Protectionnisme ou politique industrielle ?

Le président américain a mis un terme à la tentative d’OPA de Qualcomm, géant américain des puces électroniques par Broadcom une société d’origine américaine basée à Singapour depuis son rachat en 2015 par le malaisien Hock Tan.

Par ces manières toujours brutales, Trump n’impose pas moins une vision claire des intérêts états-uniens dans le secteur stratégique des semi-conducteurs. C’est aussi un avertissement à des firmes comme Apple, qui, pour beaucoup de spécialistes, soutenait en sous-main son fournisseur asiatique.

L’idéal du libre-echange pur et parfait, érigé en idéologie par l’Europe est bien mort, il faut vite en tirer toutes les conséquences.

article le monde

article l’usine nouvelle

article le journal du geek

Slingshot : Un malware discret, spécialisé dans l’espionnage économique ?

http://www.zdnet.fr/actualites/slingshot

Un malware n’a pas forcement pour unique objet de planter vos ordinateurs. Il peut rester tapi dans un coin de vos systèmes informatiques, ne pas se faire remarquer pour mieux copier et piller vos données. Une part importante des attaques informatiques n’est jamais détectée. Il s’agit alors, le plus souvent, d’espionnage économique.

On peut soupçonner une infection par ce type de malware lors de la perte d’un marché ou de l’apparition de produits similaires et concurrents. En complément d’une analyse et d’une sécurisation des systèmes informatique, il sera tout aussi utile de procéder à une analyse de type « contre ingérence économique » de son écosystème.

Le minage de crypto-monnaies, une menace encore mal comprise par les entreprises

https://www.undernews.fr/malwares

Le minage de crypto-monnaie consiste a squatter votre système informatique pour détourner sa puissance de calcul à son profil. L’idéal pour le pirate est de ne pas se faire remarquer pour pouvoir rester chez vous le plus longtemps possible. Pour cela il doit ne pas (trop) faire de dégâts apparents.

D’où une prise de conscience moindre de cette menace. Outre le fait d’héberger un passager clandestin dans vos SI, ces techniques ont quand même l’inconvénient de ralentir vos systèmes, voir de les fragiliser, de les exposer et de les planter.

Meilleurs voeux 2018

2017 a été pour moi l’année de la conception de mon projet consacré à la diffusion de la culture de la sûreté économique et de la protection des informations qui manque parfois cruellement à nos entreprises.

2018 sera l’année du développement de Vigi-Lance et de la construction de partenariats pour pouvoir proposer, notamment dans le grand ouest, des solutions de « sûreté globale » plus particulièrement destinées aux PME et ETI ainsi qu’aux collectivités territoriales et aux organisations professionnelles.

Je vous souhaite mes meilleurs vœux pour 2018, que cette année soit pour vous et vos familles heureuse, prospère et de bonne santé.

Uber illustre parfaitement ce qu’il ne faut pas faire en matiere de gestion de crise cyber

http://www.zdnet.fr/actualites

Uber s’est fait pirater les données de 57 millions de clients que l’entreprise entreposait dans un cloud extérieur. Sa réaction est une parfaite illustration de ce qu’il ne faut pas faire dans des cas similaires : elle n’a rien dit à ses usagers et chauffeurs, les laissant en danger pendant plus d’un an, et elle a payé les pirates.

A partir d’avril 2018 et grâce au RGPD un tel mépris de ses clients ne sera plus possible. L entreprise aura 72h pour déclarer le piratage. Au passage, il est intéressant de constater que l’information sort au moment où Uber négocie une partie de la vente de son capital….

conseil de lecture : L’arme des lanceurs d’alerte est devenue celle des puissants

http://www.leparisien.fr

De wikeleaks aux paradises papers, il y a 2 questions que personne ne pose : d’où viennent ces documents, qui a intérêt à leur diffusion. Sans aucun doute, il s’agit d’un travail brillant et acharné de quelques journalistes courageux, il faut le souligner, mais la plupart d’entre eux, par sécurité, travaillent sur des matériaux dont ils ne connaissent pas l’origine initiale.

En matière d’évasion fiscale ou de corruption active, je m’étonne de voir beaucoup de noms d’entreprises européennes et peu d’américaines, il est vrai qu’elles sont plus vertueuses. Pierre Gastineau et Philippe Vasset nous conduisent, dans ce libre, a regarder plus loin que la scène qu’on nous propose.

Protection des informations, un exemple concret a Heathrow

http://www.silicon.fr/securite-it-cle-usb

Des informations ultra-confidentielles sur la sécurité de l’aéroport de Heathrow ont été retrouvées dans les rues de Londres sur une clé USB. Cette négligence aurait pu avoir des conséquences catastrophiques. Déjà, par précaution, elle impliquera le renouvellement complet des procédures et des installations de sécurité ainsi compromises.

Cette affaire illustre une règle essentielle en matière de protection des informations : toute donné sensible doit être classifiée (« tagger ») et toute donnée classifiée doit faire l’objet d’un suivi : qui y a accès, sur quelle support est-elle, où est ce support ?…..

Nouvelle notion européenne du « secret des affaires », comment les PME et ETI peuvent en tirer partie

Après plusieurs tentatives infructueuses d’introduction de la notion de « secret des affaires » dans le droit français par la loi, c’est finalement par une directive européenne que cette notion, tant attendue par les professionnels, renforcera la capacité de nos entreprises à se protéger de la captation ou de la dégradation de leur patrimoine informationnel, socle de toute création de valeur.

