Vous êtes sur la page 1sur 6

LES ENJEUX DE LA SÉCURITÉ DE L'INFORMATION DANS LE MONDE

ÉCONOMIQUE

Dominique Deville de Periere

L'Harmattan | « Marché et organisations »


© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
2013/2 N° 18 | pages 19 à 23
ISSN 1953-6119
ISBN 9782343010588
DOI 10.3917/maorg.018.0019
Article disponible en ligne à l'adresse :
--------------------------------------------------------------------------------------------------------------------
https://www.cairn.info/revue-marche-et-organisations-2013-2-page-19.htm
--------------------------------------------------------------------------------------------------------------------

Distribution électronique Cairn.info pour L'Harmattan.


© L'Harmattan. Tous droits réservés pour tous pays.

La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.

Powered by TCPDF (www.tcpdf.org)


LES ENJEUX DE LA SECURITE DE L’INFORMATION
DANS LE MONDE ECONOMIQUE

Dominique DEVILLE DE PERIERE


Présidente de l’Université Montpellier Sud de France

J’ai choisi d’axer mon propos sur une réflexion autour de ce que l’on
© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
peut appeler : les enjeux de sécurité de l’information dans le monde
économique. C’est ce que vos étudiants abordent au cours de leurs
études sous le vocable « d’intelligence économique ». Ce concept, assez
récent, aborde l’exploitation d’informations utiles destinées aux acteurs
économiques et présente une fonction stratégique pour les entreprises; sa
finalité c’est la compétitivité et la sécurité de l’économie de votre pays.
Pour illustrer mon propos, je reviendrai tout d’abord sur les
révélations publiées dans le monde, il y a déjà quelque temps par l’affaire
Wikileaks, site web fort connu pour ses révélations de rapports militaires
confidentiels du Pentagone. Comme vous le savez, ce site a dévoilé, en
2010, plus de 250 000 télégrammes diplomatiques classés top-secret ou
confidentiel-défense. Ceci étant connu, la protection du patrimoine
informationnel de vos entreprises se situe bien désormais au cœur de
l’intelligence économique. D’ailleurs en France le Conseil National des
Ingénieurs et Scientifiques de France (CNISF) a même proposé
d’inscrire dans le code pénal et celui du travail le concept de secret
économique.
Alors, dans ce contexte, comment gérer l’information au sein de
l’entreprise ?
L’information doit être considérée comme un élément de
performance dans l’entreprise, elle représente donc un produit de valeurs
générées par le partage et l’échange. Mais, nous sommes face à un
dilemme car, au-delà de son authenticité, l’information au sein de
l’entreprise doit rester à la fois confidentielle et disponible. Ainsi, en
fonction de sa valeur, l’information peut devenir sensible voire
stratégique, et donc liée à la notion de secret, car elle représente un
facteur-clé qui touche l’ensemble de l’économie…
Elle devient alors un patrimoine économique qui doit être protégé et
sécurisé dans un contexte actuel qui complexifie sa protection. Et

