Mise à jour du 18 octobre 2023
Voici l’ensemble des Flash ingérence de la DGSI jusqu’à octobre 2023 (n°96). Ces publications sont utiles pour alerter les entreprises et les organisations sur les différentes problématiques que sont la sécurité économique, l’ingérence, la cybercriminalité.
2023
Numéro | Sujet traité | Lien de téléchargement |
96 | Société française innovante confrontée à des actions étrangères de captation technologique | Lien |
95 | Les risques associés aux captations de savoir-faire dans la recherche fondamentale | Lien |
94 | Vols de données commis par les salariés en fin de contrat | Lien |
93 | Identifier les opérations de repérage préalable a un espionnage industriel | Lien |
92 | Risques d’escroqueries par des acteurs se présentant comme des fonds d’investissement | Lien |
91 | Les risques liés aux visioconférences | Lien |
90 | Illustration d’une perte d’un marché a la suite de démarches intrusives de clients étrangers | Lien |
2022
Numéro | Sujet traité | Lien de téléchargement |
89 | Risques d’accès aux appareils electroniques lors de contrôles aéroportuaires | Lien |
88 | Les risques liés aux audits externes intrusifs | Lien |
87 | Le dépôt de plainte un outil de protection économique face aux ingérences étrangères | Lien |
86 | Risques de captation de biens immatériels des entreprises et des laboratoires de recherches | Lien |
85 | Exemples d’incidents constatés dans des structures de recherches sensibles en lien avec des chercheurs étrangers | Lien |
84 | Sécurité informatique comme impératif de protection économique | Lien |
83 | Faux profils sur les réseaux sociaux professionnels | Lien |
82 | Accueil de délégations étrangères, une opportunité pour les acteurs malveillants | Lien |
81 | Actions étrangères ciblant le savoir-faire stratégique d’un secteur industriel de pointe.pdf | Lien |
80 | Risques liés aux investisseurs étrangers déloyaux | Lien |
2021
Numéro | Sujet traité | Lien de téléchargement |
79 | Questionnaires et entretiens rémunérés | Lien |
78 | La contrefaçon préjudice économique et atteinte à la réputation | Lien |
77 | Ingérence et vulnérabilités dans la recherche et l’enseignement supérieur | Lien |
76 | Risques liés à la dépendance aux fournisseurs et sous-traitants | Lien |
75 | Le dénigrement commercial facteur de pertes de marchés et de destabilisation financière | Lien |
74 | Contrôle de l’honorabilité et de la réputation de ses partenaires commerciaux | Lien |
73 | Brevets outils de protection juridique des innovations exposées aux ingérences étrangères | Lien |
72 | Exemple d’une approche étrangère ciblée à des fins de captation de technologies | Lien |
71 | Exemple de manoeuvre étrangère ciblant le savoir-faire stratégique d’une entité française | Lien |
2020
Numéro | Sujet traité | Lien de téléchargement |
70 | Les risques de captation d’informations liés aux partenariats déséquilibrés avec des acteurs étrangers | Lien |
69 | Les risques liés à l’hébergement de données dans le Cloud | Lien |
68 | Les risques induits par les vols d’ordinateurs portables | Lien |
67 | Les risques induits par les intrusions humaines | Lien |
66 | Les départs de collaborateurs, situation propice au vol de données stratégiques | Lien |
65 | Les risques d’escroqueries liées au COVID-19 (suite des « flash » n°61 et 64) | Lien |
64 | L’exposition médiatique, facteur de vulnérabilité dans le cadre de la crise sanitaire | Lien |
63 | Les risques cyber liés au télétravail des salariés confinés dans le cadre de la lutte contre le Covid-19 | Lien |
62 | Les risques cyber liés aux rançongiciels dans le cadre de l’épidémie du COVID-19 | Lien |
61 | Les risques d’escroqueries liés au COVID-19 | Lien |
60 | Les risques liés à la divulgation d’informations stratégiques lors de déplacements professionnels à l’étranger | Lien |
59 | Les salons professionnels, événements propices aux actions d’ingérence économique | Lien |
2019
Numéro | Sujet traité | Lien de téléchargement |
58 | Les fraudes au CV, potentiels vecteurs d’ingérences ou de fragilisation | Lien |
57 | Les risques liés la participation à des concours ou des séminaires en ligne | Lien |
56 | Les entretiens rémunérés, vecteurs de captation de l’information | Lien |
55 | Les risques liés à l’utilisation des réseaux WiFi publics | Lien |
54 | Les Massive Open Online Courses (MOOC), potentiels vecteurs d’ingérence | Lien |
53 | La mobilité des travailleurs, possible vecteur de vulnérabilités | Lien |
52 | Utilisation des attaques informatiques aux fins de déstabilisation d’une entreprise |
Lien |
51 | L’envoi de questionnaires intrusifs comme vecteur de captation d’informations |
Lien |
50 | Les risques générés par le manque d’encadrement des consultants extérieurs |
Lien |
49 | Les vulnérabilités induites par l’utilisation d’objets connectés en milieu professionnel | Lien |
