vendredi 22 janvier 2010

L'audit, porte d'entrée de l'IE dans l'entreprise

Comme en ont témoignées les 3e Assises de l'Intelligence Economique qui se sont déroulées au mois de décembre à Bercy, l'intelligence économique (IE) souffre encore de réductionnisme.

Bien souvent les entreprises y arrivent à la suite de difficultés qu'elles rencontrent. Or l'audit constitue une mesure de contrôle et d'expertise largement admise et sollicitée par les sociétés. Dès lors ne pourraient-ont pas essayer de préconiser la mise en place d'un système d'IE à la suite d'un audit demandé par l'entreprise? M. Bernard Besson et Jean-Claude Possin recommandent en effet de réaliser des audits d'IE afin d'aider les entreprises à régler leurs problèmes tout en leur démontrant l'intérêt de posséder un système d'IE fiable et complet dans le but d'anticiper de futurs désagréments (1).
Cet audit, construit autour de 26 critères, permet de rationaliser l'IE et de la présenter aux entreprises non plus comme une discipline souvent floue et parfois même sulfureuse, mais comme un véritable moyen d'optimiser le fonctionnement de la société. Il s'agira en effet de faire apparaître les points faibles du cycle de l'information afin d'adopter un comportement proactif sur les problèmes que ces déficiences pourraient causer.


    Les ONG, acteurs économiques d’influence mésestimés

    Une organisation non gouvernementale (ONG) est une organisation d'intérêt public qui ne relève ni d’un gouvernement ni d'une institution internationale. Une ONG est un acteur privé participant à un courant de pensée international porté par une institution internationale. Les ONG n'ont pas le statut de sujet de droit international et leurs activités rentrent dans le cadre de compétences de l’ECOSOC ¹.

    La légitimité des ONG repose sur leur autorité, celle-ci n’est pas fondée sur des bases juridiques mais sur des bases éthiques et morales. En effet les ONG sont réputées pour avoir une bonne connaissance du terrain et sont de plus les mieux acceptées sur celui-ci du fait de leur neutralité. La popularité des ONG vient du fait que les aspirations qu’elles soutiennent sont très répandues.

    Par ailleurs du fait de leur professionnalisme, elles sont accréditées de l’expertise reconnue des scientifiques. Mondialement représentées, elles ont un réseau d’influence international. Elles sont capables de faire capoter des négociations par leur pouvoir de mobilisation et de lobbying.
    Leurs missions est de sensibiliser et mobiliser le grand public aux importants débats de notre société (la sécurité alimentaire, le climat, la pénurie d’eau potable...). Les ONG ont fortement contribué à l'apparition de l’esprit citoyen ¹.

    Les ONG font beaucoup de lobbying auprès des instances de référence et sont aussi habilitées à faire des expertises et des interventions sur le terrain.
    Bien souvent, des institutions (entreprises ou associations) réalisent des partenariats avec des ONG pour mener des études d'intérêt privé ou non.
    Les collaborations peuvent se faire à plusieurs nivaux : le partenariat se met en place sous forme de veille, d’évaluation ou encore de concertation (mise en place de dialogue constructif).

    Ces organismes prennent de plus en plus part aux processus de développement économique et social des pays. Les ONG ont un rôle officieusement de contrôle des autres acteurs de l’économie (Etats, entreprises) en utilisant la technique du «naming & shaming»¹ Cependant, les lois et règlements des États concernant les ONG sont très divers et sont parfois susceptibles d’entraver leurs activités et leur croissance.

    Les ONG sont devenues acteurs à part entière du travail multilatéral, de la reconstruction et du développement à l’influence normative. Elles ont une forte capacité à créer des normes, ce qui a un impact direct sur la vie internationale. Ainsi l’impact des ONG sur les décisions et négociations internationales se fait de plus en plus sentir ¹.

    Le rôle de contre-pouvoir est assuré par les ONG d’où le risque de manipulation à des fins plus ou moins avouables. Il est donc nécessaire que les activités des ONG soient parfaitement transparentes.

    Les ONG sont devenues de véritables acteurs de la mondialisation : centres de réflexion, lieux de production d’idées, de normes et d’influence. Les entreprises devront donc apprendre à s'en faire des alliées et travailler en équipe afin que les normes qu'elles façonneront soient en leur faveur.

