Articles Tagués ‘espion industriel’

 LinkedIn, le réseau professionnel considéré comme le plus crédible au monde, connaît comme tout bon réseau social des revers indisposant ses utilisateurs tels les faux profils. Les détecter reste une chose relativement aisée sur des profils réellement non congruents. En revanche, ce qui ne relève que rarement une discussion est : dans quelles intentions sont créées ces faux profils?

C’est sur cette question que nous allons nous attarder tout en restant concentrer sur LinkedIn et non d’autres réseaux sociaux dans la mesure ou chacun d’entre-eux a un objectif et donc une cible propre.

Avant de comprendre pourquoi il y a des faux profils, attardons nous sur la cible de LinkedIn. Elle est de nature professionnelle afin de trouver des nouveaux contrats, futurs employeurs, anciens collègues, partenariat, synergie professionnelle, enrichissement professionnel. Si on constate de nombreuses dérives de publications sorties du contexte métier des profils, LinkedIn aux yeux de nombreuses personnes reste une vitrine avec un résumé de son parcours professionnel, ses success stories, des recommandations, publications, certifications et autres diplômes.

Certains profils, tel le mien du reste, sont sujet à attirer des curieux, attiser des jalousies ou révéler des curiosités. De fait, des faux profils se greffent facilement dans notre réseau,  donc ceux bien connus en sécurité sous des faux nom et parcours pour contrôler simplement certains profils considérés comme potentiellement sensibles. Vous avez aussi des profils réels sous entité ministérielle affichée qui savent parfois jouer de leur pouvoir. La photo est souvent très éloquente en comportement avec parfois des propos tout à fait congruents avec le personnage (j’ai un exemple en tête).

Outre ces profils dans la sécurité qui soit font un travail de veille, soit use de leur position pour se valoriser, il y a une kyrielle de faux profils à des fins autres dont en voici quelques exemples que j’ai relevé.

  1. L’espion. Si l’espion sécuritaire existe tel que décrit précédemment, il y a aussi l’espion souvent à des fins économiques. Soit il cherche des informations sur X ou Y personnes, soit c’est sur des éléments postés semblants anodins alors qu’il y a intérêt à exploiter pour autrui. L’espion est aussi celui qui va éplucher certains profils pour construire sa propre offre, écrire son article, réaliser un documentaire, se vendre auprès d’une structure en utilisant sous son propre nom des éléments dont parfois il n’en comprend pas la teneur.  L’espionnage sur internet est enfantin et n’exige pas de formation pointue pour les esprits tordus. La mission de vous espionner peut-être aussi commandité afin de vous nuire d’une façon ou d’une autre et l’acte ne se révélera pas de suite, il sera sournois et mûri. Leur comportement se détectera selon leur objectif à vous suivre : il peut flatter,  questionner d’une façon peu usuelle,  vous critiquer ou vous demander de vous justifier. Ces profils sont courants surtout dans une période économique que nous vivons actuellement ou tout est bon pour se vendre . L’espion peut aussi vous suivre physiquement et appréciera vos posts montrant vos prochains déplacements. Des vols de données (principalement par cybercriminalité) peuvent découler d’un tel comportement ainsi qu’un ransonware.
  2. Le vengeur. Ce profil rejoindra celui décrit dans mon livre concernant une des catégories de cybercriminels ( rappel livre : https://www.amazon.fr/NET-PROFILING-comportementale-cybercriminels-Nadine-Touzeau/dp/2955453730/ref=tmm_pap_swatch_0?_encoding=UTF8&qid=&sr=) . Sur LinkedIn le vengeur est celui qui réglera ses comptes tôt ou tard. Soi une revanche suite à un conflit larvé ou pas, soit contre vous-même ou la société que vous représentez, soit une remise en question de votre crédibilité (mauvais payeur, rejet de votre expertise / personne, vous nuire par jalousie propre ou interposée).  Les profils atypiques, les personnes publiques, les leaders sont autant exposés de subir un vengeur que les mauvais payeurs, les charlatans, les profils aux fausses déclarations. Concernant ces derniers profils, il semble opportun d’être crédible avant de publier y compris financièrement : des preuves peuvent aussi se publier tout comme pour les victimes de jaloux et autres vengeurs de cette nature.
  3. Le voyeur. Proche de l’espion, le voyeur sera un joueur cherchant des sujets pour alimenter sa vie monotone ou aura le profil d’un manipulateur. Il peut œuvrer sous sa vraie identité avec un profil congruent avec lui ou pas. Si le manipulateur cherchera à séduire et vous attirer dans son univers, le joueur sera plus discret et observateur que questionneur. Il peut être voyeur sans s’en rendre compte. Il a rarement l’intention de nuire au contraire du manipulateur, mais de valoriser son quotidien, son image sur la toile. Les deux types de voyeurs chercheront des cibles pour satisfaire leur objectif respectif.
  4. Le recruteur. Il ne s’agit pas du recruteur classique, mais du recruteur à des fins malveillantes pour des sectes, des organisations obscures ou même le terrorisme. Ces profils peuvent apparaître sus des aspects classiques, certains sous des vrais profils en affichant ou pas leur intention. Si les publications peuvent se faire plus rares, elles seront orientées de façon insidieuse. Fines pour être comprises des cibles, il n’en demeure pas moins que ces publications sauront ciblées des profils potentiels au demeurant pas enclin à rejoindre ces univers malveillants. Ils chassent en tenant compte de vos profil et publications. Ils sauront appuyer sur la corde sensible en temps et en heure afin de vous convaincre de les rejoindre.
  5. Le sexe. Probablement les faux profils les plus visibles sur LinkedIn qui concernent des femmes physiquement attirantes exerçant des professions dites « prestigieuses ».  Ces professions sont choisies afin d’attirer des personnes fortunées et de les séduire avec leur belle frimousse souvent réelle et c’est du reste la seule chose très probablement de réel dans leur profil. Un bon moyen également pour puiser du renseignement, se caser avec un millionnaire ou spolier des biens ou recherches !
  6. Le cybercriminel. Eh oui ! Quoi de plus facile que de créer un faux profil pour obtenir toutes les informations que l’on souhaite concernant nos cibles. Les posts son épluchés, les commentaires lus, les informations listées afin de tout savoir sur leur cible. Elles seront recoupées sur votre page Facebook, votre compte Tweeter ou Instagram ou Snapchat… Ils peuvent entrer en conversation avec vous.
  7.  Autre oublié ou inconnu

