Je découvre un article très intéressant puisqu’il met en avant la notion d’infiltration en entreprise. L’article brosse des possibilités d’infiltration en entreprise par le biais du propos de  Chems Akrouf . Je ne mets nullement en doute les propos de cet éminent professionnel.

L’importance vitale du sujet m’oblige à en faire un article.

Le portrait-robot du parfait candidat-espion ne ressemble pas réellement à ce qui est indiqué dans cet article. J’en reprends quelques points.

http://exclusiverh.com/articles/recruter-reseaux-sociaux/recrutement-comment-reperer-un-espion-industriel.htm

  • Il a un CV plus-que-parfait : Oui et non. Il ne sera pas forcément surdiplômé, mais davantage ayant de quoi convaincre de suite le recruteur avec des diplômes, missions et recommandations adaptées.
  • Il parle plusieurs langues : … Et l’arabe. Toutefois, là encore je ne partage pas ce point non crucial d’autant qu’il aurait tendance à ne pas le mentionner pour ne pas attirer l’attention sur lui.
  • Il a un passif difficilement vérifiable : J’en doute surtout que les entreprises vérifient et c’est facile de nos jours. Je pense au contraire qu’il a des références et plus que d’autres très certainement. Elles seront convaincantes et valorisantes. Toutefois ce point ne fait pas du candidat un espion. Tous cherchent à se démarquer avec des recommandations notamment.
    Il est à noter que les entreprises qui n’existent plus sur un profil ayant plus de 40 c’est courant!
  • Il a postulé en spontané : Pas forcément ! En revanche la notion de proactivité est forte avec la cooptation. Cela est très fréquent chez un infiltré.

images (3)

L’infiltration en entreprise se fait par objectif défini par des individus intéressés qui peuvent être un ou plusieurs des éléments suivants : un nouveau produit, des informations, des contrats, la connaissance et savoir (voire savoir-faire), le fichier client, des contacts, des données personnelles ou professionnelles, fusion acquisition, etc…

De fait, le candidat infiltré sera choisi suivant son profil et métier qui intéressera l’entreprise…. en quantité à savoir, plus la cible doit être infiltrée et plus il y aura de potentiels « taupe ».

Je donne des détails dans mon livre « Net-profiling : analyse comportementale des cybercriminels », mais sans professionnels de la détection de ce genre d’individu, s’ils veulent la cible, ils l’auront.

Plusieurs cas ont été observés dont dernièrement dans un groupe du CAC 40 qui se croyait, et se croit encore, protégé. Un infiltré est un profil très fin et pointu qui ne se décèle pas facilement.

L’accent d’optimiser le risque en recrutement est mis sur des postes stratégiques, des règlements intérieurs, des tests à tire-larigot  et des « je le sens bien »… erreur! si votre structure est une cible, même un fournisseur externe obtiendra ce qu’il voudra. Ils sont entraînés à pouvoir déjouer tout ce que vous pensez mettre en place afin de contrôler s’ils sont fiables ou pas.

Nadine TOUZEAU
Profiler, net-profiler

>>>

Recruitment: identify an industrial spy!

I discovered a very interesting article because it highlights the concept of infiltration company. The article provides opportunities for infiltration through the company about Chems Akrouf. I have no doubting the words of this outstanding professional.

The vital importance of the subject requires me to make an article. 

The identikit of the perfect candidate spy does not really look like what is shown in this article. I retake some points.

 – It has a perfect resume: Yes and no. It will not necessarily too much graduate but more with what immediately convince the recruiter with degrees , missions and recommendations adapted.

 He speaks several languages: … and Arabic. However, again I do not share this crucial point not accordingly that it would have a tendency not to mention not to attract attention to himself.

– It was difficult to verify the liability: I doubt above all that companies verify and it’s easy nowadays. I think on the contrary that has references and more than others certainly. They will be convincing and rewarding. However this is not the candidate a spy. All seek to stand out with particular recommendations.
It’s common that it should be noted that companies that no longer exist on a profile that is more than 40 !

 He postulated in spontaneous: Not necessarily! However the concept of proactivity is strong with the cooptation. This is very common among a spy.

Infiltration is done by corporate objective defined by interested individuals who may be one or more of the following: a new product, information, contracts, knowledge and know (or know-how), customer file, contacts, personal or business data, merger and acquisition, etc …

In fact, the candidate will be chosen according infiltrated profile and business that will interest the company …. namely in quantity, the more the target must be infiltrated the more there will be potential « mole ».

I give some details in my book « Net-Profiling: behavioral analysis of cybercriminals, » but without of the detection professionals of such individual, if they want to target, they will have it.

Several cases have been observed most recently in a CAC 40 company that believed, and still believes, protected. Undercover is a very fineand sharp profile that are not easily detected.

The focus of optimizing the recruitment risk is on strategic positions, rules of procedure,  left and right tests and « I feel good » … wrong! if your structure is a target, even an external provider will get what he wants. They are trained to be able to outsmart all you think put in place to check whether they are reliable or not.

Nadine TOUZEAU
Profiler, net-profiler

Publicités
commentaires
  1. chrystel dit :

    Vu et lu. Merci

    J'aime

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s