---
tags: Ali Moutaib
---
# Intelligence Economique
Strategic and competitive intelligence - Workshop
Outline:
1. Mapping the actors
2. Analyzing the risks
3. Security first
4. Influence is an art
5. Final step
## Introduction
Started at the end of the cold war. USSR fell apart, bye bye communism, the beginning of globalisation.
A lot of spies lost their job. In the west they moved to the private field, started working for companies.
In the east, they went to become business oriented (oligarch)
Competitive intelligence is always in the legal field.
Two examples desmonstrating the game changing impact of Competitive Intelligence:
- Venice during the Renaissance
- Japan after WW2
**Difference between information and intelligence**
Information: raw, unfiltered, unevaluated, not trustworthy, not actionable
Intelligence: processed, contextualized, weaponized, evaluated by trained experts, aggregated from reliable sources and cross correlated, accurate, actionnable
Information turns to intelligence when it is properly used. Intel can lead to decision.
## Mapping the actors
- Strategic analysis grid
- Graphical representation
- Highlight the main actors and their characteristics
Social-Dynamix Matrix: Allies, neutrals, enemies... Determine the influence, involvement, degree of opposition of an actor.
This can also be represented with chessboards : a form of representation of actors (political, social, economical chessboards).
Enemies : actors who have an interest in the actor's annihilation, actors who want their part in the market.
## Risk Management
Juridical, human, reputational, political
To evaluate the risk : determine the impact and probability.
Generally, we use a matrix of likelihood/probability by the impact/consequence of each risk.
A risk analysis must be made for each project.
There are four ways to handle risk :
- Risk avoidance ("Nogo")
- Risk sharing (insurances, investments)
- Risk modification (ex: working to change a risk's criticity)
- Risk acceptance ("Go")
## Data Security Management
#### Apparté début de cours
Ne pas hésiter à aller regarder quelques cabinets de conseil en Intelligence Economique et cabinets d'affaires publiques qui existent.
Les deux plus gros cabinets en France sont **Adit** et **Avisa partners**
++Pourquoi les entreprises font appel à des consultants ?++
--> pour gagner du temps / parce que l'entreprise n'a pas le temps
--> permet de faire appel a une expertise de maniere ponctuelle
--> peut etre difficile a recruter hors du cadre d'un cabinet de conseil
--> avoir un point de vue extérieur (client sage)
--> permet de transférer la responsabilité aux consultants (peut créer du désordre)
#### Introduction
Pourquoi la sécurité informatique est-elle si critique pour les entreprises ?
Anciennement, les entreprises considéraient la sécurité comme pas rentable car il n'y a pas de retour sur investissement.
Aujourd'hui, les entreprises se sont rendues compte que les pertes sont plus grandes.
Exemple de cas :
- Malware dans une grande entreprise d'énergie, leurs données se faisaient voler depuis un certain temps - dépenses de 20 millions d'euros pour remplacer toutes leurs infrastructures (data-centers...) en un week-end.
De plus, des contraintes juridiques ont été créées pour les entreprises publiques afin quelles réalisent régulierement des audits de sécurité.
**Qui veut vos données (vol de données stratégique en entreprise) ?**
- Les états (vol d'information à but stratégique)
- Les cyber-criminels (logique de rentabilité)
- Les Hackers (ex : script-kiddies)
- Les Hacktivistes (visée politique ou idéologique)
**Programmes de surveillance étatique :**
- Echelon (NSA pour l'écoute téléphonique)
- Carnivore (FBI pour la surveillance d'e-mails)
- Magic Lantern (FBI)
- Tias
Ex : role de la surveillance dans l'affaire Alstom
**Pourquoi protéger nos données ?**
- Conserver un avantage compétitif
- Eviter de perdre de l'argent
- Conserver sa réputation
- Respecter les régulations (sous peine d'amendes - ex : British Airways & RGPD)
- Protéger la fuite de données
- Garder la confiance de ses clients
++Etude de cas++ : Citrix Data Breach
Attaque d'un groupe Iranien.
Fuite de données client et documents business.
Impact diplomatique entre les états et l'Iran.
Impact sur la réputation de Citrix.
Pour se protéger, informer ses employés de faire attention à leurs mots de passe.
**Quelles sont les menaces ?**
Les sources sont :
- les erreurs humaines
- l'activité humaine malveillante
- les événements naturels et catastrophes naturelles
Les types de menaces sont :
- RansomWare
- SpyWare
- Virus et Worms
- Sniffing
- Evil Access Points
- DDoS
- Phishing
- Spear-fishing
- Payment Fraud
Les protections techniques :
- Identification et authentification
- Chiffrement
- Parefeu
- Anti-Virus
Aller regarder les CERT, faire de la veille en vulnerabilites.
Les protections de donnees :
- faire des backups
- chiffrer les donnees
Les protections des failles Humaines :
- Définir les profils critiques
- Sensibilisation
- Confiance lors du recrutement
- Verrouiller juridiquement les accès aux données
- Accès à enlever quand l'employé part
### Exercice pratique
#### Retour sur l'exercice
- Mettre en place des processes
- Faire de la sensibilisation
- Contrainte unique ne fonctionne pas toujours
- Filtre de confidentialité
- Faire attention a ce qu'on écrit sur les réseaux sociaux
### La sécurité personnelle
**Cyber hygiène**
**Bonnes pratiques**
- Mise a jour des logiciels : les faire le plus rapidement possible
- Le principe de moindre privilege
- Bluetooth et localisation GPS
### Influence
le fait de pousser quelqu'un a faire une action
> [Wikipédia] En psychologie, l'influence consiste à œuvrer dans l'objectif de faire adopter un point de vue à une autre personne. L'influence opère une inflexion : celui qui aurait pensé ou agi autrement s'il n'était pas influencé se dirige dans le sens que souhaite l'influent de façon apparemment spontanée.
#### Lobbying
Exemple : tribunes, vidéos ou on fait appel a des experts dans un média pour diffuser une idée afin d'atteindre un objectif.
> [Wikipédia] Un lobby, ou groupe d'intérêt, groupe de pression, groupe d'influence, est un groupe de personnes créé pour promouvoir et défendre des intérêts, privés ou non, en exerçant des pressions ou une influence sur des personnes ou des institutions publiques détentrices de pouvoir.
**_Post-truth_** : on est davantage basé sur les sentiments (pathos) que les faits réels (logos), nous avons acces a énormément d'informations dont on ne vérifie pas forcément la véracité
ex : fake news
Explosion du nombre d'opinions, ce qui créé davantage de cannaux de diffusion et d'influence.
ex d'action d'influence : débat sur la chloroquine
ex lobby :
- lobby du café (notamment Maxwell House) qui a créé le concept de la "coffee-break" (pause café), qui est devenu une norme sociale
- controle de vitesse: le controle a été mis en place en parti pour limiter le nombre d'accident de la route mais surtout à cause du choc pétrolier de 1973
**Puissance** : on a un certain positionnement qui nous permet d'obtenir ce que l'on veut.
Laws of power :
- _Conceal your intentions_ : cacher notre objectif nous donne un avantage strategique
- _Keep others in suspended terror - Being unpredictable_ : par exemple, Donald Trump
- _Use absence to increase respect and honor_ : absence physique
- _Play on people's need to believe to create a cultlike following_ : jouer sur les symboles pour avoir davantage de pouvoir, exemples : Poutine - la Grande Russie, Erdogan - l'Empire Ottoman