• Espionnage Industriel vol 3 (fin)

    Autres dangers et solutions :



    - La veille stratégique permet la mise en place d'un système de surveillance de ses rivaux afin d'en tirer des avantages concurrentiels. Les sources d'acquisition de ces données sont aujourd'hui innombrables et Internet y joue un rôle primordial.
    Internet est largement répandu aux Etats Unis et les entreprises en profitent. Près de 50 % des PME-PMI utilisent les recherches par le Web.
    La CIA a même développé un logiciel, utilisé par plus de 10 000 entreprises dans le monde, qui recherche automatiquement des informations sur Internet, les traite et les distribue aux départements intéressés.
    Ces informations acquises peuvent être utilisées et surtout protégées par un choix minutieux d'équipements de haute sécurité des systèmes informatiques (système d'exploitation, logiciels, matériels).
    Cependant, certaines entreprises restent vigilantes sur l'utilisation de tels logiciels propriétaires qui pourraient cacher des algorithmes de surveillance. L'analyse humaine reste la plus efficace pour repérer l'information susceptible de devenir stratégique.
    En complémentarité des sources ouvertes, accessibles à tout individu, l'information grise reste difficile à trouver et les départements stratégiques utilisent d'autres ressources confidentielles, les stockent, les traite et en tire les meilleurs profits pour son développement.
    La sécurité informatique des années quatre-vingt est dépassée et laisse place à la sécurité de l'information.
    Face à cette dématérialisation des échanges et l'accès à l'information, les entreprises utilisent de nouveaux systèmes technologiques afin de trouver des logiciels libres à optimiser par leurs propres développeurs et assurer une meilleure protection de leur patrimoine.



    - Les demandes spontanées d'information exclusive
    Les demandes spontanées d'information classifiée ou exclusive sont associées aux activités de collecte étrangère. Les demandes prennent souvent la forme d'envois de messages par télécopieur, par la poste, par courrier électronique ou par téléphone adressés à des particuliers plutôt qu'au service de l'entreprise responsable du marketing. Les demandes peuvent comporter des sondages ou des questionnaires et sont fréquemment transmises par Internet.


    Les sondages à des fins de marketing peuvent permettre de recueillir de l'information technologique et commerciale sensible. Lorsque cette méthode particulière est utilisée, il importe de tenir compte de l'utilisateur final de l'information et de la personne qui répond au sondage. L'accès par Internet au site de l'entreprise, à sa page d'accueil et à ses employés offre au collecteur étranger de nombreuses possibilités pour élargir son offensive de collecte.


    Les indicateurs dangereux :
    *L'adresse Internet est située dans un pays étranger.
    * Le destinataire n'a jamais rencontré l'expéditeur.
    * L'information sur la technologie demandée est classifiée, son exportation est contrôlée ou elle a des applications tant commerciales que militaires.
    * Le demandeur se dit étudiant ou consultant.
    * Le demandeur précise que son employeur est un gouvernement étranger ou le travail est effectué pour un gouvernement ou un programme étranger.
    * Le demandeur s'informe au sujet d'un programme, d'un projet ou d'un contrat lié à la défense.
    * Le demandeur s'informe au sujet de programmes liés à la défense en utilisant des sigles particuliers au programme visé.
    * Le demandeur admet qu'il n'a pu obtenir l'information ailleurs parce qu'elle est classifiée ou assujettie à des contrôles.
    * Le demandeur conseille au destinataire de ne pas tenir compte de la demande si elle pose un problème sur le plan de la sécurité ou si elle vise de l'information que le destinataire ne peut fournir en raison de la classification de sécurité, des contrôles relatifs à l'exportation, etc.
    * Le demandeur conseille au destinataire de ne pas se soucier de la sécurité.
    * Le demandeur assure le destinataire qu'il n'est pas nécessaire d'obtenir de licence d'exportation ou que cela ne constitue pas un problème.
    * Les sondages à des fins de marketing peuvent être transmis par télécopieur ou par courrier à un particulier par l'entremise du bureau de marketing de l'entreprise.
    * Les sondages à des fins de marketing peuvent être envoyés par des consortiums étrangers ou par des entreprises de consultants. Les entreprises étrangères ayant des liens avec le renseignement étranger sont souvent un consortium de représentants officiels, de militaires ou d'intérêts privés.
    * Les sondages à des fins de marketing débordent souvent du cadre généralement accepté de l'information liée au marketing.
    * Tout porte à croire que le « responsable du sondage » travaille pour une entreprise étrangère concurrente.
    * Les sondages peuvent rechercher de l'information exclusive concernant les liens de l'entreprise, les projections de marché, les politiques de fixation des prix, les noms des responsables de programmes ou de technologies, les employés de l'entreprise affectés au programme, les méthodes d'achat, et les types et les montants en dollars des contrats avec le gouvernement canadien.
    * Les clients et les fournisseurs d'une entreprise peuvent aussi recevoir des sondages à des fins de marketing qui débordent du cadre généralement accepté de l'information liée au marketing.



