Articles Tagués ‘entreprise’

L’article est intéressant, si les propos sont vrais, sur plusieurs aspects :

  • une petite entreprise : personne n’est en effet à l’abri
  • un réseau qui oeuvre et semble localiser sur site ce qui ne veut pas dire qu’ils le sont physiquement
  • le mobile pourrait être également une vengeance du fait que c’est local
  • l’entreprise n’a pas payée, mais les données sont tout de même volée.
  • la rançon pour alimenter des fonds pourquoi pas en effet terroristes

Puisqu’il y a des actions localisées sur un même environnement, plusieurs « pistes sont plausibles :

  • un réseau local d’importance petit et avisé sur le moyen de trouver de l’argent
  • une ramification de réseau rattaché à une organisation plus importante, soit éclectique en terme de malveillances, soit faisant le même type d’action. Ce point me semble crucial pour comprendre le coeur du dossier et remonter la source
  • un electron libre plus ou moins seul qui joue en solo

Le mobile n’est pas forcément d’alimenter des fonds mafieux, le Bitcoin est utilisé de plus en plus couramment en terme d’échange commercial.

N’oublions pas que c’est un ou plusieurs humains derrière ces actes.

http://www.ledauphine.com/vaucluse/2016/03/23/l-entreprise-piratee-et-ranconnee

Publicités

Je découvre un article très intéressant puisqu’il met en avant la notion d’infiltration en entreprise. L’article brosse des possibilités d’infiltration en entreprise par le biais du propos de  Chems Akrouf . Je ne mets nullement en doute les propos de cet éminent professionnel.

L’importance vitale du sujet m’oblige à en faire un article.

Le portrait-robot du parfait candidat-espion ne ressemble pas réellement à ce qui est indiqué dans cet article. J’en reprends quelques points.

http://exclusiverh.com/articles/recruter-reseaux-sociaux/recrutement-comment-reperer-un-espion-industriel.htm

  • Il a un CV plus-que-parfait : Oui et non. Il ne sera pas forcément surdiplômé, mais davantage ayant de quoi convaincre de suite le recruteur avec des diplômes, missions et recommandations adaptées.
  • Il parle plusieurs langues : … Et l’arabe. Toutefois, là encore je ne partage pas ce point non crucial d’autant qu’il aurait tendance à ne pas le mentionner pour ne pas attirer l’attention sur lui.
  • Il a un passif difficilement vérifiable : J’en doute surtout que les entreprises vérifient et c’est facile de nos jours. Je pense au contraire qu’il a des références et plus que d’autres très certainement. Elles seront convaincantes et valorisantes. Toutefois ce point ne fait pas du candidat un espion. Tous cherchent à se démarquer avec des recommandations notamment.
    Il est à noter que les entreprises qui n’existent plus sur un profil ayant plus de 40 c’est courant!
  • Il a postulé en spontané : Pas forcément ! En revanche la notion de proactivité est forte avec la cooptation. Cela est très fréquent chez un infiltré.

images (3)

L’infiltration en entreprise se fait par objectif défini par des individus intéressés qui peuvent être un ou plusieurs des éléments suivants : un nouveau produit, des informations, des contrats, la connaissance et savoir (voire savoir-faire), le fichier client, des contacts, des données personnelles ou professionnelles, fusion acquisition, etc…

De fait, le candidat infiltré sera choisi suivant son profil et métier qui intéressera l’entreprise…. en quantité à savoir, plus la cible doit être infiltrée et plus il y aura de potentiels « taupe ».

Je donne des détails dans mon livre « Net-profiling : analyse comportementale des cybercriminels », mais sans professionnels de la détection de ce genre d’individu, s’ils veulent la cible, ils l’auront.

Plusieurs cas ont été observés dont dernièrement dans un groupe du CAC 40 qui se croyait, et se croit encore, protégé. Un infiltré est un profil très fin et pointu qui ne se décèle pas facilement.

L’accent d’optimiser le risque en recrutement est mis sur des postes stratégiques, des règlements intérieurs, des tests à tire-larigot  et des « je le sens bien »… erreur! si votre structure est une cible, même un fournisseur externe obtiendra ce qu’il voudra. Ils sont entraînés à pouvoir déjouer tout ce que vous pensez mettre en place afin de contrôler s’ils sont fiables ou pas.

Nadine TOUZEAU
Profiler, net-profiler

>>>

Recruitment: identify an industrial spy!

I discovered a very interesting article because it highlights the concept of infiltration company. The article provides opportunities for infiltration through the company about Chems Akrouf. I have no doubting the words of this outstanding professional.

The vital importance of the subject requires me to make an article. 

The identikit of the perfect candidate spy does not really look like what is shown in this article. I retake some points.

 – It has a perfect resume: Yes and no. It will not necessarily too much graduate but more with what immediately convince the recruiter with degrees , missions and recommendations adapted.

 He speaks several languages: … and Arabic. However, again I do not share this crucial point not accordingly that it would have a tendency not to mention not to attract attention to himself.

– It was difficult to verify the liability: I doubt above all that companies verify and it’s easy nowadays. I think on the contrary that has references and more than others certainly. They will be convincing and rewarding. However this is not the candidate a spy. All seek to stand out with particular recommendations.
It’s common that it should be noted that companies that no longer exist on a profile that is more than 40 !

 He postulated in spontaneous: Not necessarily! However the concept of proactivity is strong with the cooptation. This is very common among a spy.

Infiltration is done by corporate objective defined by interested individuals who may be one or more of the following: a new product, information, contracts, knowledge and know (or know-how), customer file, contacts, personal or business data, merger and acquisition, etc …

In fact, the candidate will be chosen according infiltrated profile and business that will interest the company …. namely in quantity, the more the target must be infiltrated the more there will be potential « mole ».

I give some details in my book « Net-Profiling: behavioral analysis of cybercriminals, » but without of the detection professionals of such individual, if they want to target, they will have it.

Several cases have been observed most recently in a CAC 40 company that believed, and still believes, protected. Undercover is a very fineand sharp profile that are not easily detected.

The focus of optimizing the recruitment risk is on strategic positions, rules of procedure,  left and right tests and « I feel good » … wrong! if your structure is a target, even an external provider will get what he wants. They are trained to be able to outsmart all you think put in place to check whether they are reliable or not.

Nadine TOUZEAU
Profiler, net-profiler