Vous êtes sur la page 1sur 12

INTRODUCTION(DIANA)

La Protection de l’information désigne l’ensemble des mesures visant à assurer la


sécurité des informations et des données importantes concernant l’entreprise
(secteur d’activité, concurrents, partenaires, salariés…etc.).
elle peut donc être un domaine vaste qui englobe : la sécurité des SI et réseaux, la
protection vis-à-vis de l’intelligence économique, classification de l’information, la
gestion des actifs informationnels.

La protection des données englobe la protection, le stockage et la transmission des


données. Elle englobe également des aspects liés à la détection des intrusions et à la
protection contre le vol des données. Un autre aspect qui peut être important en
matière de protection des données est le facteur humain.

Definitio,,,,,,,,,,,,,,,,,,,,,,,,,,

La majorité de l'information s'obtient sans difficulté et en toute légalité. Mais une


information sur trois émane de recherches très pointues, voire illégales. On estime
ainsi que :

- 70 % de l'information est blanche. Elle s'obtient facilement sur Internet, dans les
documentations, les salons professionnels, les articles de presse, etc.
- 25 % de l'information est grise. Elle s'obtient dans le cadre d'une veille
technologique ou en matière d'intelligence économique (benchmarking, fausse
identité...)
- 5 % de l'information est noire. Elle s'obtient de manière illégale par la filature,
l'écoute téléphonique, l'intrusion dans les ordinateurs, la manipulation des
individus, la corruption, l’espionnage, etc.
I. IMPORTANCE DE L’INFORMATION POUR UNE ENTREPRISE(HANSON)

L’information est d’une importance capitale pour une entreprise du fait de son rôle
dans la prise de décisions (stratégiques, tactiques et opérationnelles).

Le système de décision est étroitement lié au système d’information de l’entreprise.


Dans ce système, on ne fait que traiter des informations fournies par le système
d’information (la qualité des décisions dépend de la qualité des informations.

 Importance de l’information dans la prise de décisions stratégiques


  
Les décisions stratégiques(ou décisions à LT) concernent les rapports de
l’entreprise avec son environnement, ou alors l’ensemble des décisions qui
concernent les choix essentiels de l’entreprise.
Exemple : Aspect technologique, lancement d’un produit nouveau, image externe,
compétitivité …etc.

 Importance de l’information dans la prise de décisions tactiques


 
Les décisions tactiques sont relatives à la gestion des ressources de l’entreprise
c’est-à-dire développement de ces ressources, acquisition, recherche de nouvelles
ressources et organisation générale de la mise en œuvre de ces ressources.
Exemple : approvisionnement

 Importance de l’information dans la prise de décisions opérationnelles

Les décisions opérationnelles concernent l’exploitation courante de l’entreprise.


Elles réalisent des ajustements à court terme des ressources de l’entreprise. Ces
décisions ont pour objectif de rendre le fonctionnement de l’entreprise le plus
efficace possible.
Exemple : méthodes et processus de production, définition des postes de travail ;
formation, recrutement et motivation du personnel.
II. NECESSITE DE LA PROTECTION DE L’INFORMATION (DIANA)

 Types d’attaques (site 3W. ysosecure.com)

Externes : même si elles semblent moins fréquentes

Internes
Les attaques venant de l’interne peuvent mettre le plus en danger , les
entreprises (vol d’information critiques , détournement de fonds , dénigrement
d’image …,) , ces attaques sont la plupart du temps réalisées par un personnel
marginalisé(pas assez motivé) ; ou alors par un espion salarié de l’entreprise et
payé par une autre pour fournir des informations .

Infections informatiques
(HANSON)
« L'information coûte chère mais rien ne coûte plus cher que l'ignorance » John
Fitzgerald Kennedy. En d’autres termes, il est important pour une entreprise de
protéger ses informations pour plusieurs raisons notamment :

 Ne pas faciliter la captation illégale de ses informations, c'est-à-dire éviter


qu’elle ne tombe dans de mauvaises mains notamment des principaux
concurrents du secteur d’activité, des pirates…etc. Risque externe

 Prévenir contre les diffusions intempestives d’informations devant rester


confidentielles (données sur des recherches technologiques, processus de
production), risque interne

