1
Le Temps Lundi 5 septembre 2011 "58 Finance PROTECTION DES DONNEES Connaître son employé pour se protéger des fraudes ques physiques qui permettent de clients afin d'assurer une gestion bordonné est donc classé comme permettre une estimation des dan¬ dérober les biens d'une entreprise. de fonds complètement «propre». risque de base - qui est toutefois gers. A l'heure actuelle, les informations Au même titre, tout directeur du difficilement calculable et prévisi¬ Mettre en place des contrôles sont manipulées et des actes crimi¬ personnel souhaite avoir des em¬ ble - puisqu'il ne dispose que d'un systématiques des antécédents des nels de toutes sortes sont commis. ployés loyaux et dignes de accès très limité aux informations salariés est cependant très coûteux L'accès facile aux informations, confiance qu'il peut diriger et faire vitales de l'entreprise. Pour cette pour les entreprises, puisque cela mais aussi les nouvelles méthodes évoluer avec succès en accord avec vérification, les informations pro¬ ne fait pas partie de leur compé¬ de communication et de distribu¬ les lignes directrices et les objectifs fessionnelles, universitaires ainsi tence clé. L'absence de connexion tion globales nous donnent l'illu¬ de l'entreprise. La supervision des que les antécédents criminels sont aux bases de données payantes im¬ sion d'un savoir universel. Cepen¬ candidats et salariés (Know your utilisés. portantes et le manque de connais¬ dant, lors du travail quotidien, Employee, KYE) est une mesure ju¬ Les fonctions les plus exposées, sance des particularités locales et seule une petite partie des infor¬ dicieuse et préventive. A ce propos, comme l'achat, la vente ou la ges¬ des problèmes linguistiques sont mations existantes est exploitée les CV et autres documents des em- tion, se situent dans le «middle ma¬ des obstacles supplémentaires Expert en renseignement Consultant senior et expert en «Know dans les processus de gestion. Des nagement» et abritent pour ces établissements. de sources ouvertes en Europe your Employee» (KYE), Scalaris AG. décisions importantes reposent «La vérification des antécédents un risque considéra¬ Pour se prémunir le mieux pos¬ et directeur de la division Economie très souvent sur des données in¬ des employés doit être adaptée ble. Ce groupe dis¬ sible contre les employés dé¬ Crime Intelligence (ECI), Scalaris AG. complètes, insuffisamment véri¬ pose de suffisamment loyaux, il faut avoir accès non seu¬ fiées et même fréquemment mani¬ aux risques potentiels» d'informations et ac¬ lement aux renseignements Le contrôle des salariés Le risque aux employés, qui pulées! Ce sont des menaces complit des tâches vi¬ provenant de sources ouvertes est aussi important ont de l'entreprise accès à la base et qui de connaissance savent égale¬ subtiles connaissance auxquelles d'une entreprise la base est de contrôlés ployés sont en prenant systématiquement en compte l'entreprise tales pour l'entreprise. devrait rechercher Dans ce cas, et (OSINT/Open en particulier Source aux bases Intelligence), de don¬ - que l'origine des fonds ment l'utiliser, est un enjeu crucial exposée au quotidien. Les relations bien entendu les aspects de confor¬ ajouter le profil psychologique et nées du monde entier comme des clients. En gardant pour plans les de entreprises. sécurisation Ce, de malgré plus des en avec les fournisseurs les clients, favorisent les partenaires particu¬ et mité Pour et de satisfaire protection le des principe données. de les dividu. conflits d'intérêts de chaque in¬ World LexisNexis, Check. Dow Mais Jones/Factiva aussi faire ap¬ et à l'esprit le principe plus l'accès sophistiqués données pour sensibles réglemen¬ lièrement tère criminel. les agissements à carac¬ proportionnahté, ainsi les intérêts vi¬ Le risque naturellement le plus important dans la di¬ se pel à des d'origine spécialistes humaine en renseigne¬ (Humint, ter aux ou taux que toutes menaces po¬ trouve ment de proportionnalité. protéger les informations de ma¬ Les prestataires de services fi¬ tentielles doivent être définis à tra¬ rection, qui a accès à toutes les in¬ Human Source Intelligence), c'est- nière technologique à travers des nanciers sont tenus par la loi d'ef¬ vers des groupes et types de formations. Des contrôles appro¬ à-dire à des agents et à des investi¬ pare-feu. Ces collaborateurs sont- fectuer des recherches approfon¬ risques. La vérification des antécé¬ fondis des antécédents peuvent gateurs pour des recherches plus ils réellement dignes de confiance? dies (appelées procédés KYC pour dents des employés doit être adap¬ dévoiler les intérêts économiques approfondies ou concernant des Il ne s'agit désormais plus d'atta¬ Know your Customer) sur les tée aux risques potentiels. Un su¬ et le cadre commercial ainsi que marchés difficiles.

