• Autres dangers et solutions :



    - La veille stratégique permet la mise en place d'un système de surveillance de ses rivaux afin d'en tirer des avantages concurrentiels. Les sources d'acquisition de ces données sont aujourd'hui innombrables et Internet y joue un rôle primordial.
    Internet est largement répandu aux Etats Unis et les entreprises en profitent. Près de 50 % des PME-PMI utilisent les recherches par le Web.
    La CIA a même développé un logiciel, utilisé par plus de 10 000 entreprises dans le monde, qui recherche automatiquement des informations sur Internet, les traite et les distribue aux départements intéressés.
    Ces informations acquises peuvent être utilisées et surtout protégées par un choix minutieux d'équipements de haute sécurité des systèmes informatiques (système d'exploitation, logiciels, matériels).
    Cependant, certaines entreprises restent vigilantes sur l'utilisation de tels logiciels propriétaires qui pourraient cacher des algorithmes de surveillance. L'analyse humaine reste la plus efficace pour repérer l'information susceptible de devenir stratégique.
    En complémentarité des sources ouvertes, accessibles à tout individu, l'information grise reste difficile à trouver et les départements stratégiques utilisent d'autres ressources confidentielles, les stockent, les traite et en tire les meilleurs profits pour son développement.
    La sécurité informatique des années quatre-vingt est dépassée et laisse place à la sécurité de l'information.
    Face à cette dématérialisation des échanges et l'accès à l'information, les entreprises utilisent de nouveaux systèmes technologiques afin de trouver des logiciels libres à optimiser par leurs propres développeurs et assurer une meilleure protection de leur patrimoine.



    - Les demandes spontanées d'information exclusive
    Les demandes spontanées d'information classifiée ou exclusive sont associées aux activités de collecte étrangère. Les demandes prennent souvent la forme d'envois de messages par télécopieur, par la poste, par courrier électronique ou par téléphone adressés à des particuliers plutôt qu'au service de l'entreprise responsable du marketing. Les demandes peuvent comporter des sondages ou des questionnaires et sont fréquemment transmises par Internet.


    Les sondages à des fins de marketing peuvent permettre de recueillir de l'information technologique et commerciale sensible. Lorsque cette méthode particulière est utilisée, il importe de tenir compte de l'utilisateur final de l'information et de la personne qui répond au sondage. L'accès par Internet au site de l'entreprise, à sa page d'accueil et à ses employés offre au collecteur étranger de nombreuses possibilités pour élargir son offensive de collecte.


    Les indicateurs dangereux :
    *L'adresse Internet est située dans un pays étranger.
    * Le destinataire n'a jamais rencontré l'expéditeur.
    * L'information sur la technologie demandée est classifiée, son exportation est contrôlée ou elle a des applications tant commerciales que militaires.
    * Le demandeur se dit étudiant ou consultant.
    * Le demandeur précise que son employeur est un gouvernement étranger ou le travail est effectué pour un gouvernement ou un programme étranger.
    * Le demandeur s'informe au sujet d'un programme, d'un projet ou d'un contrat lié à la défense.
    * Le demandeur s'informe au sujet de programmes liés à la défense en utilisant des sigles particuliers au programme visé.
    * Le demandeur admet qu'il n'a pu obtenir l'information ailleurs parce qu'elle est classifiée ou assujettie à des contrôles.
    * Le demandeur conseille au destinataire de ne pas tenir compte de la demande si elle pose un problème sur le plan de la sécurité ou si elle vise de l'information que le destinataire ne peut fournir en raison de la classification de sécurité, des contrôles relatifs à l'exportation, etc.
    * Le demandeur conseille au destinataire de ne pas se soucier de la sécurité.
    * Le demandeur assure le destinataire qu'il n'est pas nécessaire d'obtenir de licence d'exportation ou que cela ne constitue pas un problème.
    * Les sondages à des fins de marketing peuvent être transmis par télécopieur ou par courrier à un particulier par l'entremise du bureau de marketing de l'entreprise.
    * Les sondages à des fins de marketing peuvent être envoyés par des consortiums étrangers ou par des entreprises de consultants. Les entreprises étrangères ayant des liens avec le renseignement étranger sont souvent un consortium de représentants officiels, de militaires ou d'intérêts privés.
    * Les sondages à des fins de marketing débordent souvent du cadre généralement accepté de l'information liée au marketing.
    * Tout porte à croire que le « responsable du sondage » travaille pour une entreprise étrangère concurrente.
    * Les sondages peuvent rechercher de l'information exclusive concernant les liens de l'entreprise, les projections de marché, les politiques de fixation des prix, les noms des responsables de programmes ou de technologies, les employés de l'entreprise affectés au programme, les méthodes d'achat, et les types et les montants en dollars des contrats avec le gouvernement canadien.
    * Les clients et les fournisseurs d'une entreprise peuvent aussi recevoir des sondages à des fins de marketing qui débordent du cadre généralement accepté de l'information liée au marketing.