    - La conduite inappropriée durant les visites


    Les visites de délégations étrangères à des entreprises peuvent poser des risques pour la sécurité si les entreprises ne gèrent pas convenablement les risques et ne prennent pas les mesures de sécurité appropriées.


    Indicateurs dangereux :


    * Les visiteurs sont escortés par un diplomate ou un représentant de l'ambassade qui tente de cacher son rôle officiel au cours d'une visite présumément commerciale.
    * Le but avoué de la visite est remplacé par un programme caché, autrement dit des visiteurs arrivent pour parler du programme X, mais font tout ce qu'ils peuvent pour discuter du programme Y et rencontrer le personnel qui y est associé.
    * Des participants imprévus s'ajoutent aux visiteurs à la dernière minute.
    * Des visiteurs « égarés » se montrent très insultés lorsqu'on les ramène à l'ordre.
    * On a recours à des mécanismes de rechange. Par exemple, si une demande de visite classifiée est rejetée, l'entité étrangère peut tenter d'obtenir une visite commerciale.
    * Des visiteurs posent des questions qui débordent du sujet de la visite approuvée, dans l'espoir d'obtenir une réponse spontanée ou de courtoisie.


    - Les Offres de services suspectes


    Des scientifiques et des ingénieurs étrangers offrent leurs services à des installations de recherche, des établissements universitaires et des entreprises qui travaillent pour la défense. Il peut s'agir d'une tactique pour placer un ressortissant étranger à l'intérieur d'un établissement afin d'y recueillir de l'information sur une technologie convoitée.


    Indicateurs dangereux


    * Le demandeur étranger a une formation scientifique dans une spécialité dans laquelle son pays a été identifié comme ayant un besoin en recherche.
    * Le postulant étranger offre ses services « gratuitement ». C'est le gouvernement étranger ou une société liée à ce gouvernement qui assume ses frais.
    * Des internes étrangers (qui étudient en vue d'une maîtrise ou d'un doctorat) offrent de travailler pour un spécialiste gratuitement, habituellement pour une période de deux à trois ans.
    * L'information sur la technologie sur laquelle l'étranger veut mener une recherche est exclusive, classifiée ou assujettie à des contrôles en matière d'exportation.



    - Ciblage à des expositions, des séminaires et des congrès internationaux


    Les expositions, les séminaires et les congrès internationaux offrent des possibilités de faire un lien entre des programmes et des technologies et du personnel spécialisé, mais ils peuvent également présenter certains risques pour la sécurité.


    Indicateurs dangereux


    * Les thèmes des séminaires et des congrès portent sur des technologies et/ou des applications classifiées ou assujetties à des contrôles.
    * Le pays ou l'organisation qui parraine le séminaire ou la conférence a déjà essayé en vain de visiter les installations.
    * On reçoit une invitation pour donner des séances d'information ou une conférence dans un pays étranger, tous frais payés.
    * On demande un résumé de l'exposé 6 à 12 mois avant la tenue du séminaire.
    * Il semble étrange qu'on photographie ou qu'on filme dans un contexte donné.
    * Les participants portent des macarons d'identification faux ou incomplets.



    - L'exploitation d'entreprises ou de projets de recherche conjoints


    Les divers programmes d'échanges et de coproduction peuvent offrir des possibilités de collecte importantes pour des intérêts étrangers ayant pour cible une technologie restreinte ou exclusive.


