LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Intelligence économique

Cours : Intelligence économique. Recherche parmi 300 000+ dissertations

Par   •  6 Décembre 2015  •  Cours  •  1 011 Mots (5 Pages)  •  819 Vues

Page 1 sur 5

Intelligence économique

Ecosystème des menaces d’une entreprise :

Types de menaces :

  1. Introduction

Les thèmes de l’intelligence économique sont au cœur des préoccupations de toutes les organisations (Etats, entreprises, ONG…).

Les facteurs influençant : Marché géographique, patrimoine, stratégie de l’entreprise, positionnement concurrentiel, autres..

Risques potentiels de perte d’information 

La notion de menaces et de risques :

Un risque se définit pour l’entreprise comme un élément susceptible d’affecter ou de contrarier la réalisation d’un objectif du plan stratégique lié à une décision majeure ou mineure.

Une menace se définit comme un type d’action susceptible de nuire dans l’absolu.

Les axes d’attaques :

  • Humain (les hommes). Déplacement des salariées (s’appuyer sur la naïveté des employés pour obtenir de l’information)
  • Physique (bâtiments). Recrutement (réalisation de fausses démarches de recrutement pour recueillir de l’information).
  • Digitale (données immatérielles). Les téléphones portables, les trois systèmes d’exploitation se partagent 98% du marché des téléphones portables (IOS ; Windows, et Android).

Cf : Le guide du routard de l’intelligence économique.

La matière première est l’information. Pourquoi ? Pour mettre en place un contexte favorable.

  1. Les acteurs des menaces et des risques 
  • Hacker ou passionné : Pirate par jeu ou par défi.
  • Cracker ou casseur : Il cherche à nuire à la différence du hacker. Il cherche à montrer qu’il est le plus fort. Il peut causer de nombreux dégâts en cherchant à se venger d’une société par exemple.
  • Fraudeurs externe : Il bénéficie d’une complicité, volontaire ou non. Cherche à gagner de l’argent par tous les moyens. Son profil est proche de celui du malfaiteur.
  • Militant : Motivé par une idéologie ou la religion, ils disposent de compétences techniques très variables. Leur objectif peut être limité à la diffusion massive de messages qui seraient des nuisances sur les systèmes d’informations des organismes en opposition avec leur idéologie.
  • Espion : Ils participent à la guerre économique. Ils sont patients et motivés. Ils gardent le secret de leur réussite. Ils agissent soit en pénétrant dans l’organisme soit en soudoyant une personne ayant accès aux biens. Ils volent des informations et détruisent des données stratégiques pour l’organisme.
  • Terroriste : Souvent appelés les cyber-terroristes. Ils sont aidés dans leurs tâches par l’interconnexion et l’ouverture croissante des réseaux. Ils sont très motivés et veulent faire peur pour faire parler d’eux. Les actions se veulent spectaculaires, influentes, destructrices, meurtrières.

Les modes opératoires

L’ingénierie sociale : Exploiter la faille humaine. Contourner les dispositifs de sécurité afin d’obtenir des informations de la part des utilisateurs.

Les malwares : Ensemble de programmes conçus par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement. (virus, vers, cheval de troie).

Le phishing : Envoi de mail par des pirates qui usurpent l’identité d’une entreprise (banque, site de commerce).

Le vol de données clients : Les données clients se volent souvent par millions. Cela concerne tout le monde. Ce type de fuite coûte cher à l’entreprise financièrement mais aussi en terme d’image.

Piratage des réseaux sociaux : Les comptes des sociétés sont régulièrement piratés. Les pirates diffusant alors des messages erronés au nom de l’entreprise propriétaire du compte.

Le BYOD (Bring Your On Device) : Pratique qui consiste à utiliser ses équipements personnels dans un contexte professionnel.

...

Télécharger au format  txt (7.3 Kb)   pdf (149.8 Kb)   docx (12 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur LaDissertation.com