blackHat.JPGEntreprises, prenez-vous réellement les problèmes d’intelligence économique au sérieux ? Monsieur le cadre dirigeant, êtes-vous conscient que votre concurrent est « prêt à tout » pour connaître vos secrets de fabrication, vos moyens de financement, vos actions commerciales en cours ? Il veut votre mort... au moins pour retarder la sienne (c’est une question de survie après tout !).

Vous ne le croyez pas ? D'accord, jetons un regard sur certaines coutumes très en vogue actuellement dans le monde du business.

Tout d'abord, l'espion économique moderne n'a plus grand chose à voir avec l'agent double-07. La belle et légendaire Aston Martin a progressivement cédé du terrain à la plus classique Twingo (eh oui, quand on dit « économique »...). Ensuite, l'irrésistible séducteur au regard félin fait désormais place à des armadas de personnels au chandail solide, passés maîtres dans les techniques de combat contre l'homme armé de l'attaché-case. S'il n'y rien de bien romantique chez ces nouvelles cyber-barbouzes, elles obtiennent néanmoins des masses ahurissantes de données sensibles sur les entreprises, souvent grâce à votre bienveillante complicité.

Voici un rapide aperçu de quelques méthodes bien huilées pour espionner :

  • Collecter par des moyens légaux le maximum d'informations publiques (requêtes sophistiquées sur Google, utilisation de logiciels spécialisés en intelligence économique...)
  • Capter de précieuses informations échangées dans des lieux publics
  • Voler les portables pour accéder aux données sensibles hébergées sur le disque
  • Intercepter le courrier et les conversations téléphoniques des cadres de l'entreprise
  • Organiser la récupération des poubelles du concurrent (n'oublions pas le coup d'éclat de Larry Ellison, relaté dans un article mémorable dans Libération : « le nez d'Oracle dans les poubelles de Bill Gates »),
  • Infiltrer les sociétés de nettoyage et de gardiennage afin de disposer de personnel ayant libre accès à vos locaux
  • Infiltrer éventuellement le domicile des dirigeants (femme de ménage…)
  • Mettre en place des stagiaires (chez le concurrent ou chez les sous-traitants du concurrent) qui disposeront ainsi d'un accès autorisé à des données confidentielles
  • Sonoriser les cloisons et les salles de réunion
  • Manipuler la presse, s’assurer l’appui d’un opérateur de téléphonie pour voler de l'information, obtenir les faveurs des services de renseignements en pays étranger, déstabiliser l’adversaire par tous les moyens...

Sans envisager des moyens aussi sophistiqués, sachez qu'obtenir qu’obtenir une information importante est souvent beaucoup plus facile qu’on ne l’imagine. Le TGV Paris – Rennes (recherche en Télécoms), la navette Paris – Toulouse (aérospatiale) ou le Thalys du matin pour Bruxelles sont des exemples de sources intarissables ! Sans être le moins du monde versé dans le renseignement, il m’est arrivé d’assister au détail de discussions pour la mise au point de marchés industriels importants, aux confidences d’hommes politiques de haut rang ou, à l’étranger dans un restaurant, aux premiers jalons d’une négociation en vue décider du sort du peuple d’un pays en guerre. Moi-même plongé dans une conversation en français avec mon interlocuteur, mes voisins de table ne se méfiaient de rien et je reste encore sidéré par le type d'informations auxquelles j'ai eu accès !

Hommes d’affaires fatigués, détendez-vous. Jetez votre télé. Allez au concert, allez au cinéma, prenez du temps pour lire, il y a des livres fantastiques dans les librairies. Dans l'avion vous aurez ainsi des choses à raconter, vos collaborateurs ne s'ennuieront plus à mourir et, surtout, vous cesserez de mettre votre entreprise et vos missions en danger.

Quelques règles de bon sens :

  • En déplacement professionnel ou dans les lieux publics (restaurants, files d’attente), restez discret en toute circonstance (attention justement aux repas d’affaires !). Ne laissez aucune information à la portée d’inconnus (documents, notes, paroles échangées entre collègues). Attention aux écrans d’ordinateurs portables !!
  • Méfiez-vous de la machine à café, surtout en présence d'une personne munie d'un badge visiteur.
  • Attention aux cocktails et aux salons professionnels. Restez vigilant, surtout lorsque vous faites l'objet d'une attention particulière.
  • Un PC portable se vole facilement (à l’aéroport, dans un chambre d’hôtel…). Faites vous installer une partition chiffrée et stockez vos documents sensibles sur cette partition.
  • Votre courrier électronique est une mine d’information pour vos concurrents. Il faut impérativement chiffrer vos échanges sensibles avec vos interlocuteurs en ayant recours à des mécanismes fiables. Rester notamment très prudent quant à l'usage des Blackberry.
  • Désactivez l'interface Wi-Fi de votre portable tant que vous n’avez pas besoin du réseau. Utilisez le Wi-Fi uniquement quand c’est nécessaire et à condition de mettre en place la configuration et les outils indispensables (WPA / WPA2, pare-feu personnel et antivirus…).
  • Verrouillez votre ordinateur quand vous le l’utilisez pas (utilisez un mot de passe robuste que personne ne pourra deviner, activez la fonction de verrouillage d’écran).
  • Désactivez l'interface Bluetooth. Dans un rayon de 10 à 15 mètres, cette interface permet à un pirate de capturer SMS, carnets d'adresses avec noms, prénoms, noms des sociétés etc.
  • Une clé USB se perd ou se vole facilement. Idéalement, ne stockez jamais aucun document essentiel, aucune information confidentielle sur une clé USB. Si malgré tout vous devez le faire, adoptez les précautions d’usage citées dans la catégorie « Sécurité clefs USB » sur ce même blog.
  • Ne prêtez jamais votre clef USB.
  • Ne jetez jamais à la poubelle un document susceptible de dévoiler une information importante, même déchiré. Détruisez-le systématiquement.
  • Sécurisez votre réseau d’entreprise. Déployez les composants de sécurité nécessaires et prenez soin de faire appliquer une vraie politique de sécurité.
  • Faites place nette après une réunion. Effacez les tableaux, emportez ou détruisez les feuillets remplis du paperboard, effacez les versions électroniques des documents installés sur le PC en libre service de la salle de réunion.
  • En votre absence, fermez votre bureau à clé.