Accueil Revue Numéro Article

Documentaliste-Sciences de l'Information

2014/3 (Vol. 51)

  • Pages : 80
  • DOI : 10.3917/docsi.513.0030
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 30 - 32 Article suivant

1

Dans la compétition économique moderne, que beaucoup assimilent à une véritable guerre à la dimension souvent planétaire, le supplément d’information par rapport aux concurrents est devenu le principal moyen pour se créer un avantage concurrentiel dans la conquête de marchés. Quand les entreprises et leurs dirigeants sont à un niveau équivalent sur le plan technique ou industriel, c’est la différence sur le plan informationnel qui génère la création de valeur. Ceci permet d’identifier les menaces existantes ou potentielles et les opportunités qui s’offrent de la manière la plus précise possible. Parallèlement, cette nécessité d’information, cette identification des risques positifs et négatifs potentiels, est essentielle pour assurer la protection des entreprises face aux attaques en tous genres qu’elles subissent ou, mieux encore, pour les anticiper.

2

Au siècle dernier, la protection concernait essentiellement le patrimoine humain et le matériel. On s’appuyait sur le gardiennage et la surveillance des usines et des bureaux pour empêcher les vols et les détournements de produits, de plans ou de machines. La numérisation des données, les capacités du Big data, les possibilités offertes par le cyber espace, ne serait-ce que dans le développement du Web et des réseaux sociaux, ont déjà complètement changé nos approches. Pourtant, nous ne sommes qu’au début d’une évolution dont personne n’est capable de dire jusqu’où elle ira. Il suffit pour s’en rendre compte de constater la progression exponentielle des volumes d’échanges ou des capacités d’analyse et d’actions dans un temps de plus en plus réduit et la difficulté de leur intégration par les utilisateurs.

Respect de l’éthique

3

On peut ajouter que l’hyper-concurrence amène un certain nombre d’acteurs à enfreindre les règles éthiques en considérant que tous les coups sont permis. Loin de pratiquer l’intelligence économique, c’est à dire la recherche et l’acquisition de renseignements par des moyens légaux, ils veulent aller plus vite et plus loin par la pratique de l’espionnage. On ne peut donc plus compter sur le respect de la loi pour être protégé d’autant que certains États n’hésitent pas à s’impliquer directement ou indirectement en créant un déséquilibre au profit de leurs protégés. Les révélations de l’affaire Prism sont là pour le rappeler et convaincre ceux qui en doutaient encore. On ne doit pas non plus oublier l’arrivée des organisations criminelles dans le monde des affaires avec pour conséquences des pratiques douteuses pour ne pas dire inacceptables. Tout ceci doit être pris en compte dans les analyses de risques à travers des schémas pas toujours enseignés dans les écoles de management.

4

De fait, tout ce qui touche à la sécurité, tout ce qui consiste à éviter ou à bloquer les agressions et intrusions en tous genres, s’est complexifié par la multitude de risques auxquels on est confronté. Il faut désormais des professionnels capables de gérer les problématiques de risques dans la transversalité des fonctions de l’entreprise en s’appuyant sur des spécialistes dans chaque domaine. L’impact de chaque risque, sa probabilité d’occurrence, sa complexité de traitement et son impact financier et industriel amènent l’entreprise à privilégier certains d’entre eux et à faire appel à des experts généralement extérieurs pour s’y préparer, organiser la défense et réagir en cas d’attaque.

5

Dans tous les cas c’est l’importance des enjeux qui a obligé les entreprises à implanter en leur sein des services spécialisés ou à faire appel à des conseils. Ceci nous éloigne chaque jour un peu plus de la société hiérarchique pyramidale traditionnelle pour entrer dans une organisation en râteau dont une part est interne et l’autre externe, avec tous les problèmes d’organisation et de contrôle que cela pose.

Delphine DUROCHER

Importance de l’immatériel

6

La recherche, l’identification et le traitement des risques négatifs ou positifs doivent également prendre en compte la localisation géographique des actions. Les lois, la culture et l’environnement sont différents selon le pays ou le continent dans lequel on se trouve. Chacun comporte des problématiques spécifiques, des risques particuliers, un mode différent de traitement des problèmes auquel il faut s’adapter car il n’existe pas de modèle international applicable partout. C’est pourquoi partout le succès repose sur une parfaite information concernant les pratiques locales, les habitudes de la justice et le respect des règlementations. A contrario, la méconnaissance provoque l’erreur stratégique destructrice de valeur.

7

Aujourd’hui, on assiste dans le monde industriel et commercial, en dépit de sa forte médiatisation, à une diminution relative du risque humain ou matériel. Elle est contrebalancée par une montée croissante des atteintes au patrimoine immatériel. Les nouvelles technologies de l’information nous permettent un accès à l’information et son stockage d’une manière immédiate, efficace et plus rapide. En contrepartie, tous nos types de données sont généralement très accessibles aux prédateurs en tous genres, qu’ils soient internes ou externes à l’entreprise. Depuis le rapport Jouyet-Levy [1][1] Jean-Pierre JOUYET, Maurice LÉVY, La France face au..., chacun sait l’importance de l’immatériel dans la valorisation de l’entreprise, et l’évolution actuelle ne fait que l’amplifier. C’est pourquoi la priorité est d’identifier les éléments clés pour la pérennité de l’entreprise et sa création de valeur, puis de mettre en place les mesures de protection appropriées.

8

Dans le même ordre d’idées, il faut s’intéresser aux risques issus de la pratique du Web. Sa bonne utilisation donne un avantage compétitif par rapport à ceux qui n’en ont ni l’expertise nécessaire ni ne sont équipés d’outils suffisamment performants. Mais c’est aussi le chemin qui permet à des agresseurs de s’introduire dans vos ordinateurs et vos réseaux pour détourner des informations, consulter vos dossiers ou utiliser votre adresse pour des actions de grande envergure. L’absence d’identité numérique infalsifiable a ouvert des champs d’actions pour les criminels qui ont appris à transférer ou vider des comptes, à détourner des commandes ou à pirater des données personnelles. Mais ces inconvénients graves ne justifient pas de rejeter en bloc un système qui multiplie nos possibilités. Il faut simplement apprendre à le maîtriser dans tous ses aspects.

9

On évoque souvent la sécurité informatique des entreprises en pensant que les responsables ont mis en place des systèmes de protection efficaces en optimisant la balance entre leur coût et leur niveau de performance. La réalité, c’est que les hackers en tous genres, et parfois les États, sont de plus en plus efficaces dans ce combat permanent entre l’épée et la cuirasse. Tous les spécialistes savent que les attaques ne sont pas réservées qu’aux grandes entreprises. C’est pourquoi il faut non seulement mettre en place des barrières techniques mais surtout commencer par la sensibilisation des salariés à tous les niveaux en commençant par l’encadrement. La gestion de la sûreté informationnelle dans une organisation ne concerne pas que les gestionnaires de l’informatique : c’est un état d’esprit qui doit être porté par la direction et être accompagné par des professionnels de ce type de risque.

Notes

[1]

Jean-Pierre JOUYET, Maurice LÉVY, La France face au défi de l’économie de l’immatériel. Rapport au gouvernement, novembre 2006

Résumé

Français

[Stratégie] Les changements de l’entreprise, beaucoup plus souple, et de son environnement, avec l’explosion du Big data, mettent au premier rang les risques informationnels. Seuls des généralistes, connaissant bien également le fonctionnement de la firme étendue, peuvent la protéger.

Plan de l'article

  1. Respect de l’éthique
  2. Importance de l’immatériel

Article précédent Pages 30 - 32 Article suivant
© 2010-2017 Cairn.info