Affaire griveaux .pdf



Nom original: Affaire griveaux .pdfTitre: Affaire griveaux Auteur: proyectos

Ce document au format PDF 1.4 a été généré par Canva, et a été envoyé sur fichier-pdf.fr le 02/06/2020 à 06:52, depuis l'adresse IP 190.27.x.x. La présente page de téléchargement du fichier a été vue 48 fois.
Taille du document: 2 Mo (6 pages).
Confidentialité: fichier public


Aperçu du document


AFP

AFFAIRE
GRIVEAUX
&
KOMPROMAT
ZENTECH
EXPERT EN INTELLIGENCE ECONOMIQUE

www.zentech.me
contacto@zentech.me

Benjamin

Griveaux,

candidat

de

la

majorité

présidentielle pour les municipales à Paris et porteparole du gouvernement, annonce son retrait de la

MISE DANS LE
CONTEXTE

campagne

après

la

publication

d’une

«

vidéo

à

caractère sexuel » le mettant directement en cause.
L’artiste

russe

action,

il

l’«
«

mécaniques
pour

Pavlenski,

explique

hypocrisie

utilisé

Piotr
»
du

de

avoir

à

voulu

Griveaux

pouvoir

mettre

revendique

».

jour

Le
ce

et

cette

dénoncer
révéler

mode

les

opératoire

scandale

rappelle

fortement une pratique dont la Russie est maitresse.

Cette pratique agressive, initiée par Staline, correspond à l’exploitation du Kompromat
qui désigne des matériaux collectés pour discréditer ou manipuler un acteur (politique,
économique…) russe ou étranger. Pendant la guerre froide, la collecte du Kompromat,
devient une activité à part entière du KGB.
Les services secrets soviétiques font régulièrement appel aux services de prostituées
afin de compromettre des personnalités politiques ou du monde des affaires. Les
« compromis » deviennent des agents d’influence dont la mission est de contrer les
discours antisoviétiques ou des espions à la solde de l’URSS.

Aujourd’hui et depuis la fin de la Guerre Froide,le Kompromat sous sa représentation de
sextape « se démocratisent ».
Les anciens agents du KGB spécialisés dans ce domaine se recyclent dans le privé, les
nouvelles technologies numériques tendent à accroître la vulnérabilité de cibles
potentielles,

permettant

une

fabrication

et

une

diffusion

quasi

instantanée

de

Kompromat, par n’importe qui, à moindre coût et à une échelle jamais vue auparavant. Le
Kompromat pose ainsi la question plus générale de la maitrise de son environnement
pour une personne physique ou morale. Il existe des méthodes d’exploitation des failles
existantes qui peuvent avoir des conséquences importantes sur l’activité d’une
organisation.

WIkipedia

Mikhaïl Kassianov

NYT

Donald Trump

Acteurs influents & Kompromat
Un dirigeant ou une personne influente peut faire les frais d’une pratique
proche du Kompromat par l’utilisation de sources humaines classiques à des
fins de déstabilisation.
En 2016, l’ancien Premier ministre de Poutine passé à l’opposition, Mikhaïl
Kassianov, était filmé à son insu par sa maîtresse au lit en train de critiquer
plusieurs

autres

personnalités

de

sa

propre

formation.

Le

but

de

la

manœuvre était de semer la discorde dans l’opposition.
Révélé en 2017, l’actuel président américain Donald Trump a aussi été la
cible d’un Kompromat, où il figurait sur une vidéo urinant sur des prostitués
dans un hôtel de Moscou en 2013. L’objectif était de le déstabiliser dans sa
fonction de président des Etats-Unis.

Fuite de données
Les données stratégiques que possède une entreprise peuvent revêtir un
intérêt

pour

des

acteurs

malintentionnés.

