9titivit\u00e9 des entreprises. Dans un march\u00e9 o\u00f9 la confidentialit\u00e9 de l\u2019information est un atout strat\u00e9gique, les entreprises doivent redoubler de vigilance. Le vol de donn\u00e9es ne touche pas seulement les grandes entreprises mais aussi les PME ; PME qui sont g\u00e9n\u00e9ralement beaucoup plus vuln\u00e9rables car moins sensibilis\u00e9es aux risques. Pourtant des solutions de protection de base existent. B.R.<\/p>\n<p style=\"text-align: justify;\">Extrait de l\u2019article publi\u00e9 sur le site de Ouest France (<a href=\"http:\/\/www.entreprises.ouest-france.fr\/article\/pays-loire-50-entreprises-visees-par-lespionnage-economique-19-01-2012-38904\">http:\/\/www.entreprises.ouest-france.fr\/article\/pays-loire-50-entreprises-visees-par-lespionnage-economique-19-01-2012-38904<\/a>) :<\/p>\n<p style=\"text-align: justify;\"><em>Jeudi 19 janvier 2012<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Actualit\u00e9<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Pays de la Loire. 50 entreprises vis\u00e9es par l&#8217;espionnage \u00e9conomique<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Un vol d\u2019ordinateur strat\u00e9gique dans le train ou une cyber attaque. Les entreprises r\u00e9gionales n\u2019\u00e9chappent pas aux attaques d\u2019intelligence \u00e9conomique. Industrie navale et labo de recherche en t\u00eate.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Des attaques vari\u00e9es mais cibl\u00e9es<\/em><\/p>\n<p style=\"text-align: justify;\"><em>R\u00e9cemment, un ing\u00e9nieur d\u2019une entreprise r\u00e9gionale de l\u2019industrie navale s\u2019absente de sa place dans le TGV entre Paris et Nantes. Il revient du wagon bar quand il s\u2019aper\u00e7oit que son ordinateur portable a disparu. [\u2026] Pas de doute pour les services d\u2019Olivier Buquen, en charge de l\u2019intelligence \u00e9conomique en France, ce vol avait pour objet les informations ultra-confidentielles enferm\u00e9es dans cet ordinateur.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[\u2026]<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les Pays de la Loire en huiti\u00e8me position<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[\u2026]<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Chaque ann\u00e9e, mille entreprises font l\u2019objet d\u2019attaques dans ce genre sur le territoire. [\u2026]<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[&#8230;] ces attaques proviennent en priorit\u00e9 des intrusions dites consenties. \u00ab Le chercheur, stagiaire ou autre personne qui rentre avec autorisation dans l\u2019entreprise. \u00bb<\/em><\/p>\n<p style=\"text-align: justify;\"><em>[\u2026] Arrivent ensuite les tentatives d\u2019acquisition ou m\u00eame de rachat par des moyens peu nobles comme le chantage ou tromperies.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Puis les plus traditionnelles attaques informatiques. Sur le podium des activit\u00e9s cibl\u00e9es : industrie navale, laboratoire de recherche, automobile ou a\u00e9ronautique.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Les parades aux assauts existent<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Pour parer \u00e0 ces assauts, les services de l\u2019intelligence \u00e9conomique, depuis six ans, planchent sur leurs modes op\u00e9ratoires. \u00ab On se rend compte que 80 % d\u2019entre eux peuvent \u00eatre \u00e9vit\u00e9s par de simples changements de comportement. \u00bb<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Premi\u00e8re r\u00e8gle d\u2019or : attention aux lieux publics, voire m\u00eame d\u00eener en ville. Discr\u00e9tion de rigueur dans les conversations toujours et partout. Pour les ordinateurs, adoptez en urgence le filtre de confidentialit\u00e9 pour \u00e9cran. Il co\u00fbte que 10 \u20ac et vous \u00eates ainsi le seul \u00e0 voir vos infos devant vous. Et, \u00e9videmment, v\u00e9rifier ce que vos stagiaires divulguent dans leurs rapports de stage. Comme contr\u00f4ler ce que vous leur transmettez ! Olivier Buquen esp\u00e8re voire une nouvelle incrimination inscrite dans la loi : atteinte au secret d\u2019affaires. \u00ab Elle nous manque en terme de r\u00e9pression. \u00bb<\/em><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img decoding=\"async\" src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Vol%20de%20donn%C3%A9es%20confidentielles%20%3A%20un%20risque%20permanent\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"excerpt":{"rendered":"<p>L\u2019article qui suit est une \u00e9ni\u00e8me piq\u00fbre de rappel : le vol des donn\u00e9es strat\u00e9giques de l\u2019entreprise est un v\u00e9ritable fl\u00e9au qui menace la comp\u00e9titivit\u00e9 des entreprises. Dans un march\u00e9 o\u00f9 la confidentialit\u00e9 de l\u2019information est un atout strat\u00e9gique, les entreprises doivent redoubler de vigilance. Le vol de donn\u00e9es ne touche pas seulement les grandes &#8230;<\/p>\n<p><a href=\"https:\/\/www.auditsi.eu\/?p=1488\" class=\"more-link\">Continue reading &lsquo;Vol de donn\u00e9es confidentielles : un risque permanent&rsquo; &raquo;<\/a><\/p>\n<div style=\"padding-bottom:20px; padding-top:10px;\" class=\"hupso-share-buttons\"><!-- Hupso Share Buttons - https:\/\/www.hupso.com\/share\/ --><a class=\"hupso_counters\" href=\"https:\/\/www.hupso.com\/share\/\"><img src=\"https:\/\/static.hupso.com\/share\/buttons\/lang\/fr\/share-small.png\" style=\"border:0px; padding-top:2px; float:left;\" alt=\"Share Button\"\/><\/a><script type=\"text\/javascript\">var hupso_services_c=new Array(\"twitter\",\"facebook_like\",\"facebook_send\",\"email\",\"print\",\"linkedin\");var hupso_counters_lang = \"fr_FR\";var hupso_image_folder_url = \"\";var hupso_twitter_via=\"BenoitRiviere14\";var hupso_url_c=\"\";var hupso_title_c=\"Vol%20de%20donn%C3%A9es%20confidentielles%20%3A%20un%20risque%20permanent\";<\/script><script type=\"text\/javascript\" src=\"https:\/\/static.hupso.com\/share\/js\/counters.js\"><\/script><!-- Hupso Share Buttons --><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"ngg_post_thumbnail":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","_links_to":"","_links_to_target":""},"categories":[31,36],"tags":[736,495,504,731,740,739,726,123,737,738,727,732,729,595,735,733,119,502,734,728,500,725,620,317,730,145],"class_list":["post-1488","post","type-post","status-publish","format-standard","hentry","category-articles-de-magazine-journal","category-protection-des-donnees","tag-aeronautique","tag-appareils-nomades","tag-attaque-informatique","tag-atteinte-au-secret-daffaires","tag-chantage","tag-competitivite","tag-comportement-a-risque","tag-confidentialite","tag-cyber-attaque","tag-denigrement","tag-discretion","tag-divulgation","tag-filtre-de-confidentialite-pour-ecran","tag-fuite-de-donnees","tag-industrie-automobile","tag-industrie-navale","tag-intelligence-economique","tag-intrusion","tag-laboratoire-de-recherche","tag-lieux-publics","tag-nomadisme","tag-ouest-france","tag-pme","tag-sensibilisation-des-utilisateurs","tag-stagiaire","tag-vol-de-donnees"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1488","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1488"}],"version-history":[{"count":0,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=\/wp\/v2\/posts\/1488\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1488"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1488"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.auditsi.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1488"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}