    - La conduite inappropriée durant les visites


    Les visites de délégations étrangères à des entreprises peuvent poser des risques pour la sécurité si les entreprises ne gèrent pas convenablement les risques et ne prennent pas les mesures de sécurité appropriées.


    Indicateurs dangereux :


    * Les visiteurs sont escortés par un diplomate ou un représentant de l'ambassade qui tente de cacher son rôle officiel au cours d'une visite présumément commerciale.
    * Le but avoué de la visite est remplacé par un programme caché, autrement dit des visiteurs arrivent pour parler du programme X, mais font tout ce qu'ils peuvent pour discuter du programme Y et rencontrer le personnel qui y est associé.
    * Des participants imprévus s'ajoutent aux visiteurs à la dernière minute.
    * Des visiteurs « égarés » se montrent très insultés lorsqu'on les ramène à l'ordre.
    * On a recours à des mécanismes de rechange. Par exemple, si une demande de visite classifiée est rejetée, l'entité étrangère peut tenter d'obtenir une visite commerciale.
    * Des visiteurs posent des questions qui débordent du sujet de la visite approuvée, dans l'espoir d'obtenir une réponse spontanée ou de courtoisie.


    - Les Offres de services suspectes


    Des scientifiques et des ingénieurs étrangers offrent leurs services à des installations de recherche, des établissements universitaires et des entreprises qui travaillent pour la défense. Il peut s'agir d'une tactique pour placer un ressortissant étranger à l'intérieur d'un établissement afin d'y recueillir de l'information sur une technologie convoitée.


    Indicateurs dangereux


    * Le demandeur étranger a une formation scientifique dans une spécialité dans laquelle son pays a été identifié comme ayant un besoin en recherche.
    * Le postulant étranger offre ses services « gratuitement ». C'est le gouvernement étranger ou une société liée à ce gouvernement qui assume ses frais.
    * Des internes étrangers (qui étudient en vue d'une maîtrise ou d'un doctorat) offrent de travailler pour un spécialiste gratuitement, habituellement pour une période de deux à trois ans.
    * L'information sur la technologie sur laquelle l'étranger veut mener une recherche est exclusive, classifiée ou assujettie à des contrôles en matière d'exportation.



    - Ciblage à des expositions, des séminaires et des congrès internationaux


    Les expositions, les séminaires et les congrès internationaux offrent des possibilités de faire un lien entre des programmes et des technologies et du personnel spécialisé, mais ils peuvent également présenter certains risques pour la sécurité.


    Indicateurs dangereux


    * Les thèmes des séminaires et des congrès portent sur des technologies et/ou des applications classifiées ou assujetties à des contrôles.
    * Le pays ou l'organisation qui parraine le séminaire ou la conférence a déjà essayé en vain de visiter les installations.
    * On reçoit une invitation pour donner des séances d'information ou une conférence dans un pays étranger, tous frais payés.
    * On demande un résumé de l'exposé 6 à 12 mois avant la tenue du séminaire.
    * Il semble étrange qu'on photographie ou qu'on filme dans un contexte donné.
    * Les participants portent des macarons d'identification faux ou incomplets.



