Your SlideShare is downloading. ×
1 pages de finyear 16_de_septembre_2012_version_simple_page_pdf
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

1 pages de finyear 16_de_septembre_2012_version_simple_page_pdf

214
views

Published on

L’espionnage accidentel.

L’espionnage accidentel.


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
214
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. 38 | tECHNOLOGY | Finyear N°16 - SEP TEMBR E 2012 L’espionnage accidentel Par Marc Delhaie, Président-Directeur Général d’Iron Mountain France. Les entreprises mésestiment systèmes informatiques. Conclusion : nir compte de chacune de ces catégo- le risque que présentent les les entreprises mésestiment le risque ries de risque, mais comment procé- documents papier et perdent que présentent les documents papier der avec les employés qui font rentrer de vue la gravité des menaces et perdent de vue la gravité des me- des informations confidentielles ? auxquelles leurs employés les naces auxquelles leurs employés les Dans son étude, Iron Mountain révèle exposent. exposent, souvent inintentionnelle- que plus de la moitié des employés ment. interrogés (53%), feraient volontiers Dans l’inconscient collectif, l’espion- par t des informations recueillies à nage industriel fait penser à tout Une étude récente d’Iron Mountain leur employeur. un monde de gadgets high-tech (1) révèle que les employés de bu- et d’agents du renseignement, vê- reau se fient souvent à leur bon sens L’analyse des réponses obtenues tus d’imperméable, luttant contre le pour déterminer s’ils peuvent ou non nous apprend que beaucoup parmi crime organisé. Nous voici bien loin manipuler les informations confiden- les sondés seraient surpris d’être ac- du quotidien du bureau, n’est-ce pas tielles et sensibles de leur employeur. cusés de compor tement indigne. De ? Pour faire simple, l’espionnage in- Faute de politique clairement établie, plus, ils seraient nombreux à considé- dustriel ou économique se définit par ils décident eux-mêmes des pratiques rer que la faute revient à l’entreprise, le fait d’obtenir des informations sur qui leur semblent acceptables. Les ré- trop négligente dans la protection de une entreprise, d’une façon illégale sultats de l’étude vis-à-vis de l’accès ses informations confidentielles. Iron ou contraire à l’éthique. Les entrepri- aux informations de la concurrence Mountain a souhaité savoir quel com- ses doivent aujourd’hui se défendre sont d’ailleurs par ticulièrement inté- por tement les employés de bureau en permanence contre les tentatives ressants. sondés adopteraient, en Europe, s’ils d’intrusion de tiers souhaitant accé- découvraient par hasard des informa- der à leurs informations depuis l’ex- L’initié en situation d’espionnage éco- tions confidentielles sur un concur- térieur. Pour construire une for te- nomique est souvent présenté comme rent. resse numérique tout autour de leurs l’employé qui sor t des informations données, elles n’hésitent pas à inves- de l’entreprise, plutôt que celui qui Les réponses obtenues révèlent desTECHNOLOGY tir lourdement dans l’informatique. fait rentrer des informations. La liste disparités frappantes entre les 4 En 2011, par exemple, les gouverne- des profils d’initiés établie par Secu- pays européens étudiés. Par exem- ments, l’industrie et les par ticuliers relist (2) pour aider les entreprises à ple, plus des 2/3 (69%) des employés équipés en informatique ont dépensé identifier les groupes à haut risque en France n’hésiteraient pas à révé- quelque 83 milliards d’euros dans des et les comprendre, réper torie ainsi 4 ler des informations confidentielles solutions et ser vices de protection catégories : « l’initié négligent », le s’ils en avaient l’occasion, contre 57% contre les menaces ex ternes ; un chif- t ype le plus fréquent, le plus souvent en Espagne, 50% au Royaume-Uni et fre qui devrait doubler au cours des 5 un exécutant qui laisse fuiter des in- seulement 33% en Allemagne. Les prochaines années. formations accidentellement ; « l’ini- employés de bureau allemands sont tié naïf », qui répond sans se méfier ceux qui rechignent le plus à commu- Mais comme je viens de l’indiquer, à des études de marché intéressées niquer des informations obtenues ac- l’espionnage économique recouvre ou d’autres escroqueries procédant cidentellement, puisqu’ils sont moins de multiples activités, qui ne sont pas par abus de confiance ; et ceux qui d’1/3 des sondés (32%) à l’envisager, toutes manifestement criminelles ou organisent délibérément la fuite d’in- contre 51% au Royaume-Uni, 61% en forcément malveillantes. Il existe de formation, y compris le « saboteur », France et 63% en Espagne. multiples catégories d’information et souvent un employé mécontent qui autant de moyens de se les procurer. se sent lésé, et « l’initié déloyal », qui Une conclusion très intéressante La responsabilité de la gestion de envisage généralement de quitter ra- s’impose à la comparaison des résul- l’information revenant le plus souvent pidement l’entreprise. tats de l’étude : le compor tement des aux ser vices informatiques, l’atten- employés est directement lié à la po- tion et les budgets sont alloués à la Les politiques internes de gestion de litique de protection des données de maintenance et la consolidation des l’information doivent absolument te- l’entreprise et à la manière dont elle
  • 2. N°16 - SEP TEMBR E 2012 Finyear | tECHNOLOGY | 39leur est communiquée. Ainsi, les son- nous guider. Des consignes claires ployés aux risques de divulguer desdés allemands sont de loin les plus de gestion de l’information semblent informations par inadver tance. Non,nombreux à indiquer que les informa- aider les employés à définir ce code. ce sont celles qui encouragent lestions confidentielles sont clairement employés à considérer les informa-estampillées comme telles dans leur En d’autres termes, les directives de tions de leur entreprise avec un sen-entreprise (67% des employés, contre gestion de l’information les plus ef- timent de fier té, de propriété et de56% au Royaume-Uni et en Espagne ficaces ne sont pas simplement celles responsabilité.et seulement 49 % en France) et ils qui protègent physiquement l’infor- Iron Mountain and Opinion Mat ters,sont 80% à déclarer connaître les mation en contrôlant les conditions 1. juin 2012consignes de leur entreprise vis-à- de stockage, de distribution, d’accès, 2. h t t p : // w w w . s e c u r e l i s t . c o m /e n / threats/internal?chapter=100vis des informations qu’il est ou non de sécurité et de destruction, voirepossible de sor tir de l’entreprise, 66% même celles qui sensibilisent les em-au Royaume-Uni et un peu plus de lamoitié des sondés en France et en Es-pagne (57 et 56%.)Voici ce qu’il faut retenir : les mesuresmises en place pour éviter toute fuitedes informations confidentielles etsensibles de l’entreprise semblent in-citer les employés à adopter un codede conduite qu’ils appliquent d’em-blée aux informations appar tenant àdes tiers.La frontière entre compor tementéthique et contraire à l’éthique est, etrestera floue. La curiosité est un pen-chant naturel qui, au mieux, stimule lacréativité et la motivation. Qu’un em-ployé soit fasciné par les secrets de laconcurrence peut signifier sa loyautéenvers son employeur et son intérêtpour son secteur d’industrie. S’il nousserait dif ficile de ne pas jeter un œilà la présentation Powerpoint que vi-sionne votre voisin dans le train, sa-larié d’une société concurrente, oud’ignorer la conversation d’employésd’un concurrent faisant une pausedevant la machine café entre deuxsessions de conférence, la plupar td’entre nous refuseraient d’entrerpar ef fraction dans les locaux d’uneentreprise pour copier ou voler desinformations confidentielles. Maisentre ces deux ex trêmes, finalement,seul notre propre code moral peut