Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites



Documents pareils
AUDIT CONSEIL CERT FORMATION

Tout sur la cybersécurité, la cyberdéfense,

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE

politique de la France en matière de cybersécurité

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

CREATIVE WORK VALORISATION DE LA PI

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

La sécurité informatique

Intelligence economique Levier de competitivite

Vers un nouveau modèle de sécurité

5 novembre Cloud, Big Data et sécurité Conseils et solutions

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

CIMAIL SOLUTION: EASYFOLDER SAE

Attaques ciblées : quelles évolutions dans la gestion de la crise?

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

SERVICE du COMMERCE EXTERIEUR 1

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise

Management de la sécurité des technologies de l information

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Dossier d intelligence économique. La veille. Enjeux et méthodes

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale

Atelier B 06. Les nouveaux risques de la cybercriminalité

Connaître les Menaces d Insécurité du Système d Information

PROTÉGER VOS BASES DE DONNÉES

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Aspects juridiques des tests d'intrusion

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

La fraude en entreprise

René Duringer.

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

Référentiel de formation en intelligence économique

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

ISO conformité, oui. Certification?

L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010

La sécurité informatique

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

La sécurité des systèmes d information

Présenté par : Mlle A.DIB

Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Politique de sécurité de l information

Gestion des incidents Les incidents de sécurité

La sécurité applicative


Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Défense et sécurité des systèmes d information Stratégie de la France

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Gestion des Incidents SSI

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

nouveaux défis de la fonction études

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Stratégie nationale en matière de cyber sécurité

WHITE PAPER DES ASSISES 2011

D ITIL à D ISO 20000, une démarche complémentaire

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

L entreprise face à la Cybercriminalité : menaces et enseignement

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

Atelier du 25 juin «Les bonnes pratiques dans l ing» Club

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

VEGEPOLYS pôle de compétitivité à vocation mondiale

Catalogue des formations Pour les entreprises agroalimentaires. Hygiène alimentaire. Restauration commerciale. Innovation. Procédures & normes

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

Trusteer Pour la prévention de la fraude bancaire en ligne

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Veille Marketing. Le radar de votre entreprise

Sécurité des systèmes informatiques Introduction

Intelligence Inventive & Mapping des réseaux de Recherche. Expernova & Active Innovation Management GFII 5 Mars 2015

Denis JACOPINI est l auteur de ce document. Il est joignable au et sur conferences@lenetexpert.fr

La politique de sécurité

Colloque International IEMA-4

Transcription:

Intelligence Economique : risques ou opportunités?

Introduction : présentation de l AMRAE

L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables de la Gestion des Risques Responsables des Assurances Responsables Contrôle et Audit Internes Responsables Juridiques Responsables Qualité et aussi tous ceux dont la fonction et/ou les missions concourent à la maîtrise des risques au sein de leur entreprise/organisation. Les membres de l AMRAE sont répartis en membres Participants ou Associés. L AMRAE rassemble environ 950 adhérents appartenant à 600 entreprises et organisations françaises publiques et privées. 65 % de Risk Managers & 35 % de Conseils, Avocats, Experts, Editeurs.

Focus : Antenne Grand Ouest Objectifs de l AMRAE en région Déployer le Risk Management et le financement des risques sur tout le territoire français. Animer des antennes régionales diffusant les bonnes pratiques et prenant en compte les spécificités locales. Fédérer de nouveaux adhérents. Plan d action des régions Rassembler et accueillir localement les hommes et les femmes qui dans leur entreprise, ont une pratique identifiée de gestion des risques et /ou des assurances ou qui s'y intéressent pour créer un réseau régional de Risk Management. Diffuser les pratiques métier, particulièrement en ETI et relayer les formations de l'amrae ; s'articuler avec les centres locaux de formation académique (Institut des Assurances (Lyon), pôle risque de l'université de Poitiers...). Exposer la valeur ajoutée de la gestion des risques pour le tissu économique local en y associant organisations professionnelles et patronales et animer ce nouveau réseau avec deux à trois manifestations par an sur des sujets de fond et d'actualité.

Intervenants Marie-Elise LORIN - Smacl Assurances me-lorin@smacl.fr - 05 49 32 35 81 Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique. Robert.Chalumeau@apidesk.com - 02 40 95 38 38 5 Ludovic de Carcouët - DIGITEMIS Ludovic.decarcouet@digitemis.com AMRAE 80 boulevard Haussmann 75 008 PARIS Contact : 01 42 89 33 16 / amrae@amrae.fr

Définitions «L intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l information économique stratégique, afin de renforcer la compétitivité d un Etat, d une entreprise ou d un établissement de recherche.» circulaire ministérielle n 5554/SG du 15/09/201. L intelligence économique désigne l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques. Ces activités sont menées dans un cadre légal et éthique. Syndicat Français de l intelligence Economique.

Contexte mondial en mutation constante Mondialisation des échanges Concurrence de plus en plus forte Les réglementation et normes évoluent en permanence Une dématérialisation des échanges de plus en plus présente Des risques toujours plus nombreux pour les sociétés 7

L information, l OR noir du 21 siècle L information est devenue stratégique : Il est vital de savoir avant les autres pour anticiper les changements Il faut savoir partager l information en interne tout en se protégeant des malveillances 8

L intelligence Economique Pourquoi? Un outil de pilotage qui permet de : Maîtriser et protéger l information stratégique Pérenniser l existence de la société Développer l entreprise Mettre en évidence des opportunités Prévenir et Détecter les menaces l IE est un facteur de développement de la performance globale de l Entreprise.

L intelligence Economique Comment?

Une démarche adaptée pour les PME La veille stratégique L analyse des informations La protection de l information L influence

La Veille ENTRANTS POTENTIELS Veille commerciale FOURNISSEURS Menace de nouveaux entrants CONCURRENTS DU SECTEUR Veille concurrentielle Veille commerciale CLIENTS Pouvoir de négociation des fournisseurs Rivalité entre les firmes existantes Pouvoir de négociation des clients Veille technologique SUBSTITUTS Menace des produits ou services substituables LOIS / NORMES Evolution constante du système réglementaire et normatif Veille réglementaire

Veille stratégique Protection de l info Influence Direction / Stratégie meilleure connaissance et compréhension de l environnement de l entreprise et de son évolution définition de la stratégie de l entreprise améliorée prospective, étude économique sur le secteur amont/aval de l entreprise capitalisation des informations de l entreprise pour assurer la sauvegarde de ce patrimoine immatériel mise en place d une culture de sécurité dans l entreprise grâce à une sensibilisation entraînement des collaborateurs dans l IE relation avec les actionnaires relations avec les pouvoirs publics relations avec les fédérations professionnelles 1 3 Enjeux financiers recherche des meilleures financements pour les projets d entreprises suivi des possibilités de soutiens publics étude d opportunité d investissement surveillance de la santé financière des concurrents informations cours matières premières => mise en place de couverture financière étude de fiabilité des nouveaux partenaires surveillances des actionnaires communication financière auprès des actionnaires, partenaires,

Veille stratégique Protection de l info Influence Ressources Humaines recherche des profils à recruter en exploitant les sources à disposition étude prospective sur les profils nécessaires à l échéance de 2 à 5 ans suivi de la satisfaction salariés, anticipation de mouvements sociaux surveillance du marché de l emploi correspondant aux fonctions clés communication sur les besoins en recrutement Technique/ production animation du processus d innovation => identification de nouvelle piste de développement développement des connaissances techniques de l entreprise détection d opportunités technologiques capitalisation des connaissances et savoir-faire techniques participation à la politique de propriété industrielle identification des partenaires potentiels (R&D, industriels ) participation à des groupes d échanges type communautés de bonnes pratiques relation avec les comités techniques et de normalisation Marketing/ vente/com mise en place d une veille stratégique sur les marchés d appels d offres, les marchés dérivés recherche d opportunité à l international analyse des attentes et des besoins du marché Analyse de l offre concurrente, benchmarking surveillance de l activité client suivi de l image de l entreprise suivi de l image des produits commercialisés par l entreprise partage sur les actions de marketing sur les nouveaux médias : stratégie de référencement, webmarketing Service juridique anticiper les évolutions réglementaires suivi de l environnement juridique dans les zones ou l entreprise souhaite s implanter suivi de la jurisprudence surveillance des contrefaçons éventuelles gestion de la propriété industrielle constitution ou intégration de groupe de représentation auprès des instances politiques ou de contrôle Service info recherche et évaluation des nouvelles technologies de l information pour les besoins en IE mise en place et gestion de la sécurité informatique surveillance des failles de sécurité surveillance de l obsolescence du parc informatique optimisation de la présence de l entreprise sur internet

Risques Ne rien faire Aller trop loin Démarche «artisanale»

Opportunités Structurer une démarche bien souvent «artisanale» Anticiper Innover Conserver ses avantages concurrentiels

1 7 La sécurité Numérique

Les intelligences économiques I.E. ACTIVE : Informations grises Investigations - Recherches des informations etc.. Réseautage I.E. PASSIVE : Informations blanches Informations sur la place publique et diffusées Presse etc.. I.E. OFFENSIVE : Informations noires Technique d influence agressive - contre- information Espionnage, piratages etc.. I.E. D ALERTE : veille commerciale veille concurrentielle veille technologique I.E. SUIVEUSE: Veille économique veille politique- veille juridique

La cybercriminalité? Espionnage économique Terrorisme économique Racket mafieux L'attaque des systèmes d'information : vols d'information, détérioration ou falsification d'information, paralysie des systèmes ou contre-information. Le non-respect des droits d'auteurs, plagias, contrefaçons Les contenus illégaux des sites publics Internet : Appel au meurtre, propos racistes, incitation des jeunes à la débauche, divulgation de secrets d'état... Les logiciels commerciaux non-sollicités Le piratage sous toutes les formes La déstabilisation des instances internationales

Le débit des fuites d information explose Source : Check Point 2014 20

Une malveillance de plus en plus économique Source : Check Point 2014 21

La fraude est la première conséquence de la malveillance économique Fraude dans les entreprises / source : Etude PWC 2013 22

Quelques chiffres 16% des entreprises françaises affirment avoir été victimes d'au moins une tentative de fraude en 2013 (étude interne au secteur bancaire 2014) Environ 10 000 sites Web infectés par jour + 568 700 attaques web bloquées quotidiennement (+25% / Rapport Symantec avril 2014) Cyberattaques ciblées : +42% en 2012 dans le monde (proies privilégiées = les PME et sous-traitants, qui leur permettent ensuite d'atteindre des cibles plus importantes) La messagerie Mails légitimes : 22% Spams : 76% Phishing : 1,6% (69% sont envoyés le lundi ou le vendredi) Malware : 0,4% Pourquoi la cybercriminalité? L absence de toutes les frontières «informatiques» et les vides juridiques qui en résultent. L information et les transferts en temps réel La non - traçabilité des réseaux La rentabilité! 23

Cybercriminalité : la rentabilité La rentabilité = ROI = montants + retours rapides Les modèles économiques de la cybercriminalité Le phishing La fraude nigériane Le pump & dump Coût cybercriminalité 2013 : 400 Milliards (source : Mc Afee 2014) 24

Les questions à se poser Quelles sont les informations intéressantes? Quelles sont les informations utiles? Quelles sont les informations pertinentes? Quelles sont celles dont les acteurs doivent disposer? Qui en fait l usage? A qui servent les informations? Quelles sont celles qui sont confirmées et validées? Quelles sont leurs origines? Quelle priorité faut-il leur donner? A quel terme seront-elles utiles et exploitables? Quel est leur degré stratégique?

Comment se protéger? (1/2) MANAGEMENT DES RISQUES ET SECURITE SI Politique de Sécurité des Systèmes d Information (PSSI) L appréciation des risques d'après les menaces internes et externes Le management de la sécurité des systèmes d'information dans le temps AUDIT SECURITE SI L audit de conformité réglementaire d après des référentiels (ARJEL, ISO 2700x, PCI-DSS, CRBF, LSF, CFONB, SOX, CNIL, santé, etc.) L audit d'architecture L audit intrusif / Pentest : Tests d'intrusion La sécurité des développements (code source) L audit d application La maîtrise de la continuité des processus : continuité métier, gestion de crise, continuité du SI et conception des PRA/PCI/PCO 26

Comment se protéger? (2/2) TESTS DE MALVEILLANCE SOCIALE + TESTS D INGENIERIE SOCIALE CYBER-ASSURANCE : ASSURANCE DES RISQUES SI FORMATION La formation et la sensibilisation aux risques informatiques et aux enjeux de sécurité Les mécanismes fondamentaux de l Intelligence Economique Des démonstrations d exploitation de failles de sécurité 27

Merci de votre attention! Intervenants Marie-Elise LORIN - Smacl Assurances me-lorin@smacl.fr - 05 49 32 35 81 Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique. Robert.Chalumeau@apidesk.com - 02 40 95 38 38 2 8 Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann 75 008 PARIS Contact : 01 42 89 33 16 / amrae@amrae.fr