    - L'exploitation d'entreprises ou de projets de recherche conjoints


    Les divers programmes d'échanges et de coproduction peuvent offrir des possibilités de collecte importantes pour des intérêts étrangers ayant pour cible une technologie restreinte ou exclusive.


    Indicateurs dangereux :


    * Le représentant étranger veut avoir accès au réseau informatique local (RL).
    * Le représentant étranger veut avoir un accès illimité aux installations.
    * On incite des entrepreneurs à fournir de nombreuses données techniques dans le cadre du processus d'appel d'offres, puis le contrat est annulé.
    * Les ententes visant d'éventuels échanges de technologies dans le cadre de l'entreprise conjointe sont à sens unique.
    * L'organisation étrangère envoie plus de représentants étrangers que ne le demande le projet.
    * Les représentants étrangers s'intéressent à certains employés de l'entreprise afin d'obtenir de l'information qui dépasse la portée du projet.



    - Acquisitions de technologies et d'entreprises


    Des entités étrangères tentent d'obtenir accès à des technologies sensibles en achetant des entreprises et des technologies.


    Indicateurs dangereux :


    * De nouveaux employés provenant de l'entreprise partenaire étrangère, ou de ses associés étrangers, veulent obtenir immédiatement accès à de l'information corporative ou exclusive sensible.



    - Sollicitation de la collaboration d'anciens employés


    Les anciens employés qui avaient accès à de l'information classifiée ou exclusive sensible demeurent une préoccupation possible sur le plan du contre-espionnage. Le fait de miser sur les ressemblances culturelles afin d'établir le contact est souvent associé à la tentative de collecte. D'anciens employés peuvent être considérés comme d'excellents sujets aux fins d'opérations de collecte et comme moins susceptibles de se sentir tenus de respecter les exigences de l'entreprise en matière de sécurité ou les contrôles imposés aux exportations.


    Indicateurs dangereux :


    * Un ancien employé occupe un emploi au sein d'une entreprise étrangère qui travaille sur la même technologie.
    * Un ancien employé reste en contact avec son ancienne entreprise et ses employés.
    * L'employé travaille tour à tour quelques années pour des entreprises canadiennes, puis quelques années pour des entreprises étrangères.



    - Ciblage des ressemblances culturelles


    Des entités étrangères exploitent les antécédents culturels du personnel de l'entreprise en vue d'obtenir de l'information.


    Indicateurs dangereux :


    * Des employés reçoivent des vœux spontanés ou d'autres types de correspondance de l'ambassade du pays d'origine.
    * Des employés reçoivent des invitations pour visiter le pays d'origine de leur famille afin d'y prononcer une conférence ou d'y recevoir un prix.
    * Des visiteurs étrangers s'intéressent particulièrement à des employés de l'entreprise qui sont de même origine culturelle qu'eux afin de partager avec eux travail et loisirs.



    Limites à la sécurité



    - Récemment, Hewlett Packard a fait appel à des détectives pour repérer et identifier les salariés ou membres du personnel divulguant des informations à la presse. Ils auraient procédé à des écoutes téléphoniques illégales. Ceci a été confirmé par la direction de HP. La présidente du Conseil d'administration a diligenté cette enquête.
    Le procureur général de Californie s'est saisi de cette affaire afin d'établir s'il s'agit d'espionnage téléphonique (« pretexting » en angalis). De plus, la violation da la vie privée pourrait être ajouté à la liste des incriminations.


    - Lorsqu'un savoir a une portée d'envergure nationale ou internationale, il est probable que les services de surveillance des Etats entrent en jeu. Ainsi cela dépasse le cadre strict de l'entreprise pour pénétrer dans le renseignement géopolitique qu'il soit économique, stratégique, ou autre.
    Pour exemple, le système Echelon : avec un budget annuel de 26,7 milliards de dollars - autant que pendant la guerre froide -, les services de renseignement américains sont les mieux dotés de la planète. Des alliances stratégiques et une technologie puissante leur permettent d'espionner de manière routinière téléphone, fax et courrier électronique dans le monde entier.