2018
Numéro | Sujet traité | Lien de téléchargement |
48 | Les risques de captation d’informations liés aux contrôles aéroportuaires |
Lien |
47 | Maîtriser sa communication institutionnelle, notamment en cas de manœuvres de déstabilisation médiatique |
Lien |
46 | Les transports en commun, lieux propices à la captation d’informations |
Lien |
45 | La propriété intellectuelle, un outil de protection indispensable mais insuffisant pour les entreprises |
Lien |
44 | Le respect de la réglementation relative aux exportations de biens à double usage, un enjeu crucial pour les entreprises |
Lien |
43 | Les logiciels malveillants de minage de cryptomonnaies, un nouveau risque cyber |
Lien |
42 | Les manœuvres d’ingénierie sociale, une source de vulnérabilités pour les entreprises |
Lien |
41 | Les vulnérabilités induites par l’utilisation des réseaux sociaux |
Lien |
40 | Risques engendrés par la venue de délégations étrangères au sein de structures publiques et privées |
Lien |
39 | Les vulnérabilités liées à l’utilisation professionnelle des smartphones |
Lien |
2017
Numéro | Sujet traité | Lien de téléchargement |
38 | Les risques de captation technologique et scientifique liés au dispositif CIFRE |
Lien |
37 | La responsabilité sociale et le respect des normes éthiques, enjeux majeurs pour les entreprises |
Lien |
36 | La sous-traitance, vecteur potentiel de captation technologique |
Lien |
35 | Les risques liés à l’hébergement des données dans les data centers / le cloud |
Lien |
34 | Les risques cyber liés aux rançongiciels | Lien |
33 | Les risques cyber liés aux prestataires et aux sous-traitants |
Lien |
32 | Risques générés par le manque d’encadrement des stagiaires au sein des structures publiques et privées | Lien |
31 | Le financement participatif, possible vecteur de captation d’informations | Lien |
30 | La zone à régime restrictif (ZRR), un instrument de sécurité économique | Lien |
29 | Les concours ou séminaires en ligne, outils de captation de l’information |
Lien |
2016
Numéro | Sujet traité | Lien de téléchargement |
28 | Risque d’ingérence dans le cadre du suivi de l’exécution des marchés publics étrangers |
Lien |
27 | La procédure civile comme outil de captation de l’information : la collecte de preuves avant procès à travers l’article 145 du C.P.C. |
Lien |
26 | Certaines pratiques assurantielles peuvent induire des vulnérabilités en termes d’ingérence économique | Lien |
25 | Les dangers liés aux objets connectés | Lien |
24 | Les audits de conformité ou de certification, une source de vulnérabilité pour les entreprises françaises | Lien |
23 | Les dangers liés aux Wi-Fi publics | Lien |
22 | Les escroqueries aux faux ordres de virement internationaux, une menace protéiforme |
Lien |
21 | Les dangers des faux profils sur les réseaux sociaux professionnels |
Lien |
20 | Les déplacements à l’étranger, un risque important de captation d’informations | Lien |
2015
Numéro | Sujet traité | Lien de téléchargement |
18 | Recrudescence des campagnes de courriels piégés à l’aide de malwares « macros » | Lien |
17 | Les salons professionnels, un contexte toujours propice aux captations d’informations | Lien |
16 | La procédure de « Discovery » peut induire un risque de déstabilisation et/ou d’ingérence au détriment des entreprises françaises | Lien |
15 | Rappel des droits et devoirs des salariés en entreprise en matière de sécurité informatique | Lien |
14 | Tentatives de démarchage d’entreprises françaises stratégiques par le service économique d’une ambassade étrangère | Lien |
13 | Captation réussie de savoir-faire par une puissance étrangère dans le cadre d’un salon international, facilitée par la collusion entre acteurs publics et privés |
Lien |
12 | Savoir identifier les manœuvres de captation d’informations orchestrées par de faux cabinets de recrutement par le biais d’entretiens d’embauche | Lien |
11 | Risques inhérents aux sollicitations commerciales d’un individu se présentant comme apporteur d’affaires d’un groupe étranger | Lien |
2014
Numéro | Sujet traité | Lien de téléchargement |
10 | Usurpation et falsification de l’identité d’un appelant | Lien |
09 | Mise en garde sur les attaques informatiques de type « ransomware » ou « crypto-virus » | Lien |
08 | Le respect des normes de certification anti-corruption représente un véritable enjeu économique pour les entreprises françaises. | Lien |
2013
2012
Numéro | Sujet traité | Lien de téléchargement |
03 | De l’importance de définir et protéger l’information stratégique. | Lien |
02 | De l’importance de maitriser les risques liés à la présence de stagiaires au sein d’une entreprise ou d’un laboratoire. |
Lien |
01 | Opération de recueil de renseignement économique réalisée par des agents de sécurité d’entreprises étrangères |
Lien |