Les photos fausses des profils sont contrôlables sur Google (IA reconnaissance faciale ou par déduction propre), mais souvent les photos de profils sont un animal, un logo médiatisé, un symbole représentant le secteur d’activité du profil.  Une fiche non remplie intégralement sur LinkedIn ne veut pas dire que c’est un faux profil. Un profil n’intervenant pas et ne publiant pas ne veux pas dire que le profil est inactif.

La plupart des actes des vengeurs et cybercriminels s’apparentent à du cyberbullying ou e-harcèlement. Pour autant, ils ne seront ni considérés comme tels, ni ne feront l’objet de poursuite judiciaire. LinkedIn a amélioré sa politique contre le cyberbullying sans que juridiquement il n’y ait de recours envers le cyberbullyer.

L’un des conseils que je préconise est que LinkedIn est un réseau social professionnel et que chaque publication sera contrôlée d’une façon ou d’une autre par des personnes plus ou moins malveillantes. La discrétion est donc de mise dans vos publications et commentaires : cela nécessite aussi d’en calculer les impacts même s’ils ne sont pas compris par les lecteurs. L’e-réputation doit être au mieux maîtrisée surtout dans un réseau professionnel.

Quant à détecter des faux profils, certains le font très bien sur les faux profils peu travaillés. Ce qu’il me semble important de comprendre quand vous êtes victimes de faux profils c’est : quelle (s) cible (s) voit-on en vous? Ceci élucidera beaucoup de questions afin d’améliorer son image dans les réseaux sociaux et éviter les faux profils

N’oubliez pas qu’un réseau social garde tous vos échanges et que l’impact n’a pas les mêmes incidences que des échanges lors d’un meeting !

 

Nadine Touzeau
Profiler, net-profiler, chercheur en comportement des cybercriminels

Je découvre un article très intéressant puisqu’il met en avant la notion d’infiltration en entreprise. L’article brosse des possibilités d’infiltration en entreprise par le biais du propos de  Chems Akrouf . Je ne mets nullement en doute les propos de cet éminent professionnel.

L’importance vitale du sujet m’oblige à en faire un article.

