Archives de la catégorie Sécurité économique

Guide du routard de l’intelligence économique, à télécharger gratuitement

guide du routardParce que l’intelligence économique est l’affaire de tous, il est indispensable à tout acteur économique, qu’il soit un entrepreneur indépendant, une PME/PMI, une ETI ou un groupe d’envergure internationale,  d’intégrer à sa stratégie de développement (ou de survie)  les trois actions suivantes :

– la veille stratégique

– la sécurité économique

– l’influence

Le guide du routard de l’intelligence économique est un excellent outil pour apprendre à maîtriser l’information stratégique, à se prémunir des risques internes ou externes susceptibles de fragiliser son entreprise et ajuster ainsi son positionnement dans un contexte de guerre économique redoutable.

Que ce soit le volet offensif ou défensif, vous y trouverez des informations et conseils pertinents.

Vous pouvez télécharger ce guide gratuitement, c’est ici -> Guide de l’IE 

 

, , ,

1 commentaire

Intelligence économique ou stratégique, sécurité/sûreté en entreprise, quelles sources d’informations ?

Intelligence stratégique ou économique,  sécurité-sûreté en entreprise, ces thèmes vous intéressent ?

sources informations

Les sources d’informations sont multiples, comment s’y retrouver ?

J’ai sélectionné quelques liens pour alimenter votre dispositif de veille, il en existe bien entendu d’autres.

Pour suivre l’actualité des institutions européennes :

Pour suivre l’actualité du Parlement français :

Pour suivre la publication des rapports publics :

Pour s’informer sur la politique publique conduite en matière d’intelligence économique :

Pour s’informer sur les questions économiques et financières :

Pour suivre les questions de sécurité-sûreté en entreprise :

Sur la fonction de  directeur sécurité – sûreté en entreprise

Le club des directeurs de sécurité des entreprises : https://www.cdse.fr/

L’agora des directeurs sécurité : http://www.agorasecurite.com/index2.php

Sur les entreprises de sécurité privée

L’Union des entreprises de sécurité privée (USP) :  http://www.securite-privee.org/

Le Syndicat National des Entreprises de Sécurité (SNES) :    http://www.e-snes.org/

Sur la sécurité privée au niveau européen

La Confédération of European Security Services : http://www.coess.org/Default.htm

En espérant que vous apprécierez ce partage, à très vite !

Linda BELAIDI

, , ,

9 Commentaires

Entreprendre c’est prendre des risques!

Inutile de rappeler que l’environnement de l’entreprise est en pleine évolution. Externalisation, marchés concurrentiels, flux tendus et médiatisation rendent les risques de plus en plus difficiles à maîtriser.

S’ajoutent à ce contexte, une judiciarisation de la vie des affaires et une opinion très sensible à toutes les questions de sécurité, d’éthique et d’environnement. Sans oublier les parties prenantes plus actives et plus nombreuses, avec des capacités d’informations et d’activisme renforcées (nouveaux médias, développement de nouveaux espaces d’expression avec le bénéfice de l’anonymat, appels aux boycotts, aux critiques sur les réseaux sociaux…).

Dans ce contexte mouvant souvent hostile,  un chef d’entreprise se doit d’anticiper tous les risques (internes, externes ou spécifiques) afin de protéger sa structure et les employés qui y travaillent.

protection

Cette protection passe par la mise en place d’un dispositif global de maîtrise des risques qui repose sur:

  • l’analyse de ce qui est névralgique dans et pour l’entreprise
  • l’analyse des dangers et impacts possibles internes et externes
  • l’analyse de vulnérabilité: ce qui est vulnérable étant ce qui est à la fois névralgique et susceptible d’être impacté par un danger
  • la cartographie des risques qui permettra de photographier à un instant et la vulnérabilité de l’entreprise (sites, personnes, fournisseurs, clients, partenaires…vulnérables)
  • la définition des seuils d’acceptabilité permettant de définir les objectifs de réduction des risques

Il est donc nécessaire pour toute entreprise, quelle que soit sa taille ou son secteur d’activité, de mettre en place un plan d’action de maîtrise des risques incluant:

  • les actions de prévention, c’est à dire les actions permettant de réduire la vulnérabilité (en réduisant l’aspect névralgique ou en réduisant les dangers)
  • les actions de protection pour réduire les impacts
  • les dispositifs de gestion de crise
  • les plans de secours
  • les plan de continuité
  • les assurances et couvertures des risques nécessaires

Linda BELAIDI

, , , ,

1 commentaire

Sécurité informatique : focus sur quelques outils simples, pratiques et gratuits

Virus et ordinateurPour les profanes en techniques informatiques qui, tout comme moi, ont  fait du Web, leur métier, voici des logiciels simples, fiables et gratuits pour protéger son poste de travail.

