Espionnage industriel

Ecrit par & déposé en vertu de Actualités.

Espionnage industriel : quelques conseils pratiques ?

Et si vous étiez la cible d’agents secrets ? Un scénario fantasque pour la majorité des DRH et des DSI, qui sous-estiment largement les risques liés à l’espionnage industriel. Et pourtant, selon Chems Akrouf, Fondateur de RensForm International et ex-officier des services de renseignements, beaucoup d’entreprises sont espionnées sans le savoir. L’espionnage industriel n’est peut-être pas si éloigné de votre quotidien. Comment alors s’en protéger facilement ?

  • La poubelle, l’imprimante, le post-it…

A l’occasion d’un audit de sécurité, Chems Akrouf a envoyé une personne de son équipe en tenue de technicien de surface dans les locaux d’une entreprise qui suspectait un de ses concurrents d’accéder à ses données stratégiques.

  • Cette personne n’a eu aucun problème pour passer le contrôle de sécurité à l’entrée
  • Elle a ramassé le contenu de toutes les poubelles remplies de documents sensibles
  • Pire, elle a imprimé des fichiers qui étaient dans la mémoire des imprimantes
  • Enfin, elle a accédé aux sessions des PC des collaborateurs dont les codes étaient inscrits sur des post-it.

Nous avons laissé des clés USB infectées sur les bureaux des salariés : au bout de 2 semaines, on recensait 40 connexions »  raconte l’expert. Effrayant. Pourtant c’est une pratique apparemment courant en espionnage industriel.

  • L’offre d’emploi

Si vous recrutez un chef de marché qui parle portugais et justifie d’une expérience opérationnelle en Amérique latine dans le secteur pharmaceutique, par exemple, vous risquez de mettre immédiatement la puce à l’oreille de vos concurrents sur votre projet de développement au Brésil. « Les descriptions de poste contiennent souvent des informations clés. Attention à ne pas trop en dire » conseille Chems Akrouf.

Dans les hôtels, sur les salons, dans les aéroports : se connecter à un réseau wifi public est devenu une pratique quasi-quotidienne. Or « il est très facile, pour ceux qui savent le faire, d’accéder aux données présentes sur vos ordinateurs portables, smartphones ou tablettes. Il ne faut jamais se balader avec des documents sensibles lorsqu’on est en mobilité » suggère Chems Akrouf.

  • Les rapports de stage

Il n’est pas rare que les jeunes diplômés utilisent leur rapport de stage comme une pièce à part entière de leur dossier de candidature à un poste. « Les entreprises mal intentionnées convoquent d’ex-stagiaires en entretien pour mettre la main sur des infos clés sur leurs concurrents » assure l’expert. Seul rempart à envisager : faire viser les mémoires et rapports de stage par la DRH avant validation.

  • Les fournisseurs

Parfois, vos sous-traitants travaillent également pour vos concurrents. Quand ils ont accès aux données depuis des années, via les collaborateurs ou des messageries communes, ils peuvent être des espions de luxe pour la concurrence. « Partagez avec eux uniquement ce qui est utile. Quand on ne sait pas, on ne peut pas répéter » insiste l’ex-officier des renseignements.

  • Les logiciels gratuits de traduction

Qui n’a pas déjà copié-collé un document rédigé en langue étrangère dans Google Translate ? « La majorité des logiciels de traduction en ligne sont gratuits car ils revendent les données. De plus, certains mots-clés sont automatiquement transmis à la NSA aux États-Unis. Mieux vaut opter pour un programme payant mais sécurisé » conclut Chems Akrouf.

Protection intrusion d’un commerce sensible

Ecrit par & déposé en vertu de Problématiques / missions.

Protection intrusion d’un commerce sensible

Problématique:

  • Moderniser la sécurité existante d’un commerce, tout en optimisant les coûts de fonctionnement de son système de télésurveillance
  • Introduire de nouveaux dispositifs de surveillance, comme la vidéo, par exemple

Difficultés à lever:

  • Faire prendre conscience au client qu’une solution de sécurité, si son fondement n’est qu’économique, n’est pas forcément la meilleure solution. En effet, une solution inefficace est souvent synonyme de perte d’argent
  • Un budget limité, assorti d’un exgince forte en termes de facilité d’utilisation des solutions
  • Un environnement géo-social peu favorable, cependant sans conséquence historique importante sur la sécurité

Ce qui a été mis en œuvre:

  • Une étude technique et économique de l’existant, avec relecture des contrats de télésurveillance et d’assurance, ayant pour conséquence la réduction de la cotisation.
  • La mise en avant des limites fonctionnelles de la solution existante
  • La proposition de 3 pistes possibles d’amélioration, l’une basée sur le renforcement du contrat avec le télésurveilleur, une autre sur le changement de mode de télésurveillance et enfin une  troisième avec l’ajout d’un dispositif de brouillard de fumée pour stopper l’effraction

Le bilan:

  • Choix de la solution intermédiaire: Suspension du contrat avec le télésurveilleur, installation d’équipements audio-vidéo avec haut parleur pour détection intrusion et traitement de l’alarme, renvoi images sur mobile client, et possibilité pour celui-ci de disposer d’agents de surveillance sur place si sinistre avéré.
  • Gain d’efficacité pour un coup financier identique

Plan de Continuité d'Activité

Ecrit par & déposé en vertu de Problématiques / missions.

