La sécurité économique active en action : Planches de la conférence

La sécurité économique active en action Le 29 janvier dernier s’est tenue à l’ISEP une conférence sur ” la sécurité économique active en action ” à destination des anciens, des…

La sécurité économique active en action

Le 29 janvier dernier s’est tenue à l’ISEP une conférence sur ” la sécurité économique active en action ” à destination des anciens, des élèves et de nos camarades parisiens de l’AIISEN. Deux intervenants de la DST ont captivé l’auditoire en traçant les risques et les acteurs du domaine du renseignement économique.

Les nombreux services d’état chargés de renseignement n’ont pas vu leurs moyens diminuer à la fin de la guerre froide et les ont réorientés vers l’acquisition d’informations à des fins économiques sur les acteurs industriels des autres pays, pays amis y compris. Ainsi des entreprises sont-elles à la recherche d’informations sur les stratégies, les produits et les méthodes de leurs concurrents.

Il existe pour cela des moyens que l’on peut qualifier de ” non illicites ” : lire l’écran d’un ordinateur portable sur la rangée de devant dans le TGV ou écouter une conversation dans un moyen de transport en commun ou dans le café d’à côté n’est jamais difficile et parfois intéressant. Récupérer un moyen d’accès distant au systéme d’information de l’entreprise à l’occasion d”un stage non plus, et, là, on oublie souvent de l’interrompre après le départ du stagiaire. Des démonstrations nous ont été faites de l’utilisation, frauduleuse ou non, de clés USB ou de liaisons blue tooth. Plusieurs participants qui avaient laissé active leur connexion blue tooth de leur PDA ou de leur portable ont été bien surpris.Elles ont terminé de convaincre l’auditoire qui, vous pouvez en être sûr, paramètrera dorénavant correctement la fonctionnalité bluetooth de son téléphone et évitera de laisser traîner des données confidentielles sur une clef USB susceptible de se faire aspirer lors de sa prochaine utilisation.

Certains logiciels, disponibles sur internet, permettent même de récupérer les informations d’un support après formatage ou la clé qui est censée sécuriser l’accès à une boîte mail, et, donc, de se faire passer pour le véritable propriétaire de la boîte. On imagine les dégâts qu’une telle utilisation des technologies peut créer dans le milieu concurrentiel. Sans aller jusque là, l’utilisation de son micro ordinateur portable professionnel chez soi sur internet n’offre pas la même sécurité que depuis son bureau où il est connecté au travers de dispositifs de sécurité plus difficiles à percer.

Aussi, au quotidien, et à un niveau individuel, la protection active commence par de petites choses comme : prendre des précautions dans les moyens de transport et les lieux publics engénéral, ne pas prêter une clé USB dans laquelle sont stockées des informations à ne pas divulguer, ne pas mélanger les moyens de travail et les outils personnels,…

Les exposés et démonstrations ont été suivis de nombreuses questions qui se sont poursuivies tard autour d’un pot au foyer. L’intérêt soulevé par cette conférence amène l’association à souhaiter qu’elle soit inscrite systématiquement au cursus des élèves avant même leur premier contact avec l’entreprise, à l’occasion d’un stage par exemple.