1. Anti-Virus gratuits et complets :

– Avira  http://www.avira.com/fr/avira-free-antivirus

– Avast   http://www.avast.com/free-antivirus-download

– AVG   http://free.avg.com/fr-fr/accueil

2. Outils gratuits de désinfection de virus et anti-espions :

– Malwarebytes Anti-Malware http://fr.malwarebytes.org/products/malwarebytes_free

– Kaspersky Virus Removal Tool http://kaspersky-virus-removal-tool.softonic.fr/

3. Outil de scan en ligne pour vérifier en quelques secondes que votre ordinateur est sain :

– Scan http://quickscan.bitdefender.com/fr/

4. Masquer votre IP pour protéger votre vie privée et votre ordinateur d’éventuelles attaques :

Pour connaitre votre adresse IP, cliquez sur : http://whatismyipaddress.com/, cela vous donne une idée des infos et traces que vous laissez..
Pour cacher votre adresse IP : télécharger Free Hide IP : http://free-hide-ip.softonic.fr/

Bonne utilisation,  

Linda BELAIDI

, , , , ,

2 Commentaires

Les fondamentaux d’une cyberstratégie

Tout cyberconflit, disions-nous équivaut à résoudre une équation à plusieurs inconnues (identité et statut de l’attaquant, nature de la contrainte qu’il veut exercer, rapport entre le résultat qu’il en espérait et celui qu’il a obtenu, rationalité de ses choix, capacité ou non de renouveler son exploit, donc de constituer une menace crédible car susceptible d’être rééditée…cyber

Source & suitehttp://www.huyghe.fr/actu_1125.htm

, , ,

Poster un commentaire

Quand les antennes téléphoniques renseignent sur l’identité des individus

antenne_telephonieEn recoupant les différents endroits où une personne a interagi avec son téléphone, il est possible de deviner son identité.

Il suffit de posséder quatre points spatio-temporels pour identifier l’utilisateur d’un téléphone portable, et deux points peuvent reconnaître un utilisateur sur deux. En effet, un groupe de chercheurs de l‘université catholique de Louvain en Belgique et du MIT ont démontré que 95% des possesseurs d’un téléphone portable pouvaient ainsi être géolocalisé par l’intermédiaire des antennes de télécommunications. Chaque coup de téléphone reçu ou émis étant relayé par une antenne de télécommunication, les chercheurs estiment qu’en piratant celles-ci et en s’appuyant sur les éventuelles données issues des réseaux sociaux, n’importe qui pourrait avoir accès aux données personnelles d’un individu.

Source & suite L’Atelier : http://goo.gl/3ca31 

, , , ,

Poster un commentaire

Les internautes français, ces irresponsables !

Plus de 42 % des Français utilisent toujours le même mot de passe sur le Web, d’après une étude Ifop pour Dashlane publiée mardi. Une pratique désastreuse.

mdpSi vous avez peur des virus informatiques, vous êtes… comme la quasi-totalité des internautes français : conscient de l’existence d’un risque. Mais la plupart ne connaissent pas la diversité des menaces et, surtout, la panoplie de mesures à prendre pour s’en prémunir. « Il existe un important décalage entre les déclarations de prudence des internautes et leurs comportements réels », explique mardi une étude réalisée par l’Ifop pour Dashlane, un éditeur de solutions de sécurité.

Source et suite : Le Point http://goo.gl/7P26B

, , ,

Poster un commentaire

Règles de confidentialité de Google

six autorités européennes lancent, le même jour, une action répressive concertée

Le G29 – le groupe des CNIL européennes – a mené, de mars à octobre 2012, une analyse des règles de confidentialité de GImageoogle au regard de la législation européenne en matière de protection des données. Sur la base des conclusions de celle-ci, rendues publiques le 26 octobre 2012, le G29 a demandé à Google de se mettre en conformité, dans un délai de quatre mois.

À l’issue de ce délai, Google n’a adopté aucune mesure concrète.

Source et suite : CNIL http://goo.gl/eKKZk

, ,

Poster un commentaire

%d blogueurs aiment cette page :