    - Attention aux risques d'atteinte à la vie privée du salarié sur son lieu de travail (enquête, espionnage et fouille de son ordinateur, bureau, vidéo surveillance non indiquée au préalable, etc..°



    Romain Busnel
    IPWEBNEWS


    votre commentaire
  • Les moyens de sécuriser



    - Une charte interne de sécurité
    55% des entreprises de + de 200 personnes en sont dotés. Il s'agit de mettre en œuvre des programmes de sensibilisation souvent réalisés par Intranet, mailing, affiches ou articles et destinés aux nouveaux arrivants. Il serait nécessaire de les améliorer et de les renouveler régulièrement (par des formations périodique et récurrente de tout le personnel, la ventilation de dépliants, et la formation de populations spécifiques de l'entreprise).


    - Sécurisation informatique
    Antivirus, pare-feu, anti-spam, IDS/IPS/SIM, cryptage des données, mot de passe, biométrie, habilitation électronique, sauvegardes régulières sur serveurs, et serveurs externes...


    - Sécurisation du savoir-faire
    Le savoir-faire peut être caractérisé, par exemple, par une amélioration technique sur une machine préexistante, une méthode d'optimisation logistique, un logiciel facilitant la gestion des dossiers, alliant droit d'auteur et du savoir-faire, une meilleure technique d'exploitation d'un brevet, un secret d'affaires stratégiquement important, les résultats d'une étude menée par un concurrent, une étude clinique et ses résultats, des fichiers clientèle, des études de marchés, des dossiers de prix, etc.
    Le savoir faire est souvent attaché à une personne, ou à un groupe de personnes, qui, au travers de leur expérience, ont développé un véritable savoir-faire dans leur activité. Par exemple, le départ simultané à la retraite de tous les cadres techniques dans une industrie est un problème important puisqu'il n'y a alors personne de compétent pour effectuer les bons réglages des machines. De même, pour des réglages fins à destination d'une utilisation optimale d'une technique.


    Le savoir-faire s'applique à des compétences techniques, commerciales, administratives, financières, etc....(Définition Congrès de Mexico de 1972).Il procure ainsi des avantages concurrentiels (par rapport à ses concurrents directs, qui peut se traduire en croissance de parts de marchés, en coûts de revient inférieurs, en qualité du produit, en cadence de production, etc.) et économique (possibilité de conclure des accords de transfert de savoir-faire, et donc source de revenus).


    Ainsi pour valoriser son savoir-faire, il est nécessaire de le garder secret. Il est donc important d'identifier et isole les éléments, d'assurer le secret et de formaliser les connaissances pour pouvoir les transmettre.


    Deux types de risque existent alors le risque humain et le risque informatique


    Concernant le risque humain, il y a trois catégories de personnes qui sont susceptibles d'avoir accès à l'information : le personnel de l'entreprise, les partenaires commerciaux ou financiers, et des tiers.


    1) S'agissant du personnel, les salariés et les stagiaires (exemple en 2005 d'une stagiaire chinoise chez Valéo) ont accès à une quantité importante de documentation (accords commerciaux, améliorations apportées sur une machine) de façon directe (par leur poste) ou indirecte (discussion entre collègues, bavardages, mails internes, etc..). Les risques de divulgation extérieure (donc perte du secret), perte du savoir-faire suite au départ des salariés « maître », de transmission à concurrent (par ex-membre du personnel) sont donc réels.