PCA comme Plan de Continuité d’Activité

Problématiques :

  • Permettre aux établissements de disposer de plans de secours formalisés en cas de crise
  • Éviter la rupture d’activités des établissements en cas de crise
  • Réduire le risque de panique due à la crise.
  • Maintenir au plus haut la qualité de service en cas de crise
  • Faire face aux imprévus.
  • Garantir le maintien de l’image du groupe

Les difficultés à lever :

  • Intérêt quasi-inexistant des établissements pour la formalisation de leurs activités
  • Absence d’outils ou manque d’homogénéité des outils existants
  • Méconnaissance de la gestion de crise
  • Outils peu ergonomiques, peu adaptés aux changements fréquents des organisations

Ce qui a été mis en œuvre :

  • Formation des référents (Directeurs d’établissements, responsables qualité – référents sûreté, encadrants des établissements) autour de l’outil
  • Accompagnement individualisé des établissements en difficulté
  • Séances collectives de saisie avec appui et conseils
  • Communication régulière et périodique des avancées (mails, présentations Powerpoint)
  • Implication des partenaires

Le Bilan :

  • 100% des structures opérationnelles selon l’organisation
  • 100% des plans, coordonnées de sites, liste des sites rattachés renseignée

Protection intrusion d'un commerce sensible

Ecrit par & déposé en vertu de Problématiques / missions.

Contexte:

Sites de 400 salariés+

Problématiques :

  • Permettre aux sites de vérifier leurs aptitudes à gérer une crise
  • Diversifier les sources possibles de crise (interne ou externe)
  • Vérifier et consolider la cohérence managériale

Les difficultés à lever :

  • Les enjeux consistaient à maintenir au plus haut la qualité de service en cas de crise
  • Garantir le maintien de l’image du groupe
  • Faire face aux imprévus
  • Intérêt quasi inexistant des sites pour la formalisation de leurs activités
  • Absence d’outils et de procédures de gestion de crise
  • Méconnaissance globale des pratiques de gestion de crise
  • Équipes managériales en fort turn-over

Ce qui a été mis en œuvre :

  • Élaboration d’exercices (entre 3h et 5h)
  • Personnalisation avec contexte local
  • Préparation logistique et coordination des ressources
  • Pilotage des exercices et des débriefings
  • Remise de dossiers de synthèse
  • Implications de partenaires (Consultants en qualité, Direction des sites, Accompagnants acteurs pour jouer les scénarios de crise)

Le bilan :

  • 100% de satisfaction client
  • Des équipes soudées ou ressoudées
  • Acquisition de repères pour gérer la crise

Protection intrusion d'un commerce sensible

Ecrit par & déposé en vertu de Problématiques / missions.

Problématiques :

  • Réduire les réclamations client pour motifs de sûreté
  • Redonner une bonne image de l’entreprise
  • Diminuer les pertes de CA dû aux réclamations et donc pérenniser le CA du groupe

Les difficultés à lever :

  • Nombre croissant de réclamations client sur certaines périodes de l’année
  • Apparition de sociétés spécialisées dans le suivi des produits pour le compte des entreprises
  • Absence de suivi actif des réclamations

Ce qui a été mis en œuvre :

  • Mise en œuvre d’un groupe de travail avec 6 sites les plus concernés (5 rencontres dans l’année)
  • Contrôles inopinés pour vérifier la cohérence des produits traités et flashés avant expédition aux clients
  • Sollicitation d’expertise qualité pour définir les contours du groupe de travail et les objectifs à tenir
  • Écoute des difficultés terrain pour déterminer des solutions efficaces
  • Supervision des résultats et incitation des salariés référents sûreté à se positionner en pilote local du processus
  • Mise en œuvre d’un séquencement d’actions afin de bien borner les résultats
  • Implication des partenaires

Le bilan :

  • Diminution du nombre de réclamations de 30%
  • Amélioration des pratiques de livraison aux clients
  • Sécurisation des objets pendant la phase de livraison

Espionnage industriel

Ecrit par & déposé en vertu de Problématiques / missions.

Problématiques :

  • Une solution existe déjà
  • Les systèmes sont anciens

 Difficultés à lever :

  • Faire prendre conscience au client qu’une analyse de risque réalisée avec l’ensemble des acteurs et décideurs contribue à l’accroit de sécurité

Ce qui a été mis en œuvre :

  • Une analyse de risque par processus sur le système d’information
  • Mise en avant d’un défaut de cryptographie sur les bases de données
  • Mise en avant de la faiblesse de l’algorithme d’authentification
  • Formation aux bases de la sécurité pour l’ensemble du personnel
  • Externalisation de l’audit sécurité

 Le bilan :

  • Le VPN a été monté et sécurisé de bout en bout
  • 100% des bases impactées ont été cryptées avec un chiffrement fort
  • Un gain de fiabilité et d’intégrité des données

Protection intrusion d'un commerce sensible

Ecrit par & déposé en vertu de Actualités.