    Indicateurs dangereux :


    * Le représentant étranger veut avoir accès au réseau informatique local (RL).
    * Le représentant étranger veut avoir un accès illimité aux installations.
    * On incite des entrepreneurs à fournir de nombreuses données techniques dans le cadre du processus d'appel d'offres, puis le contrat est annulé.
    * Les ententes visant d'éventuels échanges de technologies dans le cadre de l'entreprise conjointe sont à sens unique.
    * L'organisation étrangère envoie plus de représentants étrangers que ne le demande le projet.
    * Les représentants étrangers s'intéressent à certains employés de l'entreprise afin d'obtenir de l'information qui dépasse la portée du projet.



    - Acquisitions de technologies et d'entreprises


    Des entités étrangères tentent d'obtenir accès à des technologies sensibles en achetant des entreprises et des technologies.


    Indicateurs dangereux :


    * De nouveaux employés provenant de l'entreprise partenaire étrangère, ou de ses associés étrangers, veulent obtenir immédiatement accès à de l'information corporative ou exclusive sensible.



    - Sollicitation de la collaboration d'anciens employés


    Les anciens employés qui avaient accès à de l'information classifiée ou exclusive sensible demeurent une préoccupation possible sur le plan du contre-espionnage. Le fait de miser sur les ressemblances culturelles afin d'établir le contact est souvent associé à la tentative de collecte. D'anciens employés peuvent être considérés comme d'excellents sujets aux fins d'opérations de collecte et comme moins susceptibles de se sentir tenus de respecter les exigences de l'entreprise en matière de sécurité ou les contrôles imposés aux exportations.


    Indicateurs dangereux :


    * Un ancien employé occupe un emploi au sein d'une entreprise étrangère qui travaille sur la même technologie.
    * Un ancien employé reste en contact avec son ancienne entreprise et ses employés.
    * L'employé travaille tour à tour quelques années pour des entreprises canadiennes, puis quelques années pour des entreprises étrangères.



    - Ciblage des ressemblances culturelles


    Des entités étrangères exploitent les antécédents culturels du personnel de l'entreprise en vue d'obtenir de l'information.


    Indicateurs dangereux :


    * Des employés reçoivent des vœux spontanés ou d'autres types de correspondance de l'ambassade du pays d'origine.
    * Des employés reçoivent des invitations pour visiter le pays d'origine de leur famille afin d'y prononcer une conférence ou d'y recevoir un prix.
    * Des visiteurs étrangers s'intéressent particulièrement à des employés de l'entreprise qui sont de même origine culturelle qu'eux afin de partager avec eux travail et loisirs.



    Limites à la sécurité



    - Récemment, Hewlett Packard a fait appel à des détectives pour repérer et identifier les salariés ou membres du personnel divulguant des informations à la presse. Ils auraient procédé à des écoutes téléphoniques illégales. Ceci a été confirmé par la direction de HP. La présidente du Conseil d'administration a diligenté cette enquête.
    Le procureur général de Californie s'est saisi de cette affaire afin d'établir s'il s'agit d'espionnage téléphonique (« pretexting » en angalis). De plus, la violation da la vie privée pourrait être ajouté à la liste des incriminations.


    - Lorsqu'un savoir a une portée d'envergure nationale ou internationale, il est probable que les services de surveillance des Etats entrent en jeu. Ainsi cela dépasse le cadre strict de l'entreprise pour pénétrer dans le renseignement géopolitique qu'il soit économique, stratégique, ou autre.
    Pour exemple, le système Echelon : avec un budget annuel de 26,7 milliards de dollars - autant que pendant la guerre froide -, les services de renseignement américains sont les mieux dotés de la planète. Des alliances stratégiques et une technologie puissante leur permettent d'espionner de manière routinière téléphone, fax et courrier électronique dans le monde entier.


    - Attention aux risques d'atteinte à la vie privée du salarié sur son lieu de travail (enquête, espionnage et fouille de son ordinateur, bureau, vidéo surveillance non indiquée au préalable, etc..°



    Romain Busnel
    IPWEBNEWS


  • Commentaires

    Aucun commentaire pour le moment

    Suivre le flux RSS des commentaires


    Ajouter un commentaire

    Nom / Pseudo :

    E-mail (facultatif) :

    Site Web (facultatif) :

    Commentaire :