05092011 - Claudio Foglini - Le Temps - Connaitre ses employées pour se proteger des fraudes

Embed Size (px)

Citation preview

Page 1: 05092011 - Claudio Foglini - Le Temps - Connaitre ses employées pour se proteger des fraudes

Le Temps Lundi 5 septembre 2011"58 Finance

PROTECTION DES DONNEES

Connaître son employé pour se protéger des fraudesques physiques qui permettent de clients afin d'assurer une gestion bordonné est donc classé comme permettre une estimation des dan¬dérober les biens d'une entreprise. de fonds complètement «propre». risque de base - qui est toutefois gers.A l'heureactuelle, les informations Au même titre, tout directeur du difficilement calculable et prévisi¬ Mettre en place des contrôlessont manipulées et des actes crimi¬ personnel souhaite avoir des em¬ ble -puisqu'il ne dispose que d'un systématiques des antécédents desnels de toutes sortes sontcommis. ployés loyaux et dignes de accès très limité aux informations salariés est cependant très coûteux

L'accès facile aux informations, confiance qu'il peut diriger et faire vitales de l'entreprise. Pour cette pour les entreprises, puisque celamais aussi les nouvelles méthodes évoluer avec succès en accord avec vérification, les informations pro¬ ne fait pas partie de leur compé¬de communication et de distribu¬ les lignes directrices et les objectifs fessionnelles, universitaires ainsi tence clé. L'absence de connexiontion globales nous donnent l'illu¬ de l'entreprise. La supervision des que les antécédents criminels sont aux bases de données payantes im¬sion d'un savoir universel. Cepen¬ candidats et salariés (Know your utilisés. portantes et le manque deconnais¬dant, lors du travail quotidien, Employee, KYE) est une mesure ju¬ Les fonctions les plus exposées, sance des particularités locales etseule une petite partie des infor¬ dicieuse et préventive. A ce propos, comme l'achat, la vente ou la ges¬ des problèmes linguistiques sontmations existantes est exploitée les CVetautres documents des em- tion, se situentdans le «middle ma¬ des obstacles supplémentaires

Expert en renseignement Consultant senior et expert en «Know dans les processus de gestion. Des nagement» etabritent pour ces établissements.de sources ouvertes en Europe your Employee» (KYE), Scalaris AG. décisions importantes reposent «La vérification des antécédents un risque considéra¬ Pour se prémunir le mieux pos¬et directeur de la division Economie très souvent sur des données in¬ des employés doit être adaptée ble. Ce groupe dis¬ sible contre les employés dé¬Crime Intelligence (ECI), Scalaris AG. complètes, insuffisamment véri¬ pose de suffisamment loyaux, il faut avoir accès non seu¬

fiées et même fréquemment mani¬ aux risquespotentiels» d'informations et ac¬ lement aux renseignementsLe contrôle des salariés Le risque dû aux employés, qui pulées! Ce sont des menaces complit des tâches vi¬ provenant de sources ouvertes

est aussi important ontde l'entreprise

accès à la baseet qui

de connaissancesavent égale¬

subtilesconnaissance

auxquellesd'une entreprise

la baseestde

contrôlésployés sont

en prenantsystématiquement

en compte l'entreprisetales pour l'entreprise.

devrait rechercherDans ce cas,

et(OSINT/Openen particulier

Sourceaux bases

Intelligence),de don¬-

que l'origine des fonds ment l'utiliser, est un enjeu crucial exposée au quotidien. Les relations bien entendu les aspectsdeconfor¬ ajouter le profil psychologique et nées du monde entier comme

des clients. En gardant pourplans

lesde

entreprises.sécurisation

Ce,demalgré

plusdesen

avecles fournisseurs

les clients,favorisentles partenaires

particu¬et mité

Pouret de

satisfaireprotection

ledesprincipe

données.de

lesdividu.

conflits d'intérêts de chaque in¬WorldLexisNexis,

Check.Dow

MaisJones/Factiva

aussi faire ap¬

et

à l'esprit le principe plusl'accès

sophistiquésdonnées

poursensibles

réglemen¬ lièrementtère criminel.

les agissements à carac¬ proportionnahté,ainsi

les intérêts vi¬ Le risquenaturellement

le plus importantdans la di¬

se pel à desd'origine

spécialisteshumaine

en renseigne¬(Humint,ter aux ou taux que toutes menaces po¬ trouve mentde proportionnalité. protéger les informations de ma¬ Les prestataires de services fi¬ tentielles doivent être définis à tra¬ rection, qui a accès à toutes les in¬ Human Source Intelligence), c'est-

nière technologique à travers des nanciers sont tenus par la loi d'ef¬ vers des groupes et types de formations. Des contrôles appro¬ à-dire à des agents et à des investi¬pare-feu. Ces collaborateurs sont- fectuer des recherches approfon¬ risques. La vérification des antécé¬ fondis des antécédents peuvent gateurs pour des recherches plusils réellement dignes deconfiance? dies (appelées procédés KYC pour dents des employés doit être adap¬ dévoiler les intérêts économiques approfondies ou concernant desIl ne s'agit désormais plus d'atta¬ Know your Customer) sur les tée aux risques potentiels. Un su¬ et le cadre commercial ainsi que marchés difficiles.