lundi 18 décembre 2017

Accueil du site > Renseignement > Comment se protéger de l’espionnage et de la malveillance

Comment se protéger de l’espionnage et de la malveillance

vendredi 13 mars 2009

logo breve

Francois Auer, Recrut’Innov, Préface de l’Amiral (C.R.) Pierre Lacoste, Ancien Directeur Général de la D.G.S.E. (service secret français)

Qui n’a jamais entendu parler de vols, de virus, de sabotages, d’écoutes téléphoniques… dans son entreprise ou dans la presse ?

L’espionnage et la malveillance sont des phénomènes en pleine expansion. Leurs conséquences sont catastrophiques et conduisent trop souvent à des licenciements et/ou à la fermeture des entreprises victimes. Il faut les connaître pour pouvoir les combattre.

« COMMENT SE PROTEGER DE L’ESPIONNAGE ET DE LA MALVEILLANCE » est un guide pratique de sensibilisation et d’information.

Il a été écrit pour tous ceux qui veulent protéger leur emploi, leur vie privée, leurs informations sensibles, leur entreprise, leur patrimoine… : Les chefs d’entreprises et les responsables sécurité, mais aussi les avocats, les consultants, les journalistes, les médecins, les notaires, les salariés...

- En effet, les chefs d’entreprises et les responsables sécurité sont responsables de la protection de leur entreprise. Les avocats, les consultants, les médecins, les notaires... doivent protéger les informations confidentielles de leurs clients… A défaut, leurs responsabilités civile et pénale peuvent être engagées.

- Concernant les salariés, un sinistre peut avoir des conséquences très rapides et négatives sur leur évolution de carrière, leur rémunération et même sur leur maintient dans l’entreprise. Leur responsabilité peut également être engagée. Ils sont donc tout aussi concernés par la protection de leur entreprise. En la protégeant, ils protègent aussi leur emploi. De trop nombreuses personnes l’ignorent…

Illustré par de nombreux faits réels, il présente la réalité de l’espionnage et de la malveillance (chiffres, auteurs, techniques…) et apporte des recommandations et des solutions de protection simples et efficaces. Il comprend aussi un autodiagnostic, un dictionnaire, ainsi qu’une liste de sites d’information, de livres et de salons.

- ISBN : 978-2-7466-0557-2
- Prix : 39 euros TTC
- Sur le Web : www.comment-se-proteger.com

- Voir notre critique du livre
- Questions à l’auteur


Table des matières :

INTRODUCTION

1 - LA GUERRE ECONOMIQUE MONDIALE ET L’INFORMATION
- 1.1 - UTILITE DE L’INFORMATION
- 1.2 - LES PRINCIPAUX DANGERS
— 1.2.1 - L’INTELLIGENCE ECONOMIQUE
— 1.2.2 - L’ESPIONNAGE
— 1.2.3 - LA MALVEILLANCE
- 1.3 - LES ACTEURS
— 1.3.1 - LES ETATS
— 1.3.2 - LES ENTREPRISES
— 1.3.3 - LES GRANDES ORGANISATIONS
— 1.3.4 - LES GROUPES DE PENSEE
— 1.3.5 - L’INDIVIDU
— - 1.3.5.1 - EN DEHORS DE L’ENTREPRISE
— - 1.3.5.2 - DANS L’ENTREPRISE
— - 1.3.5.2.1 - LES SALARIES
— - 1.3.5.2.2 - LES STAGIAIRES ET LES INTERIMAIRES

RESUME

2 - LES ENTREPRISES FRANCAISES ET L’INFORMATION
- 2.1 - MENTALITE ET COMPORTEMENT
— 2.1.1 - FACE A L’INFORMATION
— 2.1.2 - FACE A LA PROTECTION DE L’INFORMATION
— 2.1.3 - EVOLUTION
- 2.2 - BILAN POUR LES ENTREPRISES FRANCAISES

