Espionnage informatique

Selon le journal 20MINUTES, 80 % des entreprises espionnées ne seraient même pas au courant de ce qui leur arrive.

Morceaux choisis :

« L’espionnage informatique est-il une pratique courante?
Oui, c’est le fruit de la mondialisation et du fait que des grandes entreprises font appel à des fournisseurs spécialisés qui ont un savoir, une compétence précise enviée. Il y a beaucoup d’exemples… »

« De quelle manière se déroule l’espionnage informatique?
Très souvent, cela se fait par hasard, il s’agit d’une défaillance interne, quelqu’un qui lâche un mot de passe dont une autre personne va profiter. Rien que pour les courriels, c’est étonnant ce que l’on arrive à ramasser sans aucune bidouille… »

« Qui sont les pirates informatiques utilisés par les entreprises?
Celles-ci sont rarement équipées de personnel pour cela, alors elles font appel à des pirates qui sont sur le marché. Il y en a beaucoup et de plus en plus… »

Source : article

AFL

Publié dans Infoflash, Piratage | Commentaires fermés

Diagnostic : exposition aux risques d’espionnage

100 questions pour évaluer votre exposition aux risques d’espionnage industriel !

L’espionnage économique, tout le monde en parle mais personne ne semble réellement s’en préoccuper.

Et pourtant les menaces sont bien réelles et s’il existe peu de statistiques en la matière c’est pour trois raisons fondamentales :

▪    les entreprises victimes déposent rarement plainte de peur de voir leur notoriété en pâtir,

▪    trop peu d’entreprises disposent de moyens de tracer les attaques,

▪    bon nombre de chefs d’entreprises pensent n’être la cible de personne.

Aujourd’hui l’on constate cependant que l’espionnage économique est une réalité et que les assaillants potentiels sont nombreux :

▪    concurrence directe,

▪    concurrence indirecte,

▪    sociétés cherchant à faire des acquisitions à prix réduits,

▪    agences de renseignement privées (intelligence économique),

▪    services de renseignement d’états (en support à la logique de conquête économique),

▪    fournisseurs offensifs

▪    …

Les motivations de ces assaillants peuvent être diverses comme l’acquisition de technologies particulières,  faire pression sur l’entreprise cible ou encore atteindre à la continuité des activités de leur(s) cible(s).

On note aussi que les techniques utilisées varient fortement, par exemple :

▪    le vol de données commerciales,

▪    le vol de données stratégiques,

▪    l’usurpation de droits informatiques,

▪    le piratage informatique,

▪    le « retournement » et la manipulation de personnes clefs au sein de l’entreprise ciblée,

▪    l’utilisation de la criminalité classique comme moyen de pression,

▪    l’atteinte à la notoriété avec de la désinformation…

Nous avons mis au point une méthodologie d’évaluation des risques de ce genre par le biais d’un outil de diagnostic afin de permettre aux entreprises et organisations de mesurer les attaques potentielles et les scénarii y étant liés.
Plus d’informations ? info@vincibilis.org

AFL

 


Publié dans Outils | Commentaires fermés

Lutter contre l’espionnage industriel interne !

Trop d’entreprises focalisent leurs actions « sécurité » sur la protection de leur périmètre extérieur.  Sensibilisés face aux menaces externes comme le piratage informatique, les décideurs oublient trop souvent que le danger peut venir de l’intérieur.

En effet, si les menaces extérieures existent bel et bien, les vulnérabilités exploitées par les pirates informatiques sont de la responsabilité de l’organisation qui subit l’attaque.  Et dans la majeure partie des cas, les cibles réelles des attaquants se trouvent dans le périmètre de l’entreprise.  Qui héberge encore des données sensibles hors de son organisation ?

Selon une étude réalisée par un grand cabinet conseil, ce  sont près de 50 % des vols de données stratégiques qui sont réalisées depuis l’interne.  Seulement ces chiffres ne sont pas tout à fait exacts.  En effet, les entreprises souffrant d’un manque de sécurité interne souffrent aussi de ne pas avoir les moyens de tracer l’information permettant de savoir « qui a fait quoi » !  Et c’est bien là que le bas blesse.

Comment délors se protéger et comprendre ce que vos assaillants potentiels cherchent à savoir sur votre organisation ?  Quels sont les failles les plus connues et les équipements les plus vulnérables ?  C’est que nous vous proposons de découvrir dans ce document.

Publié dans Documentation, Piratage | Commentaires fermés