    Solutions :
    -la prévention des risques : sensibiliser les salariés sur l'importance stratégique et économique de la gestion du savoir-faire, via des réunions de formation, via l'entretien d'embauche, et responsabiliser en insistant sur le fait que la perte d'un avantage concurrentiel peut avoir pour conséquence des suppressions d'emploi.
    - Conclure des accords de confidentialité avec toute personne ayant accès à des informations sensibles assortis de clauses sanction (mise à pied, licenciement, poursuites judiciaires, ...)
    - Conclure ces clauses de non-concurrence incluant des critères géographiques et temporels.
    - Cloisonner et classifier les données : indiquer des niveaux de sécurité pour chaque catégorie d'information, permettre l'accès à ces catégories à certaines personnes autorisées selon leur fonction (par exemple Coca Cola cloisonne les informations sur la recette exacte de la boisson. Seules quelques personnes ont des informations complémentaires mais personnes ne connaît la recette complète). D'ailleurs, pour continuer sur cet exemple, une personne en été 2006 a tenté de vendre à Pepsico (concurrent de CocaCola) la recette. Pepsico a elle-même avertit les autorités sur ce fait. Pepsico n'avait pas d'autre choix car utiliser cette information l'aurait rendue coupable selon la loi américaine et porté gravement préjudice en terme judicaire et d'image.
    - Ne pas parler des dossiers lors de déplacement (train, avion, déjeuners, diners,..), et travaillez sur votre ordinateur en coupant les options « bluetooth », « infrarouge », et mettez un « firewall » performant anti-intrusion.



    2) S'agissant des partenaires, il est souvent cas de « partenaires » disposant d'informations sur les fournisseurs, banquiers, assureurs, clients,...d'une entreprise lors de négociations, de conclusion d'affaires, d'étude pré-contractuelle, de discussions non formelles, etc. Ces éléments stratégiques pourraient donc être révélés.


    Solutions :
    - Le rappel du secret professionnel de certaines professions (banquiers, avocats, comptables, Conseil en Propriété industrielle
    - la sécurisation par contrat avec clause pénale
    - la limitation des informations transmises.
    - En cas de transfert de technologies, révéler progressivement le savoir-faire, accord de confidentialité complet (ne pas révéler, ne pas exploiter, ou tenter d'exploiter, ne pas divulguer, etc..), définir le plus possible les éléments dans le contrat final.



    3) S'agissant des tiers, il peut être dangereux de laisser des accès : visites d'entreprises, discussions au restaurant ou dans les transports, maîtrise de la communication externe de l'entreprise.


    Solutions :
    - Tout visiteur doit préalablement signer un accord de confidentialité avant d'accéder à l'entreprise, et porter un badge « visiteur ».
    - Mise en place d'un circuit de visite pertinent et protégé.
    - Formation spécifique du personnel chargé de guider les visiteurs
    - Formation sécurité et maîtrise des informations pour tous les communicants de l'entreprise.
    - Éviter toute conversation sensible hors du cadre de l'entreprise, conserver ses outils de travail à vue (ordinateur portable, palm, documents papiers, agenda...) (exemple :des responsables de l'industrie aéronautique en voyage professionnel au Proche-Orient se sont vus confisquer leurs ordinateurs portables par les autorités chargées de la sécurité de l'aéroport du pays visité. » Les PC sont retenus sous prétexte que les douaniers y ont trouvé des traces de poudre... « Cette pratique, insiste l'élu, justifié officiellement par la lutte antiterroriste, semble être devenu courante dans cet aéroport, et dissimule assez mal des opérations d'espionnage économique et scientifique. Généralement, les portables sont renvoyés plusieurs semaines plus tard, mais sans leurs fichiers. On peut évidemment craindre que ceux-ci aient été copiés.
    - Effectuer un dépôt sous enveloppe Soleau des éléments du savoir-faire. Même si ce dépôt ne protége pas les éléments, il permet d'avoir date certaine et donc d'apporter un indice dans l'appréciation par le juge lors d'une possible action en responsabilité délictuelle


    Suite au Vol 3


    Romain Busnel
    IPWEBNEWS-Intellectual property Webnews


    votre commentaire
  • Nous débutons aujourd'hui un dossier en plusieurs volets consacré à la PI et l'intelligence économique. Ceci a pour but de démontrer que l'information circule, circule, circule et n'arrête pas de circuler. Alors, tant que ce n'est pas important cela n'a pas trop d'incidence, mais dès qu'il est question de "secrets", de "développements",...cela pose problème.