RESUME

3 - LES METHODES UTILISEES PAR L’INTELLIGENCE ECONOMIQUE, L’ESPIONNAGE et LA MALVEILLANCE
- 3.1 - L’ANALYSE DES PRODUITS DES CONCURRENTS
- 3.2 - LA VISITE
— 3.2.1 - DES SALONS PROFESSIONNELS, DES COLLOQUES…
— 3.2.2 - DES ENTREPRISES DES CONCURRENTS
— 3.2.3 - DES CLIENTS, DES FOURNISSEURS…
- 3.3 - L’ETUDE DU CONTENU DES POUBELLES
- 3.4 - L’ACQUISITION OU LE FINANCEMENT D’ENTREPRISES
- 3.5 - L’INGENIERIE SOCIALE
— 3.5.1 - L’ENVOI DE QUESTIONNAIRES
— 3.5.2 - L’ENVOI D’APPELS D’OFFRES « POMPES A INFORMATIONS »
— 3.5.3 - L’ENVOI DE LETTRES D’APPEL A SOLIDARITE
— 3.5.4 - LE PHISHING
— 3.5.5 - LE SCAM
- 3.6 - LES ENTRETIENS DE « FAUSSE EMBAUCHE »
- 3.7 - LE DEBAUCHAGE
- 3.8 - LA CORRUPTION
- 3.9 - L’INTERCEPTION
— 3.9.1 - DES CONVERSATIONS
— 3.9.2 - DES TELECOPIES, DES MESSAGES POUR PAGERS…
— 3.9.3 - DES TRANSMISSIONS INFORMATIQUES
— 3.9.4 - DES SIGNAUX PARASITES COMPROMETTANTS
— 3.10 - LE VOL
— - 3.10.1 - DE DOCUMENTS
— - 3.10.2 - DE MATERIEL (CD, ORDINATEURS, PROTOTYPES…)
— - 3.10.3 - D’ESPECES
— - 3.10.4 - D’INFORMATIONS
- 3.11 - L’INTRUSION
— 3.11.1 - PHYSIQUE
— 3.11.2 - LOGIQUE
— 3.12 - LE SABOTAGE
— 3.12.1 - PHYSIQUE
— 3.12.2 - LOGIQUE
— - 3.12.2.1 - LA DESTRUCTION OU LA MODIFICATIONDU CONTENU DES DISQUES DURS DES ORDINATEURS
- LES VIRUS
- LES BOMBES LOGIQUES, CHEVAUX DE TROIE, VERS…
— - 3.12.2.2 - LA SATURATION DES SERVEURS INFORMATIQUES, DES MESSAGERIES…
— 3.13 - LA DESINFORMATION, LA MANIPULATION…

4 - LES MOYENS DE DISSUASION, DE PROTECTION ET DE REPRESSION
- 4.1 - LA LEGISLATION
- 4.2 - LES SERVICES DE SECURITE FRANCAIS
- 4.3 - LA SENSIBILISATION ET L’INFORMATION
— 4.3.1 - LA SENSIBILISATION « INTERNE »
— 4.3.2 - LA SENSIBILISATION « EXTERNE »
- 4.4 - LA MISE EN PROTECTION
- 4.5 - LA PROTECTION DES LOCAUX
— 4.5.1 - LA SECURITE INCENDIE, DEGATS DES EAUX, ELECTRIQUE…
— 4.5.2 - LE GARDIENNAGE
— 4.5.3 - LES PROTECTIONS MATERIELLES
- 4.6 - LE CONTROLE DE LA CIRCULATION DES PERSONNES
— 4.6.1 - EXEMPLES DE CONSIGNES CONCERNANT LES VISITEURS
— - 4.6.1.1 - AU NIVEAU DE L’ENTREPRISE
— - 4.6.1.2 - AU NIVEAU DES SALARIES
- 4.7 - LA PROTECTION DE L’INFORMATION SENSIBLE
— 4.7.1 - EXEMPLES DE CONSIGNES
— - 4.7.1.1 - AU NIVEAU DE L’ENTREPRISE
— - 4.7.1.1.1 - CONSIGNES GENERALES
— - 4.7.1.1.2 - CONSIGNES INFORMATIQUES
— - 4.7.1.2 - AU NIVEAU DES SALARIES
— - 4.7.1.2.1 - CONSIGNES GENERALES
— - 4.7.1.2.2 - CONSIGNES INFORMATIQUES
— - 4.7.2 - LES PROTECTIONS MATERIELLES ET LOGICIELLES
— - 4.7.2.1 - LA PROTECTION DES COMMUNICATIONS
- Les téléphones de sécurité, télécopieurs de sécurité, boîtiers de sécurisation des communications.
- Le système TRANSVEIL
- Les détecteurs de micros
- Les brouilleurs de téléphones portables, de GPS…
— - 4.7.2.2 - LA PROTECTION DES SYSTEMES INFORMATIQUES
- Les logiciels de contrôle d’accès
- Les « firewall » (garde barrière, chien de garde, mur pare-feu)
- Les logiciels de contrôle de la circulation des clés USB
- Les logiciels de localisation d’ordinateurs
- Les logiciels de chiffrement
- Les logiciels de scellement
- Les logiciels anti-virus
- Les logiciels anti-spyware
- Les logiciels anti-spam
- Les services anti-spam
- Les scellés-sécurité
- Les plaques antivol
- Les verrous antivol
- Les vis antivol
- Les câbles antivol
- Les puces de détection
- Les filtres confidentialité
- Les sauvegardes
- Les onduleurs
- Les outils de surveillance réseau
— - 4.7.2.3 - LA PROTECTION CONTRE LES SIGNAUX PARASITES COMPROMETTANTS
- Les systèmes TEMPEST
- Les cages de Faraday
- La faradisation des locaux
- Le brouillage
— - 4.7.2.4 - LA PROTECTION DES AUTRES SUPPORTS DE L’INFORMATION
- Le papier non-photocopiable
- Le papier sécurisé
- L’encre invisible
- Les enveloppes de sécurité
- Les mallettes de sécurité :
- Les armoires fortes
- Les coffres-forts
- Les coffres ignifugés
- Les destructeurs de documents

RESUME

CONCLUSION

ARTICLES DE LOI

AUTO-TEST

DICTIONNAIRE ET ADRESSES

SITES D’INFORMATION

LIVRES

SALONS