 Agir contre la manipulation d’information concernant les relations de


l’entreprise avec ses clients, ses fournisseurs, actionnaires, partenaires et
même avec son personnel

 bloquer l’accès des virus dans le système d’information

 prendre les bonnes décisions (du fait de la fiabilité de l’information)

 utiliser l’information protégée comme preuve


III. Acteurs et mesures de la protection de l’information 

A. acteurs intervenants dans la protection de l’information (DIANA)

La protection de l’information doit s’inscrire dans une démarche


organisée, transversale, collaborative et dynamique.
Quatre acteurs principaux interviennent dans la protection de
l’information :

• l’entreprise qui fixe les règles et met à disposition des


solutions standard de protection et les consignes associées ;

• les métiers qui identifient les informations sensibles à


protéger ;

• la hiérarchie qui contrôle la bonne application des règles


dans son périmètre de responsabilité ;

• et chacun, qui connait le niveau de sensibilité des


informations qu’il détient et les règles et procédures à
appliquer.
B. Les mesures de la protection de l’info(HANSON)

A l’accueil
• contrôler l’identité des visiteurs ;
-éviter de faire venir au même moment les visiteurs qui n’ont pas à se rencontrer ;
• éloigner le standard de la salle d’attente et éviter que les visiteurs puissent entendre
des informations confidentielles (noms de clients ou fournisseurs).

Lors de visites ou séjours dans l’entreprise


• faire porter un badge d’identification aux visiteurs et s’assurer qu’ils restent toujours
accompagnés ;
• éviter de laisser à portée de vue des informations confidentielles (posées sur le
bureau, affichées au mur, au tableau de la salle de réunion, sur l’écran d’ordinateur…) ;
• organiser des parcours de visite qui ne dévoilent aucune information sensible
(équipements spécifiques, capacités de production, laboratoires…) et prévoir à l’avance
les documents à remettre aux visiteurs ;
• bien encadrer le personnel non permanent (stagiaires, intérimaires, prestataires…) et
ne pas les laisser accéder aux informations et lieux stratégiques.
Au téléphone
• se méfier des interlocuteurs inconnus et ne pas leur répondre sans au préalable vérifier leur
identité et la vraie finalité de leur appel ; au besoin, demander d’envoyer un écrit de confirmation
(courrier ou fax avec en-tête de l’entreprise, mail d’entreprise) ;
• éviter de tout dire au téléphone (ses nouveaux projets, sa politique tarifaire, sa stratégie, ses
parts de marché) et demander à rencontrer votre interlocuteur.

En déplacement

• ne pas avoir de conversation de travail dans les transports (taxi, voiture de location,
avions, trains, métros…) ni dans les lieux publics (salles d’attente, restaurants, hôtels,
salons professionnels…)

• ne pas dévoiler tous ses projets à ses fournisseurs, ni à ses clients : ils sont, tout
comme pour vous, une source intéressante pour les concurrents

• avant de faire une intervention publique, s’assurer que ses présentations ne contiennent pas
d’informations stratégiques

Dans l’entreprise
• lors d’un recrutement, vérifier les diplômes et l’expérience du candidat pressenti auprès de
sources extérieures (cabinets de recrutement, anciens employeurs, organismes de formation) et
inclure des clauses de confidentialité dans son contrat de travail
• ne pas jeter tels quels des documents pouvant contenir des données sensibles (les détruire) ou
des supports informatiques dont le contenu pourrait être récupéré

• s’assurer que les documents promotionnels, le site internet, les blogs de salariés ne laissent pas
filtrer des renseignements confidentiels utiles à la concurrence ; • définir une stratégie appropriée
de propriété industrielle pour protéger ses innovations, produits ou savoir-faire (marque, secret
industriel, brevet) et penser à protéger son nom de domaine (adresse internet de l’entreprise).

Sécurité informatique
• distinguer les profils utilisateurs à l’intérieur de l’entreprise et les droits d’accès
associés ;

• choisir des mots de passe si possible de 8 caractères alphanumériques (hors


dictionnaire et noms propres), les renouveler régulièrement et ne les communiquer à
personne ;

• utiliser des logiciels de protection et les mettre à jour : anti-spam, antivirus, firewall
(pour un besoin standard, la solution proposée par le provider Internet peut convenir) ;

• pour les réseaux sans fil (WiFi, Bluetooth, téléphonie mobile), activer les procédures
de sécurité intégrées (authentification, chiffrement, liste d’équipements « amis »
autorisés) et désactiver par défaut les fonctions de liaison sans fil ;

CONCLUSION

Vous aimerez peut-être aussi