19
d’ailleurs, on oublie trop souvent que la survie d’une entreprise entière
repose sur la confidentialité des milliers d’informations et de données
qu’elle génère. En ce sens, les nouvelles technologies ont influencé toutes
les pratiques ; d’autant qu’il est de plus en plus difficile de distinguer ce
qui doit rester secret de ce qui peut être accessible à tous. Les évolutions
technologiques récentes confèrent aux systèmes d’informations un rôle
d’infrastructures pour la société, puisque le fonctionnement même de
l’État, et donc d’un pays, s’avère tributaire de la disponibilité des
infrastructures électroniques qui incluent l’intégrité et l’authenticité des
informations comme socle pour l’ensemble des services disponibles.
Il nous faut toutefois garder à l’esprit que, d’une part, même si
certaines données sont jugées individuellement peu sensibles, leur
© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
agrégation peut donner à leur ensemble une valeur stratégique ou
économique très significative; et d’autre part, les quantités phénoménales
d’informations traitées par nos systèmes ne permettent plus de se
reposer sur les techniques classiques. Ainsi, la disponibilité et la gestion
des archives dans le temps, tant pour l’accès à ces données que pour leur
contrôle, participent d’évolutions majeures à prendre en compte aux
plans technique mais aussi juridiques. À cela, s’ajoute l’évolution des
technologies de l’information et de la communication qui a permis de
dématérialiser les postes de travail par l’utilisation d’assistants personnels
ou de bureaux virtuels exposant ainsi le socle informationnel de la
productivité à de nouvelles menaces.
La généralisation d’internet a modifié complètement l’utilisation de
l’informatique, et permet ce qu’on appelle désormais le nomadisme, à
l’origine de nouveaux risques. En effet, la multiplication des liaisons sans
fil(les modems, Wifi, Bluetooth, etc.) amplifie la menace sur la
confidentialité des données et modifie la disponibilité des services;
évidemment, les terminaux mobiles seront de plus en plus massivement
utilisés par les nouvelles générations de cadres et de dirigeants. Le
problème soulevé par l’affaire Wikileaks démontre qu’aucune
information, aussi secrète soit-elle, n’est totalement protégée. Plus près
de nous, on peut citer l’attaque informatique, subie par le ministère des
finances français par l’intrusion d’un cheval de Troie logé dans une
simple pièce jointe au format PDF : cette attaque a infecté 150 postes du
ministère et les conséquences restent à ce jour mal évaluées. L’exemple
de l’affaire de Bercy est l’illustration du passage à un autre niveau de
gravité : les cyber-attaques dépassent le cadre crapuleux pour, via ce
cyber-espionnage, atteindre des motivations et des fins politiques et
économiques qui touchent la sphère de la concurrence internationale.

20
L’explosion des réseaux sociaux représente par là-même un véritable
danger pour les entreprises comme l’ont montré de nombreux
spécialistes de la sécurité des systèmes de l’information. Parmi les plus
connus, bien sûr, Facebook ou Twitter ; ces réseaux se trouvent
désormais au centre des activités quotidiennes de millions d’internautes
et sont une cible privilégiée des pirates. Les utilisateurs de ces réseaux
sont leurs premières cibles, car aptes à générer à leur insu des fuites de
données et d’informations. Facebook, par exemple, regroupe plus d’un
milliard de membres actifs dans le monde 1. Ce qu’il faut noter, c’est que
ces plateformes communautaires ne sont plus l’apanage de jeunes
adolescents qui s’amusent, mais concernent toutes les strates de la
population y compris le monde professionnel.
© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
D’autre part, les statistiques françaises montrent que leur nombre
d’abonnés a doublé en un an passant à 16 millions d’inscrits dont 37%
sont des cadres d’entreprises. Par ailleurs, 72% des entreprises estiment
que le comportement de leurs salariés sur les réseaux sociaux a changé
leur organisation du travail. Au-delà de la perte de productivité, la
divulgation d’informations, comme la présence de programmes
malveillants, peut mettre en danger la sécurité de l’entreprise voire
entrainé des pertes de données. Ces craintes sont totalement justifiées,
puisque le nombre d’entreprises victimes d’une mauvaise utilisation des
réseaux sociaux, ont augmenté de 70% en 2009. Facebook détient, à
cette date, la pole position avec 61% des attaques.
En parallèle, on peut noter la montée en force d’un autre phénomène
qui touche les internautes c’est le social engineering, ou surfing, qui
représente une perte évaluée à 1.5 milliards de dollars par an pour les
entreprises. En effet, et en regroupant les différentes informations qui
sont présentes sur le net, on constate que, les pirates finissent par tout
savoir en terme d’informations stratégiques et confidentielles comme la
préparation d’un plan social, les licenciements, les projets, les contrats,
voire même les déplacements des personnels. Toutes ces informations,
bien sûr, peuvent être exploitées par la concurrence, nuire à l’image de
l’entreprise et porter des conséquences notables sur les marchés.
En délivrant des messages, pour la plupart anodins, les salariés
internautes ne mesurent absolument pas la portée de leurs actes. En
répondant à un mail ou en cliquant sur un lien hypertexte reçu par un
correspondant, on peut télécharger des logiciels malveillants (les
malwares) ; qui se rend compte que seuls 6,21% des messages qu’il

1http://www.lemonde.fr/technologies/article/2012/10/04/facebook-franchit-la-barre-
du-milliard-dutilisateurs_1770255_651865.html.

