• Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 286 autres abonnés

  • Catégories

  • Archives

  • Stats du Site

    • 702,390 hits
  • Conseil en développement et structuration commerciale

4 solutions simples de protection des données pour les commerciaux

cc-folder_locked2-128x128 Avec l’affaire Prism, (programme de surveillance de la NSA) nous avons la confirmation « officielle » que nos données privées ne le sont pas.
Les gouvernements sont présents dans les domaines de la surveillance, imaginez les hackers.

Avez-vous pensé à vos connexions web depuis une chambre d’hôtel, aux risques d’espionnage dans les trains, aux vols de vos ordinateurs ?

Non ? C’est le moment de mettre une couche de sécurité.

Le contexte

Sans vouloir être un exemple de sécurité, je souhaite partager quelques choix que j’ai fait en matière de protection des données.

Etant un utilisateur néophyte, les solutions que je vous proposes restent simples à prendre en main. C’est d’ailleurs sur ce critère que je retiens le plus souvent les applications que je teste.

Des tutoriels accompagnent parfois les applications et nous facilitent encore plus leur adoption.

En local (sur vos machines) :

CRYPTAGE des données :

  • CRYPTONITE (tutoriel complet) pour smartphone Androïd
    • gratuit

Internet et navigation :

Moteur de recherche anonyme :

Stockage dans le nuage :

  • WUALA (c’est LaCie, c’est Suisse) : vos fichiers sont cryptés sur votre ordinateur avant leur transfert dans le cloud. Aucun utilisateur non autorisé, pas même les employés de LaCie, n’ont accès à vos données. Vous l’avez compris, cette philosophie n’existe pas auprès des services américains connus comme Box.net, Drop Box par exemple (lois américaines qui imposent aux acteurs de fournir aux services de renseignements toutes les informations qu’ils pourraient demander au nom de la lutte antiterroriste).
    • gratuit jusqu’à 5GB

Pour en apprendre sur le sort de vos données privées

PrivacyFix
Protéger les données sensibles stockées sur votre ordinateur
Stockage en ligneSmartphones mouchards
Protection de la vie privée en ligne et sur les réseaux sans fil
Portail de la sécurité informatique : les mots de passe

L’élicitation késako (partie 2/2) ?

L’élicitation ou l’art de vous faire parler pour vous voler des informations confidentielles sans même que vous ne vous en rendiez compte.

Aujourd’hui les profils des personnes dont il faut se méfier (suite au premier article paru dans ce blog le 13/02/10).

 » L’habile questionneur est inconnu avant cette conversation. Il estparticulièrement sympathique voire empathique, de votre nationalité (français ?) ou francophone et francophile. Il donne peu d’informations sur lui mais il partage vos centres d’intérêt (passion commune, activités sportives ou culturelles…), lesquels en toute hypothèse ne permettront pas de l’identifier (pas de carte de visite professionnelle…). Il est crédible lorsqu’il prétend connaître votre entourage professionnel. Lui parler de vous (ce que chacun d’entre
nous fait le mieux) le passionne littéralement.
– Quelques techniques conversationnelles utilisées, elles reposent sur la séduction intellectuelle et physique, la flatterie de l’ego … :
La flatterie : « – Vous occupez un poste très important !
– Le plaisir de parler de son expertise professionnelle à un interlocuteur qui semble tout aussi expert que soi et à qui l’on n’a rien à cacher car il donne l’impression de faire partie du cercle restreint des initiés (vous n’avez toutefois pas vérifié qu’il n’était pas connu de ce cercle, même s’il le suggère).
– Le souci de susciter l’intérêt d’un jeune et brillant diplômé pour le voir se consacrer à votre branche d’activité professionnelle
– L’échange d’informations. Votre interlocuteur est une mine d’informations qui paraissent confidentielles. Vous lui faites quelques confidences afin que ce flot ne s’interrompe pas.
– L’admiration (ou la détestation) réciproque d’un tiers. Votre interlocuteur vante les qualités de votre collaborateur. Vous
abondez en son sens en lui délivrant des informations (éléments biographiques, compétences, plan de carrière dans l’entreprise …)
qu’il n’aurait pu obtenir en ouvert.
– Séduction masculine ou féminine : le désir de briller devant un interlocuteur particulièrement attirant dans une atmosphère détendue est susceptible de faire perdre la retenue et la discrétion professionnelle habituelle. »

(voir le guide pratique de la sécurité http://www.hfd.minefi.gouv.fr/).