    Voici donc le premier volet introductif:



    « Pour gagner du bien, le savoir-faire vaut mieux que le savoir »
    Beaumarchais



    Définitions :


    Savoir-faire : « Habileté acquise par l'expérience dans un art ou un métier quelconque, permettant de réussir ce qu'on entreprend. Compétence professionnelle. » (Petit Larousse 1999)
    Le règlement communautaire de 1988 le définit comme : « Toute connaissance procurant un handicap favorable dans la concurrence, sans que soient nécessairement mesurées son importance et sa durée possible. »


    Le professeur Mousseron le définit comme : « toutes les connaissances techniques, transmissibles, non immédiatement accessibles au public et non brevetées, et pour lesquelles quelqu'un serait disposé à payer pour en avoir connaissance. »



    Sûreté industrielle : C'est l'ensemble des moyens actifs et passifs mi en œuvre pour assurer la sauvegarde des biens physiques, intellectuels et moraux de l'entreprise ainsi que de ses activités opérationnelles dont leurs aspects confidentiels.


    L'intelligence Économique : « l'ensemble des actions de recherche, de traitement et de diffusion (en vue de son exploitation) de l'information utile aux acteurs économiques » (Rapport du Commissariat au Plan).
    L' Intelligence Économique ne traite normalement que d'informations ouvertes (c'est-à-dire celles accessibles sur Internet, banques de données, journaux, centres de documentation, organismes) alors que l'objectif de l'espionnage est l'accès aux informations « fermées » (c'est-à-dire les autres, celles normalement non accessibles à l'extérieur de l'entreprise ou de l'organisme).



    Constat :



    • Dans un article du journal USA Today du 13/02/2003, il est écrit :
    « Avec la croissance de l'économie globale et la demande incessante de nouvelles technologies, les experts affirment que le nombre de cas d'espionnage économiques aux Etats-Unis augmente tous les ans (30% l'an dernier).
    Le vol de secrets commerciaux a coûté 59 milliards de dollars environ aux 1.000 premières compagnies américaines en 2001, selon une enquête de l'automne 2002 réalisée par l'American Society for Industrial Security et PricewaterhouseCoopers.
    Les gouvernements et les services d'intelligence en France, en Israël et les pays de l'Est ont une longue histoire d'espionnage industriel aux Etats-Unis, disent les experts américains.»
    A contrario en France, le sujet est rarement évoqué. les entreprises qui découvrent qu'elles ont été piratées le taisent. L'espionnage industriel coûterait d'après la DST au moins 1,5 milliard d'Euros chaque année aux entreprises françaises "insouciantes".



    • Selon une étude récente , 21% des entreprises n'identifie pas ou ne mesure pas la dépense liée au budget sécurité informatique. Cependant, la prise en compte évolue vers le haut. À titre indicatif, pour les entreprises de plus de 200 salariés, les freins au développement sécurité sont le manque de budget (37%), le manque de personnel qualifié (25%), les contraintes organisationnelles (20%), et les réticences diverses (20%).
    La tendance interne de sécurisation informatique est, bien entendu , plus développée au sein des « grosses entreprises » (plus de 1000 salariés).



    L'étude insiste sur la réalisation d'un inventaire des actifs de l'entreprise afin d'analyser et traiter les risques. Ainsi, les entreprises auditent les actifs physiques (matériel informatique, moyens de communication, supports amovibles, etc.) à 96%, les logiciels à 93%, les informations (bases de données, fichiers, contrats et accords, procédures opérationnelles, etc.) à 82%, services informatiques et de télécommunications à 57%, personnes et savoir-faire à 41%, et les valeurs immatérielles (réputation et image) à 20%.



    Ainsi, l'arrivée massive des NTIC a créé des interdictions pour le personnel : interdiction d'accès aux mails, Extranet, Internet sur certains postes, interdiction de la VoIP (dialogue vocal par Internet), du WIFI (transfert de données sans fil), de connexion au serveur interne depuis l'extérieur, etc. Mais la libéralisation des techniques rend ce contrôle relativement difficile.



    La typologie des problèmes rencontrés souligne l'origine interne des incidents de sécurité. La plupart sont issus d'erreurs de conception, de coupures télécoms ou électriques, d'erreurs d'utilisation, et peu (18%) sont d'origine malveillante (fraudes, intrusions, sabotages, attaques de virus,...).