Ainsi,

des

fuites

de

données

stratégiques peuvent être orchestrées à l’aide de sources humaines comme
le Kompromat ou plus récemment à l’aide de sources numériques.
Au fur et à mesure des années on a vu apparaitre des entreprises légales ou
illégales

se

spécialiser

dans

le

consulting

ou

sensibles pour des structures étatiques ou privées.

le

hacking

de

données

Associated Press

Uber

avait

tenté

d’étouffer

le

vol

CBN

de

données

de

57

millions

de

ses

usagers,l’entreprise avait même tenté de payer les hackers pour que ces
derniers détruisent les données volées.

Cette affaire lui avait valu une

amende de 148 millions de dollars, et une perte de confiance de sa clientèle.
Yahoo a aussi été touchée par une fuite de données massives qui concernait
3 milliards de comptes d’utilisateurs. Cette affaire avait remis en question
l’achat de Yahoo par l’opérateur télécoms Verizon. Du fait de ce scandale
Verizon avait acheté moins chère la plateforme : 4.48 milliards de dollars au
lieu de 4.83 milliards.

Selon une récente étude de Kaspersky Lab et B2B International, près de la moitié (48%)
des entreprises interrogées pensent connaître l’identité et la motivation des auteurs de
l’attaque cyber dont ils sont victimes. Une récente étude de RSM (réseau d'audit) en
partenariat avec les European Business Awards auprès des instances de direction de
597 entreprises de 33 pays européens, montre ainsi que 39% des grandes entreprises
européennes admettent avoir été victimes d'une cyber-attaque.

Entreprises & Kompromat
L’exploitation des vulnérabilités à partir de sources humaines ou digitales permet de
décrédibiliser et de ternir la réputation d’un concurrent avec comme finalité fragiliser la
possible signature d’un contrat.
En effet, les informations obtenues servent à discréditer ou à calomnier une entreprise
dans le cadre d’une procédure d’appel d’offres, voire à l’issue d’un appel d’offre
remporté. Instaurer le doute dans l’esprit de celui qui propose l’offre à un impact direct
sur l’environnement et les affaires de l’entreprise.
D’autant plus que si apparaît un doute sur un soupçon de corruption, de blanchiment ou
de fraudes, l’entreprise peut être amenée à subir des sanctions financières. Le
département de justice américain, sous couvert de l’extraterritorialité du droit
américain, se réserve le droit de poursuivre des entreprises non américaines à
l’étranger, à condition qu’elles aient un lien avec les Etats-Unis (Effectuer une
transaction en dollars par exemple). Ces dernières années, plus de 20 milliards de
dollars d’amende ont été infligés par la justice américaine à des entreprises
européennes.

Au-delà des mesures de compliance que toutes entreprises devraient prendre pour se prémunir
de ce risque de sanction lié au non-respect de ses obligations de conformité, il est nécessaire
de se prémunir de toutes failles humaines ou numériques susceptibles d’être exploitée par des
concurrents agressifs. A ce titre, l’intelligence économique offre un répertoire varié de solutions
qui permettent d’identifier les vulnérabilités d’une organisation et de ses membres, d’identifier
les menaces et les risques liés à leur environnement immédiat et de recommander des
mesures de protection de l’information, de la réputation et des actifs d’une entreprise.

ZENTECH, CABINET EN INTELLIGENCE ÉCONOMIQUE SPÉCIALISÉ
DANS LA COMPLIANCE EN AMÉRIQUE LATINE TIENT À VOTRE
DISPOSITION UN PORTEFEUILLE COMPLET DE SOLUTIONS.
Scanner le QR code pour connaître nos solutions compliance.

www.zentech.me
contacto@zentech.me


Affaire griveaux .pdf - page 1/6
 
Affaire griveaux .pdf - page 2/6
Affaire griveaux .pdf - page 3/6
Affaire griveaux .pdf - page 4/6
Affaire griveaux .pdf - page 5/6
Affaire griveaux .pdf - page 6/6
 




Télécharger le fichier (PDF)


Affaire griveaux .pdf (PDF, 2 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


affaire griveaux
l iran attend toujours ses investissements 1
emploi 1ere annee 2010 provisoire
emploi 1ere annee sem2
newsletter generation congo 2
pv 30 juin 2017

Sur le même sujet..