Le portrait-robot du parfait candidat-espion ne ressemble pas réellement à ce qui est indiqué dans cet article. J’en reprends quelques points.

http://exclusiverh.com/articles/recruter-reseaux-sociaux/recrutement-comment-reperer-un-espion-industriel.htm

  • Il a un CV plus-que-parfait : Oui et non. Il ne sera pas forcément surdiplômé, mais davantage ayant de quoi convaincre de suite le recruteur avec des diplômes, missions et recommandations adaptées.
  • Il parle plusieurs langues : … Et l’arabe. Toutefois, là encore je ne partage pas ce point non crucial d’autant qu’il aurait tendance à ne pas le mentionner pour ne pas attirer l’attention sur lui.
  • Il a un passif difficilement vérifiable : J’en doute surtout que les entreprises vérifient et c’est facile de nos jours. Je pense au contraire qu’il a des références et plus que d’autres très certainement. Elles seront convaincantes et valorisantes. Toutefois ce point ne fait pas du candidat un espion. Tous cherchent à se démarquer avec des recommandations notamment.
    Il est à noter que les entreprises qui n’existent plus sur un profil ayant plus de 40 c’est courant!
  • Il a postulé en spontané : Pas forcément ! En revanche la notion de proactivité est forte avec la cooptation. Cela est très fréquent chez un infiltré.

images (3)

L’infiltration en entreprise se fait par objectif défini par des individus intéressés qui peuvent être un ou plusieurs des éléments suivants : un nouveau produit, des informations, des contrats, la connaissance et savoir (voire savoir-faire), le fichier client, des contacts, des données personnelles ou professionnelles, fusion acquisition, etc…

De fait, le candidat infiltré sera choisi suivant son profil et métier qui intéressera l’entreprise…. en quantité à savoir, plus la cible doit être infiltrée et plus il y aura de potentiels « taupe ».

Je donne des détails dans mon livre « Net-profiling : analyse comportementale des cybercriminels », mais sans professionnels de la détection de ce genre d’individu, s’ils veulent la cible, ils l’auront.

Plusieurs cas ont été observés dont dernièrement dans un groupe du CAC 40 qui se croyait, et se croit encore, protégé. Un infiltré est un profil très fin et pointu qui ne se décèle pas facilement.

L’accent d’optimiser le risque en recrutement est mis sur des postes stratégiques, des règlements intérieurs, des tests à tire-larigot  et des « je le sens bien »… erreur! si votre structure est une cible, même un fournisseur externe obtiendra ce qu’il voudra. Ils sont entraînés à pouvoir déjouer tout ce que vous pensez mettre en place afin de contrôler s’ils sont fiables ou pas.

Nadine TOUZEAU
Profiler, net-profiler

>>>

Recruitment: identify an industrial spy!

I discovered a very interesting article because it highlights the concept of infiltration company. The article provides opportunities for infiltration through the company about Chems Akrouf. I have no doubting the words of this outstanding professional.

The vital importance of the subject requires me to make an article. 

The identikit of the perfect candidate spy does not really look like what is shown in this article. I retake some points.

 – It has a perfect resume: Yes and no. It will not necessarily too much graduate but more with what immediately convince the recruiter with degrees , missions and recommendations adapted.

 He speaks several languages: … and Arabic. However, again I do not share this crucial point not accordingly that it would have a tendency not to mention not to attract attention to himself.

– It was difficult to verify the liability: I doubt above all that companies verify and it’s easy nowadays. I think on the contrary that has references and more than others certainly. They will be convincing and rewarding. However this is not the candidate a spy. All seek to stand out with particular recommendations.
It’s common that it should be noted that companies that no longer exist on a profile that is more than 40 !

 He postulated in spontaneous: Not necessarily! However the concept of proactivity is strong with the cooptation. This is very common among a spy.

Infiltration is done by corporate objective defined by interested individuals who may be one or more of the following: a new product, information, contracts, knowledge and know (or know-how), customer file, contacts, personal or business data, merger and acquisition, etc …

In fact, the candidate will be chosen according infiltrated profile and business that will interest the company …. namely in quantity, the more the target must be infiltrated the more there will be potential « mole ».

I give some details in my book « Net-Profiling: behavioral analysis of cybercriminals, » but without of the detection professionals of such individual, if they want to target, they will have it.

Several cases have been observed most recently in a CAC 40 company that believed, and still believes, protected. Undercover is a very fineand sharp profile that are not easily detected.

The focus of optimizing the recruitment risk is on strategic positions, rules of procedure,  left and right tests and « I feel good » … wrong! if your structure is a target, even an external provider will get what he wants. They are trained to be able to outsmart all you think put in place to check whether they are reliable or not.

Nadine TOUZEAU
Profiler, net-profiler