    Johanna Mimouni

    ¹.Revel, La Gouvernance mondiale à commencé, Ellipses Edition Marketing, 2006
    http://www.amazon.fr/gouvernance-mondiale-commenc%C3%A9-Acteurs-influences/dp/2729828478 (suggestion)

    Le Chili a fait son entrée dans l'OCDE

    Le lundi 11 janvier 2010, le ministre des finances chilien, M. Andrés Velasco, et le secrétaire général de l'Organisation pour la Coopération et le Développement Economiques (OCDE), M. Angel Gurría, ont signé un accord d'adhésion en présence de l'ex-présidente du Chili, Mme Michelle Bachelet.

    Le Chili deviendra ainsi le 31ème état membre de l'organisation, souvent qualifiée de "Club des pays riches" et crée à la fin de la Seconde guerre mondiale pour piloter la mise en œuvre du Plan Marshall. Il sera le premier pays d'Amérique du sud à en faire partie et à profiter de l'influence grandissante de cette organisation internationale.

    Rappelons brièvement comment l'influence de l'OCDE s'exprime.

    L'OCDE mène des études à la demande de ses états membres et publie des rapports accessibles au grand public sur les grandes questions liées à la globalisation, en particulier en matière de transparence. Elle propose dans ses publications des solutions et fait des préconisations.

    Les états membres de l'OCDE répondent à des impératifs communs et partagent des problématiques économiques et sociales. Le programme de l'OCDE sur l'avenir a pour mission d'identifier celles de long terme, jouant ainsi un rôle de think tank pour ces pays et participant à une certaine harmonisation politique.

    L'influence de l'OCDE relève de la "soft" law et s'exprime par la construction de normes, en matière de lutte contre la corruption et d'échange d'informations financières et fiscales pour favoriser la levée du secret bancaire par exemple.

    Par une récente réforme de son financement, les états membres de l'OCDE ont réaffirmé leur intention de s'appuyer sur l'organisation afin, notamment, d'étendre leur influence sur les pays non membres.

    Dès lors, que penser de l'adhésion du Chili ?

    Premièrement, le Chili pourrait servir de vitrine pour l'organisation dans une zone où le développement des gauches inquiète les pays libéraux. Le pays a notamment fait beaucoup d'efforts en matière de transparence financière, de lutte contre la corruption (noté 6,7 par l'indice de perception de Transparency International. La France est à 6,9) et de coopération internationale contre les différents trafic qui touchent l'Amérique du sud.

    Ensuite, l'OCDE pourrait ainsi avoir une meilleure connaissance des activités du MERCOSUR, organisation dont le Chili n'est pas membre mais associé.

    Les prochaines adhésions à l'organisation devraient être celles de l'Estonie, la Slovénie, la Russie et Israël.

    Sources: OCDE, Rapport d'étape de l'OCDE(pdf), Institut des Hautes Etudes de l'Amérique Latine, La Tribune, Transparency International

    François Vidal-Castel

    vendredi 15 janvier 2010

    Synthèse des prévisions en sécurité informatique pour 2010

    En ce début d'année 2010, les communiqués de prévisions en sécurité informatique fleurissent chez les éditeurs d’anti-virus et certains blogs.

    Cet article propose une synthèse au travers d'une sélection de rapports publiés par les éditeurs d’anti-virus Websense, F-Secure, CA, Trend-Micro, Symantec, Kaspersky, BitDefender mais aussi par le blog d’actualité Lumension. Si dans l’ensemble les informations données dans les différents rapports vont dans le même sens, il existe aussi des divergences de vue notables.
    Commençons par les points de convergence. Sans surprise, le web 2.0 et en particulier les réseaux sociaux seront la cible privilégiée des attaques informatiques et ce à double titre :
    • En tant que vecteur d’attaques, via des applications web piégées ;
    • En tant que support d’attaques, via les moteurs de recherche indexant leur activité pour dérober des informations nécessaires pour mener des investigations d'ingénierie sociale.
    L’hacktivisme (attaques à but politique ou idéologique) vont viser plus souvent des sites web 2.0 très visibles en premier lieu Twitter. Les adresses URL raccourcies utilisées par ce dernier pourraient dissimuler des redirections silencieuses (phishing) pour amener n’importe quel l’utilisateur vers un site déterminé précise Symantec. Les nouvelles plates-formes comme Google Wave devraient également être visées.