Vol de marchandises : la typologie criminelle est de plus en plus violente et organisée

Le coût du vol de fret de marchandises s’est élevé en 2014 à 23 milliards de dollars dans 203 pays.

Selon l’organisation Tapa (Transported Asset Protection Association) qui compte 650 sociétés membres (transporteurs, logisticiens, chargeurs, commissionnaires de transport…) à l’échelle mondiale dont 350 pour la zone Europe, Moyen-Orient et Afrique (EMEA), « le coût du vol de fret de marchandises s’est élevé en 2014 à 23 milliards de dollars dans 203 pays. De plus en plus, ce type de vol est opéré par des gangs de criminels organisés qui utilisent des tactiques toujours plus violentes, audacieuses et sophistiquées. Ils vont jusqu’à assassiner les conducteurs de camion pour voler leur cargaison », explique Jamie Roche, porte-parole de TAPA pour la zone EMEA.

Dans cette région, l’essentiel de cette criminalité se situe surtout en Europe et en Afrique du sud. Mais à quel niveau ? Difficile à dire… Côté Vieux Continent, le Parlement européen avait publié en 2007 une étude qui estimait le coût annuel de vol organisé de véhicules utilitaires ainsi que de leur cargaison dans l’UE à 8,2 milliards d’euros par an. Les produits les plus convoités concernent l’électronique grand public, la nourriture, les spiritueux, les médicaments, les cosmétiques, les vêtements, les chaussures, les pièces automobiles, le tabac et les cigarettes. Fait nouveau : « Les gangs ne ciblent pas seulement des produits de haute valeur ajoutée. Ils ciblent également des produits à faible valeur car ils sont souvent plus rapides et plus faciles à écouler », reprend Jamie Roche. En 2014, Tapa a ainsi référencé 73 incidents, soit une augmentation de 10% pour la seconde année consécutive. Les pertes de valeur les plus importantes s’élèvent à 1.171.000 euros pour un vol d’ordinateurs et de médicaments à Orly (94). Citons aussi le vol d’un million d’euros en espèces et en chèques dans une attaque violente à Montrouge (92). Sans oublier celui, pour un million d’euros, de smartphones à Villepinte (93).

« Bien sûr, nombre de transporteurs et de logisticiens fournissent des services efficaces et sécurisés. Par exemple, certains transporteurs routiers de marchandises utilisent des remorques à flancs rigides (et non pas en toile), des véhicules d’escorte, des serrures électroniques et communicantes, des systèmes de surveillance GPS  »temps réel », poursuit  Jamie Roche. Ils utilisent également les parkings sécurisés et surveillés durant les pauses et les repas des conducteurs… » A cet égard, l’association Tapa propose un programme d’audit et de certification baptisé Trucking Security Standard (TSR). Il ressort de cette étude que les entreprises qui l’ont mis en œuvre sont trois fois moins volées que les autres.

Voir article: Infoexpoprotection

Protection intrusion d'un commerce sensible

Ecrit par & déposé en vertu de Actualités.

Le préjudice à la réputation : 1ère crainte des industriels

AON RISK Solutions est la division gestion des risques du courtier en assurances AON. En 2015 elle présentait ses dernières données sur la gestion des risques. L’étude réalisée tous les deux ans portait sur plus de 1 400 décisionnaires d’entreprises de 28 secteurs industriels. 60 pays y avaient répondu.

Savez-vous quelle est la 1ère crainte des industriels ?

Le préjudice à la réputation/image de marque

En effet ce risque arrive en tête du classement, contre la 4e place en 2013. Plusieurs entreprises bien connues ont vu leur réputation entachée par des rappels de produits, des soupçons de fraude, une mauvaise communication ou des vols de données ces dernières années.

Cyber-risque

De même, ce risque fait son entrée dans le top 10. Exemples: le piratage du système de paiement de la chaîne de bricolage Home Depot fin 2014. Le cas de Sony Pictures (plus de 110 To de données divulguées). Enfin, mais la liste est longue, le piratage plus récent de la compagnie Ryan air, qui s’est fait voler près de 4,5 M€ sur l’un de ses comptes. Ces faits confirment donc bien que le cyber-risque est un facteur de risque majeur.

Dommages aux biens

Bizarrement, la menace de dommages aux biens, qu’ils soient d’origine accidentelle ou criminelle, 17e en 2013, est réapparue dans le top 10 pour la première fois depuis 2007.

Les risques liés à la sécurité ou à la sûreté, si ils ne sont pas les seuls risques craints par les entreprises, n’en restent pas moins au cœur des préoccupations de celles-ci.