Il s’agit de la directive (UE) 2016/943 du 8 juin 2016 (JOUE L 157 du 15 juin) sur « la protection des savoir-faire et des informations commerciales non divulgués (secrets d’affaires) contre l’obtention, l’utilisation et la divulgation illicites ». Elle devra être transposée au plus tard le 9 juin 2018 dans les droits des états. Dans les mois a venir le corpus juridique français devrait donc s’enrichir de cette notion mais c’est surtout la jurisprudence qu’il sera intéressant de suivre.

Une définition du secret des affaires

Jusqu’à présent le secret des affaires était protégé par des dispositions diverses du droit français: le contrat qui lie deux parties, le code de la propriété intellectuelle (brevets, droits d’auteur …) et de très nombreuses qualifications de droit pénal (secret professionnel, secret des correspondances, le vol, l’abus de confiance, l’accès ou le maintien frauduleux dans un système de traitement automatisé de données…). Cependant aucune définition n’existait en droit français.

Désormais, en Europe, le secret des affaires sera : « des informations secrètes, ayant une valeur commerciale parce qu’elles sont secrètes et ayant fait l’objet, de la part de leurs détenteurs, de dispositions raisonnables destinées à les garder secrètes ».

dispositions raisonnables destinées à les garder secrètes : ce dernier point est important et fera certainement le bonheur des avocats et des amateurs de jurisprudence. Si vous n’avez rien fait pour protéger votre patrimoine informationnel, vous ne pourrez pas vous prévaloir du secret des affaires devant les tribunaux. Des dispositions raisonnables, c’est d’abord d’identifier vos données stratégiques et de les classifier comme telles, puis d’y apporter un soin particulier dans leur exploitation et leur conservation et, enfin, d’informer et de former vos collaborateurs à des procédures de conservation du secret.

Les cas de violation du secret des affaires

La directive définit trois catégories d’accès au secret des affaires.

  • Les actes sont légaux, en particulier, dans les cas suivants :
    • la (re) découverte indépendante
    • le rétro-ingénierie (par exemple : acheter un airbus pour le démonter et le reproduire…)
    • l’exercice du droit des travailleurs ou de leurs représentants
    •  toute « pratique conforme aux usages honnêtes en matière commerciale » (là encore que de bonheur pour l’étude de la jurisprudence)
  • Les accès aux données sont illégaux quand il y a eu appropriation, utilisation, divulgation, production ou mise sur le marché sans le consentement de détenteur du secret des affaires. Ainsi la publication, même gracieuse d’informations relavant du secret des affaires est sanctionnable.
  • Cette définition large risquait de porter atteinte à la protection des journalistes et des lanceurs d’alertes. Aussi, des dérogations sont prévues pour ceux-ci. Un accès au secret des affaires, même sans le consentement de son propriétaire, n’est pas illégal quand il répond au droit à la liberté d’expression et d’information ou quand il s’agit de la  révélation « d’une faute, un acte répréhensible ou une activité illégale, à condition que le défendeur ait agi dans le but de protéger l’intérêt public général  ou un intérêt légitime reconnu par le droit de l’Union ou le droit national ».

La directive demande également aux états de prendre des dispositions pour que le secret des affaires ne soit pas mis à mal au cours de procédures judiciaires. Les tribunaux devront prendre des dispositions pour que la publication des actes respecte une réelle confidentialité. Quand on voit ce qui est fait au secret de l’instruction, ces vœux peuvent paraître illusoires mais il est vrai que le « renseignement juridictionnel » est un méthodologie largement utilisée par les cabinets d’Intelligence économique, notamment anglo-saxons.

Aux états désormais de transcrire cette directive dans leurs droits nationaux et de fixer des échelles de sanctions. Néanmoins le cadre existe désormais. Les entreprises européennes pourront plus facilement se défendre du pillage par des manœuvres d’intelligence économique ou des actes d’espionnage économique. C’est pourquoi, il est important pour une entreprise, même de petite taille, de prendre les dispositions nécessaires pour pouvoir, un jour, faire valoir ses droits. Pour cela, les PME et les ETI, si elle ne disposent pas en interne de compétences spécifiques, peuvent faire appel à l’assistance d’un spécialiste de la sûreté économique et de la protection des informations.

RGPD, au secours? non restons calmes

www.silicon.fr/RGPD

Débat intéressant hier au club de la presse informatique BtoB mais, comme le compte rendu qui en est fait ici, cela reste, même pour les « experts » un peu touffu.

Pour une PME, une collectivité locale, une ETI, il faut faire simple :

  • désigner un DPO (Data protection Officer) interne ou externalisé,
  • faire l’inventaire (cartographie) des données personnelles demandées et détenues ainsi que de la façon dont celles-ci sont stockées et utilisées,
  • faire l’inventaire des services et produits informatiques utilisés et alimentés en données sur des personnes (clients, employés, …) et s’assurer qu’ils sont conçus pour éviter toute fuite d’informations, à défaut, les faire évoluer. Ne pas hésiter à solliciter vos fournisseurs de solutions informatiques sur la conformité de leurs produits.

En plus de vous mettre en conformité cela renforcera débord la sécurité de vos informations.

Deep web, objet et outil de la sécurité économique

http://www.journaldunet.com

Le Dark Net, dernier far-west où les gens honnêtes et non initiés ne se promènent pas au risque de se perdre, de se faire agresser ou pire encore d’être verbalisés.

Pourtant, la sécurité économique de votre entreprise s’y joue en partie. On y parle d’elle, ou de vous, des informations la concernant s’y échangent ou des renseignements introuvables ailleurs y sont accessibles.

Plus que jamais, la partie cachée du web, doit être prise en compte dans des stratégies défensives ou actives de veille. Cependant attention, comme en plongée bouteille, le deep web ne s’aborde pas sans précaution.

Je rajoute une illustration a cet article