Overblog Suivre ce blog
Editer la page Administration Créer mon blog

info-1.jpg

Toute entreprise est exposée au risque de perte ou de détournement de l’information ; vol de support informatique, interception de communication….. La protection des informations sensibles doit être une préoccupation de l’ensemble des acteurs de l’entreprise. Il est important que chacun retrouve sa lucidité en gardant en esprit la sensibilité et la vulnérabilité des informations qu’il détient.

Le rôle des salariés dans la protection de l’information est très déterminant pour la performance d’une entreprise quelle que soit la taille de celle-ci. Selon le guide de bonne pratique de l’Intelligence Economique élaboré par le Service de Coordination à l’Intelligence Economique (SCIE) de France, dans 80% des cas, ce sont les maladresses internes (volontaires ou non) ou l’absence de sauvegardes fiables qui sont à l’origine de la perte ou de la destruction d’informations sensibles. Les 20% restants sont imputables à des actes externes mal intentionnés. De plus au cours de ces dernières années, le risque sur le système d’information s’est accru avec le développement du travail à distance et des nouvelles technologies.

Désormais l’entreprise doit concilier la nécessité de communiquer des informations et de préserver certaines d’entre elles en mettant en place une politique de sécurité de son système d’information. Ainsi après les phases de collecte et de valorisation des informations, l’entreprise doit songer à comment protéger son système d’information.

 

  1. A propos de la protection comment ….

 

Pour être efficace, la politique de protection des informations doit s’appuyer sur la mise en place de moyens techniques mais son efficacité reposera également fortement sur l’organisation du processus dans l’entreprise et sur les comportements individuels. En Côte d’ivoire plus que jamais la forte propension à l’informatisation des transferts de fonds et des systèmes de paiement n’est plus à démonter. C’est notamment le cas des systèmes de cartes bancaires et plus aujourd’hui le Mobile Money.

Cependant la forte progression de la cybercriminalité conjuguée avec l’absence de contraintes judicaires et/ou de dispositions juridiques claires exposent de plus en plus certaines PME qui commencent à utiliser ou qui utilisent depuis quelques années de façon permanente l’outil informatique pour l’ensemble de leur opérations. En sus le fort taux de chômage de jeunes trouvant un refuge et une passion illimitée dans l’Internet et les NTICs constitue une menace sérieuse pour les entreprises dont le système de sécurité reste peu fiable donc perméable à tout moment. Cette perméabilité n’est forcement synonyme de mauvais fonctionnement de la sécurité du système d’information, mais plus souvent de négligence coupable des salariés par une sous-estimation de faits et actes pouvant conduire indéniablement ces entreprises à mettre la clé sous la porte. Face à ces différentes attitudes que faire ?

 

  1. … Faire pour sécuriser son système d’information ?

 

Pour minimiser les risques de destruction ou de vols d’information, il est d’abord important de savoir ce que l’on doit protéger. Il faut savoir à cet effet que le système d’information comprend :

  1.  
    • Le ou les serveurs réseau et des postes de travail informatique (fixes et nomades)
    • Les applications (systèmes d’exploitation, suite bureautique, logiciels métiers…)
    • Les infrastructures de communication et de télécommunication (réseaux, locaux, liaisons internes, sites, réseau téléphonique, accès Internet, liaison radio)

 

Comme on peut le voit c’est tout un ensemble qui doit être sécurisé d’une part. et d’autre part, les informations sensibles détenues par l’entreprise (les informations qui procureraient un avantage à la concurrence ou aux partenaires, les R&D, les taux d’innovation, le savoir-faire technologique, le contenu d’offres commerciales, la structure des comptes financiers, même le fonctionnement de l’entreprise….) devront faire l’objet de procédures renforcées.

Pour une compréhension moins complexe le système d’information d’une entreprise X peut suivre pour sa sécurisation un modèle formaliser par le Service de Coordination à l’Intelligence Economique dans son guide de bonne pratique en matière d’intelligence économique, de Février 2009, à la page 25 et disponible sur www.intelligence-economique.gouv.fr.

Par ailleurs quelques procédures de sécurisation du système d’information plus ou moins connues peuvent donner une esquisse solutions. Il s’agit ;

 

*      Authentification :

-déterminer les droits d’accès au système d’information différenciés selon les responsabilités des salariés et les statuts d’autres personnes pouvant avoir accès au système d’information (stagiaire, personnels temporaires….) qui a le droit de faire quoi ? de savoir quoi ? et quant ?

- gestion des codes d’accès et des mots de passe, les renouveler régulièrement (par trimestre), les supprimer lors du départ des individus.

-configuration des postes de travail par le responsable de la sécurité du système d’information

 

*      Sécuriser les informations et le système

-utilisation des logiciels et matériels de sécurité pour les serveurs et les postes informatiques (fixes et nomades)

-sécurisation des échanges par le chiffrement des données sensibles

-veille sur les nouveaux virus, logiciels espions.

 

*      Sauvegarde

-définir le type de données à sauvegarder, selon quelle périodicité….

-dupliquer la sauvegarde, repartir les informations confidentielles sur plusieurs supports

-sécurisation des lieux de sauvegardes, conservation des supports périodiques en dehors de l’entreprise

 

*      Le contrôle de la bonne utilisation du système d’information par les salariés.

 

Bien que la responsabilité de la sécurité du système soit attribuée à une personne, il n’en demeure pas moins vrai l’animation et le bon fonctionnement de cette activité indispensable à toute entreprise reste l’affaire de tout les salariés, éléments essentiels pour la garantie d’une  gestion efficace. La protection de l’information et la sécurité du système d’information est un processus dynamique qui fait partie de l’entreprise ; la maîtrise de cet exercice doit être intégrée et comprise par l’ensemble des entreprises ivoiriennes qui minimiseraient cet aspect de la concurrence, facteur clé de la performance des entreprises à l ère du numérique et du partage de l’information. Savoir communiquer et informer tout en protégeant ses informations est plus stratégique que fonctionnel.

 

Partager cette page

Repost 0