21
reçoit, en moyenne, sont de vrais mails, et que tous les autres pourraient
être classés comme courriers indésirables, avec tous les risques
d’intrusions et de piratage que cela comporte pour les systèmes
d’informations de l’entreprise ? Plus de 90% de l’ensemble des messages
reçus sur les serveurs des messageries des entreprises dans le monde sont
donc suspects. Au-delà de la perte en temps et en productivité, il faut
absolument être en mesure d’appréhender ces lourdes menaces.
En 2010, et parmi les 12 principaux pays de l’économie mondiale, les
Etats-Unis se positionnent aussi comme leader en matière de spam, avec
une production de plus des 13% de l’ensemble des spams diffusés dans
le monde ; soit une centaine de millions de messages indésirables par
jour. Toutefois, les pirates auraient en partie délaissé les spam pour se
© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
concentrer sur les réseaux sociaux puisque le nombre de spam
actuellement recensé se serait réduit de moitié depuis l’année dernière
passant de 50 à 26 milliards de spams.
Au-delà du phénomène du social engineering, beaucoup d’autres
méthodes malveillantes sont en recrudescence sur les réseaux sociaux :
Malware (les logiciels malveillants), Spyware (les logiciels espions),
Botnets (ordinateurs infectés et programmés à distance), chevaux de
Troie, virus, etc. sont chaque jour plus efficaces et peuvent attaquer, à
chaque instant, les systèmes d’informations des entreprises et des États
pour s’emparer des données personnelles, bancaires, d’informations
confidentielles issues du travail des salariés et administrateurs. Il faut
savoir que même si le web reste un terrain de prédilection, les menaces
qui se propagent via les pièces jointes et les liens hypertextes intégrés au
corps des messages ont été les deux méthodes les plus utilisées en 2009
par les pirates ; le nombre d’attaques en ligne par jour a augmenté de
93% en 2010 !
En France, plus d’un tiers (37% des entreprises interrogées) déclare
que la sophistication croissante des menaces est bien la deuxième
barrière au maintien d’un bon niveau de sécurité, alors je terminerai en
parlant d’un problème qui semble peu important, mais qui a une lourde
signification : il s’agit de la gestion des mots de passe pour les salariés des
entreprises. Une étude a montré, en 2011, que 52% des salariés avouaient
partager leur identification de connexion avec des collègues
(comportement qui appelle, en outre, à la réciprocité) et que plus de 10%
des responsables informatiques avouaient avoir conservé le compte de
leur emploi précédent.
En conclusion, je dirai qu’au niveau gouvernemental, la
professionnalisation croissante des cybercriminels et des cyber-terroristes

22
a conduit de nombreux pays à designer des coordonnateurs nationaux
pour se protéger contre ce nouveau type de guerre et travailler en
intelligence avec les autres états à l’échelle internationale. En France,
pour mieux envisager l’organisation du temps face à tous ces nouveaux
paramètres et éviter tout risque d’intrusion, certaines entreprises sont
même allées jusqu’à interdire l’accès à internet et, ce faisant, l’accès aux
réseaux sociaux pour leurs employés ; je tiens à dire que la Cnil
(Commission nationale informatique et libertés), informée de ces
démarches, a répondu très clairement que les entreprises ne peuvent pas
interdire l’accès aux réseaux sociaux.
Même si certaines le font déjà, la législation française va dans le sens
d’une non-interdiction et la définition claire de closes d’usages qui
© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)

© L'Harmattan | Téléchargé le 28/09/2022 sur www.cairn.info via Bibliothèque Nationale du Royaume du Maroc (IP: 41.143.255.95)
permettent de sensibiliser et d’éduquer les collaborateurs à tous les
niveaux de responsabilité du tissu de production. Ainsi, les entreprises
françaises essayent de s’adapter de façon à protéger leur savoir-faire et
on adopte des chartes pour que les réseaux sociaux, l’internet et les
systèmes d’information puissent être effectivement utilisés à bon escient.
La tenue de ce séminaire montre l’importance que votre pays attache aux
problèmes de la sécurité de l’information, devenue pour nous tous une
condition incontournable de la compétitivité.

23

Vous aimerez peut-être aussi