L’élicitation késako ?

Cet article, un peu inhabituel, nous concerne tous.

Nous prospectons en permanence pour nos activités (privées et professionnelles) et sommes forcément amenés à rencontrer beaucoup de gens.

« L’élicitation est une technique d’entretien, issue des sciences sociales, visant à faire s’exprimer des experts pour formaliser leur savoir faire et, par la suite, le modéliser. En résumer il s’agit de vous faire parler pour vous voler des informations confidentielles sans même que vous ne vous en rendiez compte. »

Certains interlocuteurs que vous rencontrez peuvent vous poussez à des indiscrétions sans éveiller votre attention (voir le guide pratique de la sécurité http://www.hfd.minefi.gouv.fr/).

Où/quand se méfier ?

– conversation en tête à tête lors de colloques, réceptions
– déplacements, formations, séminaires, salons, événements
– en général lorsque l’attention se relâche cocktail, pause, repas

Je vous proposerai prochainement un second billet pour vous donner des informations sur les profils des personnes dont il faut se méfier.

Commerciaux vulnérables en déplacement : 20 points à surveiller

Vous le savez l’information commerciale n’a pas de prix.  Aussi soyez toujours un minimum vigilant lorsque vous-vous déplacez  dans le cas d’un salon, colloque, conférence par exemple.

Voici une liste de points sujets au vol d’informations et à surveiller.

Je vous propose ce billet suite à la conversation que j’ai eu la semaine dernière avec un nouveau client. Celui-ci voulant se rassurer sur le futur partenaire que représentait mon entreprise m’a confié être très sensible à la confidentialité.

Son domaine d’activité ne me semblait pas être des plus stratégiques. Et pourtant, il avait déjà connu la visite de concurrents sur son parking relevant les étiquettes sur ses palettes en expédition, ou suivant ses camions pour connaitre ses client :

Dans les transports collectifs (avion, train,etc..) :

  • Évitez de passer des communications téléphoniques à caractère professionnel, audibles par tous
  • Parler à haute voix avec des collègues et d’évoquer le travail
  • Utiliser votre ordinateur portable pour travailler
  • Dicter sur le trajet de retour, le compte rendu d’une réunion
  • Laisser sans surveillance, vos documents, échantillons ou ordinateurs
  • Rédiger ou de lire des documents importants dans des lieux publics

Au restaurant, à l’hotel :

  • Avoir les mêmes habitudes (même adresse, même place, même horaire)
  • Aarler à haute voix avec des collègues et d’évoquer des informations sensibles
  • Griffonner sur la nappe. De jeter dans les poubelles des brouillons ou notes liés à de l’information stratégique
  • Organiser des réunions importantes telles que des négociations dans des hôtels sans bien les connaître
  • Avoir recours aux services proposés tels que fax ou photocopies
  • Laisser dans votre chambre de l’information stratégique
  • De téléphoner de votre chambre, en particulier à l’étranger pour des motifs professionnels
  • Laisser vos téléphones, Organiseur électronique ou ordinateur en chambre
  • Envoyer des informations importantes par  courriel

Dans les salons et foires-expositions :

  • Évitez d’envoyer des jeunes employés et stagiaires sur des salons
  • Ne laissez pas une personne seule sur un stand
  • Ne répondez pas à n’importe quel interlocuteur
  • Ne laissez pas de documents confidentiels sur le stand en particulier aux heures de fermeture
  • Faites vérifier vos stands par le responsable de vos salariés sur le site