INTEGRER LA SECURISATION DES INFORMATIONS SENSIBLES EN PME ET TPE : UNE DEMARCHE VITALE.

06/11/2014
Auteur: Dominique PIEKARSKI

 

INTEGRER LA SECURISATION DES INFORMATIONS SENSIBLES EN PME ET TPE : UNE DEMARCHE VITALE.

 

Avec la mondialisation des échanges, l’intensité concurrentielle croissante, les Nouvelles Technologies de l’Information comme Internet, le WIFI, le Bluetooth…..les entreprises sont de plus en plus vulnérables.

 

Il est donc primordial d’identifier les risques potentiels et de les prévenir.

 

On recense chaque année près de 1 000 actes hostiles significatifs à l’encontre des entreprises. Et ceci n’est que la partie émergée de l’iceberg. En effet, certaines atteintes peuvent ne jamais être détectées.

Cela peut par exemple être le cas en matière d’attaques informatiques : un cheval de Troie ou tout autre virus peut n’être repéré qu’après plusieurs mois voire plusieurs années.

Mais aussi, un vandalisme, une effraction de locaux qui cachent un fait un vol d’informations stratégiques. Il arrive également, que dans un souci de discrétion, les entreprises victimes n’en fassent pas état.

Pourtant, toutes les entreprises et tous leurs salariés sont concernés par la sécurité économique : protéger son entreprise c’est avant tout protéger son emploi et le savoir-faire de toute entreprise.

En la matière, il faut « faire un sort » aux idées reçues telles que « ça n’arrive qu’aux autres », « ça n’arrive qu’aux grands groupes » ou « ça n’arrive qu’aux entreprises de défense ».
N’importe quelle entreprise, quelle que soit sa taille, est susceptible de faire l’objet d’attaques, à partir du moment où elle est innovante et évolue dans un secteur concurrentiel. Les PME, les TPE qui n’ont pas toujours les moyens de s’impliquer suffisamment dans la sécurité de leur structure, sont donc particulièrement concernées et par voie de conséquence, vulnérables.

Les actes d’ingérences revêtent des formes très diverses : intrusions (illégales ou consenties), fragilisation orchestrée (harcèlement judiciaire, détournement de clientèle, etc.), atteintes aux savoir-faire (contrefaçon, captation de brevet etc.), atteintes financières (prise de contrôle prédatrice, etc.), atteintes informatiques (vols de supports nomades, intrusions dans les systèmes informatiques, etc.), exploitation des failles humaines (pression, débauchage massif, etc.), atteintes à l’image et à la réputation, etc. 

Une grande partie des actes auraient pu, peuvent ou pourront être évités grâce à une prise de conscience de la réalité de cette menace et par la mise en place de bonnes pratiques et de comportements simples et adaptés.

Que protéger ?

S’il est indispensable pour une entreprise d’être tournée vers l’extérieur, vers ses clients, ses prospects, ses fournisseurs, etc., de communiquer rapidement de l’information à ses partenaires ou à ses marchés,  de communiquer en externe, il lui est tout aussi indispensable d’identifier et de protéger son information stratégique.

Une information peut être qualifiée de stratégique lorsque sa possession donne au détenteur un avantage certain par rapport à celui qui ne la possède pas. Sa valeur est liée au fait que sa diffusion ou sa destruction pourrait faire perdre l’avantage concurrentiel qu’elle procure.

Les actes d’ingérences concernent néanmoins la plupart du temps trois grands types d’informations :

  •  Les données de recherche et développement. Les résultats mais aussi, parfois, l’objet de la recherche et les thèmes de travail constituent des données de grande valeur pour les entreprises et leurs concurrents.
  • Les données commerciales et marketing. Les fichiers clients, les marchés en cours, la politique tarifaire, les campagnes promotionnelles, les perspectives de développement, les réponses aux appels d’offre ……. sont autant de données dont la divulgation à un tiers est susceptible de créer un préjudice à l’entreprise.
  • Les données sur le fonctionnement de l’entreprise. Les données sur le personnel, la comptabilité, les marges, les organigrammes détaillés, les plans ou process, les fiches techniques, les modes opératoires sont des informations très précieuses pour le concurrent déloyal comme d’ailleurs pour le délinquant de droit commun qui souhaite s’en prendre aux valeurs ou à la pérennité de l’entreprise.

Comment se protéger ?

Après avoir défini l’information qu’il convient de protéger, il est nécessaire de définir comment cette information pourrait être acquise par un concurrent indélicat ou un hacker.

Pas de règles générales mais de simples principes de bon sens. Plusieurs risques sont identifiables comme la sécurisation des locaux, des données, le manque de compétence des personnels en matière de communication des informations sensibles et bien d’autres qui demandent un audit de la sécurisation des informations (CAP DIAG)

 

Nous avons développé un outil de diagnostic avec un plan de préconisation personnalisé à chaque entreprise dans notre offre CAP DIAG. N’hésitez pas à nous consulter. Pour un prix modique, votre entreprise connaitra ses axes de sécurisation pour garantir la protection de ses informations stratégiques et de ses savoir-faire.     

Commentaires

Soyez le premier à laisser un commentaire.

Laisser un commentaire

Nom ou Pseudo (obligatoire)

Email (obligatoire)

Site internet
(facultatif)

Votre commentaire

Recevoir les réponses à ce commentaire par email

Je souhaite recevoir la newsletter