    Concernant les systèmes d’exploitation, les pronostics vont bon train pour savoir lesquels vont s’attirer les foudres des pirates et ceux qui seront épargnés et ce qu’ils soient fixes ou mobiles. Evidemment ces pronostics dépendent principalement de la part de marché que détient chacun d’entre eux. Et à ce petit jeu, Windows 7 et Windows mobile se retrouvent en première ligne mais aussi de plus en plus Mac OS X et l’Iphone, tendance qui devrait se confirmer en 2010. BitDefender pense que des systèmes mobiles plus confidentiels tels Android pour Google et Maemo pour Nokia (tous deux basés sous Linux) s’en tireront sans trop de dégâts.

    Au rang des nouvelles tendances en matière d’attaques, le black Search Engime Optimization (manipulation des résultats renvoyés par les moteurs de recherche) intéresse de près les pirates. En surfant sur une annonce médiatique ou en inventant leur propre rumeur, ils peuvent positionner en tête des résultats renvoyés par les grands moteurs de recherche des sites préalablement piégés. La manipulation de ces résultats afin d'attirer les masses vers des sites infectieux devrait se développer en 2010. F-secure précise que des attaques géolocalisées sur les résultats renvoyés par les moteurs de recherche sont également possibles.
    Pour finir, signalons un sujet sur lequel les avis divergent : les attaques virales. Les attaques virales seront de moins grande envergure et plus ciblées d’après Trend Micro alors que CA prévoit une nouvelle épidémie à large échelle. Trend Micro estime que le pouvoir infectieux du ver Conficker de cette année n'avait rien à voir avec celle de ses illustres prédécesseurs (Slammer en 2003 et Code Red en 2001) et qu'il s'agissait d'une attaque organisée alors que les vers précédents étaient le produit d’initiatives individuelles. En clair, Trend Micro prévoit des attaques développées plutôt en groupe qui seront géographiquement plus localisées et/ou concerneront des machines aux caractéristiques très spécifiques. Quant à la protection contre ces attaques, Symantec et Lumension ont un discours qui tranche avec le reste du monde de la sécurité : les anti-virus sont obsolètes et de surcroît facilement désactivables. En effet, les vers informatiques sont désormais capables de transformer leur apparence mutant comme le font les virus biologiques ce qui déjoue le mécanisme d’identification de ces attaques employés dans la plupart des anti-virus. Ces vers mutants sont certes marginaux pour l’instant mais s’ils se démocratisaient, de nombreux systèmes informatiques se retrouveraient en grand danger.

    De nouveaux logiciels pour contrer les vers informatiques ? C’est peut-être cela l’avenir de la sécurité en 2010.
    Sébastien Chainay

    mercredi 6 janvier 2010

    Le Teorem de Thalès présenté à la plus haute autorité de l'Etat.

    Le 6 janvier 2010, le président Sarkozy a assisté à une présentation du téléphone ultrasécurisé Teorem, fabriqué par le groupe Thalès, lors d'une visite du site de production à Cholet (Maine-et-Loir).

    Ce téléphone, dont la production est prévue actuellement à 20 000 unités, utilise les dernières technologies de cryptographie pour les télécommunications. Il permet les appels en mode "secret défense" sur tous les réseaux, fixe (dont la voix sur IP) et mobiles (UMTS, GPRS, GSM, EDGE) et sera réservé à l'usage des hautes personnalités de l'Etat, des hauts officiers et à certains personnels de l'OTAN.

    La France est le seul pays avec les Etats-Unis à s'être doté d'une telle technologie qui calme les craintes liées à l'utilisation de divers smartphones par ses dirigeants. Les failles de sécurité de ces derniers avaient été particulièrement décriées depuis l'investiture de Barack Obama en janvier 2009 et la société canadienne RIM, fabricante du Blackberry fut confrontée à des attaques en termes d'image.

    Teorem n'est pour le moment pas destiné à être vendu aux acteurs privés. La communauté des praticiens de l'Intelligence Economique devrait appeler de ses vœux l'entrée d'une telle technologie sur le marché. Elle pourrait en effet permettre de mieux se protéger des vendeurs d'écoute, entre autres.

    François Vidal-Castel

    Sources: Thalès, Le point, abc news, 01net.