     Selon une information d'avril 2006, un groupe de travail interministériel réunissant des industriels et des experts de l'intelligence économique devrait proposer d'ici un an un texte législatif sur la protection des secrets d'affaires. Ceci s'inspire du « Cohen Act » américain, loi fédérale de 1996 qui décrit sur 2000 pages les moyens de protéger l'information.


    Exemples récents de tentatives visant l'acquisition d'information économique :


    - En avril 1993, la société Hughes Aircraft a décidé de ne pas participer au Salon aéronautique du Bourget après que la CIA eu informé son président que la société figurait sur la liste des 49 firmes américaines ciblées par les Français.


    - Selon des rapports, la Chine se sert de membres de délégations et de programmes d'échanges pour pratiquer l'espionnage économique aux États-Unis, au Canada et dans d'autres pays développés.


    - À Montréal, deux membres de la Stasi, l'ancienne police secrète est-allemande, ont expliqué comment ils utilisaient de faux dossiers d'employés fournis par des «sociétés compréhensives» pour obtenir un emploi dans les compagnies canadiennes ciblées.


    - Les gens d'affaires ont été avertis, en 1992, de ne pas voyager par Air France, parce que l'on avait découvert que le service français du renseignement posait des micros dans les sièges d'avion et mêlait des agents aux passagers et au personnel de bord.


    - En 1991, le service de renseignements ouest-allemand a été accusé d'intercepter les communications d'une société étrangère et de communiquer les informations aux concurrents allemands.


    - Dans les années 80, des agents de renseignements japonais ont été soupçonnés de mener, de connivence avec des multinationales japonaises, des opérations secrètes contre des firmes de haute technologie de la Silicon Valley, en Californie.


    - Une entreprise sud-coréenne aurait versé un million de dollars par an à un employé de General Electric pour obtenir les secrets de fabrication du diamant synthétique.


    Quels sont donc les moyens de sécuriser ? Suite au prochaine volet.

    Romain Busnel
    IPWEBNEWS


    votre commentaire
  • Une récente conférence, qui a eu lieu a Beijing (Pékin) le 31 octobre 2006, a été le cadre d'une révélation plus que surprenante.

    A cette occasion, la Firme Microsoft a indiqué avoir conclu 2 accords de licence avec deux compagnies chinoises (Comtech & Talkweb) portant sur une technologie de téléphonie mobile.

    Même si les technologies Microsoft ont été développées à Pékin même, il est assez étonnant de voir l'entreprise US accorder des licences aux chinois. C'est d'ailleurs le premier cas révélé.

    Cependant nous pouvons atténuer ceci en vous indiquant que ces contrats se sont réalisés dans le cadre d'un accord plus global de  "IP Ventures", et s'inscrit dans une politique de développement en Chine de Microsoft ( R&D, brevets, etc...).

    RB
    Crédit photo: www.libroscope.org

     


    2 commentaires
  • La discographie entière de Jimi Hendrix vient de faire l'objet d'une cession de droits il y a peu. Celle-ci a été acquise par un mystérieux acheteur (par téléphone) pour la somme de 15 millions de dollars US lors d'une mise en vente à NY City jeudi dernier.

    La collection était anciennement détenue par Michael Frank Jeffrey, et contient pas moins de 15 000 créations telles que des cassettes audio d'enregistrement privé, des vidéos, etc... 

    D'autres lots de la star rock étaient mis en vente lors de cette journée, sans toutefois trouver preneur.

     Mais avis aux amateurs de PI, cette mise en vente intitulée "Ocean Tomo's second IP auction" réservait quelques autres lots tels que des droits de brevet, marques et noms de domaine.

    Je sais, vous allez me dire qu'il faut encore aller aux USA pour voir cela de ses yeux, mais attendez....la prochaine vente en Europe aura lieu à Londres l'année prochaine...(Londres, l'autre pays des enchères).

    R.B
    Crédit photo: www.life.com


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique