Vous êtes ici

Protection des données : ces cinq menaces que les entreprises n’imaginaient pas

Dans le nouveau numéro de La Montagne Entreprendre, le capitaine Gilles Barrier, référent « intelligence économique » au sein de la Région de gendarmerie d’Auvergne, explique ses interventions chaque année auprès de dizaines de PME. Voici cinq menaces que les entreprises n’imaginaient pas. 

protection données

A l’initiative de la préfecture et de la CCI de l’Allier, une soirée d’information s’est tenue à l’Ifag à Montluçon sur la sécurité économique et la protection des données. 

Une bonne heure d’explications, et cette question : « Je ne vous ai pas trop fait peur ? » L’homme qui la pose est membre de la DGSI (direction générale de la sécurité intérieure). Vous ne verrez pas plus son visage que son identité dans cette page. Sa spécialité ? L’espionnage industriel et la cybercriminalité.

Jeudi dernier, accompagné de l’un de ses collègues et du commissaire divisionnaire Pascal Duthilleul, il s’est appliqué à faire prendre conscience aux chefs d’entreprise des menaces qui peuvent les concerner. « Il ne faut pas être parano, mais vigilant », a-t-il rappelé à plusieurs reprises. Tour d’horizon non exhaustif.

1. Les vulnérabilités humaines

Attention aux « intrusions consenties ». Cela peut concerner une délégation en visite dont il faut surveiller qu’un des membres ne prenne pas de photos de produits brevetés, des coursiers, des agents d’entretien, des intervenants en informatique et en téléphonie ou des stagiaires. « Il y a eu un cas chez Valéo, avec une stagiaire chinoise qui a aspiré l’intégralité du réseau intranet », explique l’agent.

Attention, aussi, aux mots de passe « écrits sur des post-it » ou « aux codes wi-fi collés au mur ». L’intervenant a donné l’exemple d’une photo prise sur un site militaire britannique lors d’une visite du Prince William. « On pouvait y voir les adresses IP des ordinateurs, et plusieurs informations top secrètes ». 

2. La gestion des déchets

L’agent a cité la mésaventure sans conséquence d’une société auvergnate qui avait mis à la benne sans les détruire, « les plans d’un futur laboratoire sensible ». Son conseil : « utiliser des broyeurs à coupe croisée, car on peut reconstituer des documents broyés verticalement ».

3. Les réseaux sociaux

Ils sont une mine d’informations. Exemple avec cet ingénieur dont la photo de profil Copains d’avant le montrait devant une salle sécurisée de Kourou... L’agent de la DGSI a montré combien il peut être simple en moins de deux minutes, de récupérer l’état civil, l’adresse, les contacts, les hobbies, et parfois des informations bancaires sur ces sites. « Faites attention à ce que vous partagez qui peut concerner votre société », a-t-il conclu.

4. Les mots de passe

Non seulement, il ne faut pas les laisser traîner à côté du PC, mais il faut aussi bien les choisir. Le conseil de l’intervenant : “associer trois ou quatre mots” ou utiliser une solution phonétique. Exemple : J’ai acheté huit livres cet été qui se transforme en Ght8£7éT.

5. Clés USB et objets connectés

Une simple clé USB peut se transformer en arme pour un espion industriel. « Il existe ce qu’on appelle des USB killer, a détaillé l’intervenant. On la branche et l’ordinateur est mort... ». Son conseil : utiliser une station de décontamination pour tester la clé hors réseau.

Attention, enfin, aux objets connectés, « encore mal sécurisés » ou qui peuvent se transformer en mouchard. Il a donné l’exemple d’une cigarette électronique « qui injecte un logiciel qui permet ensuite de prendre la main sur l’ordinateur à distance ».

À savoir. Pour plus de renseignements, sur les sites de l’Agence nationale de la sécurité des systèmes informatiques (www.ssi.gouv.fr) ou cybermalveillance.gouv.fr. Au niveau local, le SRPJ de Clermont-Ferrand au 04.63.05.66.82.

Source : www.lamontagne.fr

Proposer un sujet ou soumettre vos communiqués de presse :

communication@vichy-economie.com