INTRODUCTION(DIANA) La Protection de l’information désigne l’ensemble des mesur
INTRODUCTION(DIANA) La Protection de l’information désigne l’ensemble des mesures visant à assurer la sécurité des informations et des données importantes concernant l’entreprise (secteur d’activité, concurrents, partenaires, salariés…etc.). elle peut donc être un domaine vaste qui englobe : la sécurité des SI et réseaux, la protection vis-à-vis de l’intelligence économique, classification de l’information, la gestion des actifs informationnels. La protection des données englobe la protection, le stockage et la transmission des données. Elle englobe également des aspects liés à la détection des intrusions et à la protection contre le vol des données. Un autre aspect qui peut être important en matière de protection des données est le facteur humain. Definitio,,,,,,,,,,,,,,,,,,,,,,,,,, La majorité de l'information s'obtient sans difficulté et en toute légalité. Mais une information sur trois émane de recherches très pointues, voire illégales. On estime ainsi que : - 70 % de l'information est blanche. Elle s'obtient facilement sur Internet, dans les documentations, les salons professionnels, les articles de presse, etc. - 25 % de l'information est grise. Elle s'obtient dans le cadre d'une veille technologique ou en matière d'intelligence économique (benchmarking, fausse identité...) - 5 % de l'information est noire. Elle s'obtient de manière illégale par la filature, l'écoute téléphonique, l'intrusion dans les ordinateurs, la manipulation des individus, la corruption, l’espionnage, etc. I. IMPORTANCE DE L’INFORMATION POUR UNE ENTREPRISE(HANSON) L’information est d’une importance capitale pour une entreprise du fait de son rôle dans la prise de décisions (stratégiques, tactiques et opérationnelles). Le système de décision est étroitement lié au système d’information de l’entreprise. Dans ce système, on ne fait que traiter des informations fournies par le système d’information (la qualité des décisions dépend de la qualité des informations. Importance de l’information dans la prise de décisions stratégiques Les décisions stratégiques(ou décisions à LT) concernent les rapports de l’entreprise avec son environnement, ou alors l’ensemble des décisions qui concernent les choix essentiels de l’entreprise. Exemple : Aspect technologique, lancement d’un produit nouveau, image externe, compétitivité …etc. Importance de l’information dans la prise de décisions tactiques Les décisions tactiques sont relatives à la gestion des ressources de l’entreprise c’est-à-dire développement de ces ressources, acquisition, recherche de nouvelles ressources et organisation générale de la mise en œuvre de ces ressources. Exemple : approvisionnement Importance de l’information dans la prise de décisions opérationnelles Les décisions opérationnelles concernent l’exploitation courante de l’entreprise. Elles réalisent des ajustements à court terme des ressources de l’entreprise. Ces décisions ont pour objectif de rendre le fonctionnement de l’entreprise le plus efficace possible. Exemple : méthodes et processus de production, définition des postes de travail ; formation, recrutement et motivation du personnel. II. NECESSITE DE LA PROTECTION DE L’INFORMATION (DIANA) Types d’attaques (site 3W. ysosecure.com) Externes : même si elles semblent moins fréquentes Internes Les attaques venant de l’interne peuvent mettre le plus en danger , les entreprises (vol d’information critiques , détournement de fonds , dénigrement d’image …,) , ces attaques sont la plupart du temps réalisées par un personnel marginalisé(pas assez motivé) ; ou alors par un espion salarié de l’entreprise et payé par une autre pour fournir des informations . Infections informatiques (HANSON) « L'information coûte chère mais rien ne coûte plus cher que l'ignorance » John Fitzgerald Kennedy. En d’autres termes, il est important pour une entreprise de protéger ses informations pour plusieurs raisons notamment : Ne pas faciliter la captation illégale de ses informations, c'est-à-dire éviter qu’elle ne tombe dans de mauvaises mains notamment des principaux concurrents du secteur d’activité, des pirates…etc. Risque externe Prévenir contre les diffusions intempestives d’informations devant rester confidentielles (données sur des recherches technologiques, processus de production), risque interne Agir contre la manipulation d’information concernant les relations de l’entreprise avec ses clients, ses fournisseurs, actionnaires, partenaires et même avec son personnel bloquer l’accès des virus dans le système d’information prendre les bonnes décisions (du fait de la fiabilité de l’information) utiliser l’information protégée comme preuve III. Acteurs et mesures de la protection de l’information A. acteurs intervenants dans la protection de l’information (DIANA) La protection de l’information doit s’inscrire dans une démarche organisée, transversale, collaborative et dynamique. Quatre acteurs principaux interviennent dans la protection de l’information : • l’entreprise qui fixe les règles et met à disposition des solutions standard de protection et les consignes associées ; • les métiers qui identifient les informations sensibles à protéger ; • la hiérarchie qui contrôle la bonne application des règles dans son périmètre de responsabilité ; • et chacun, qui connait le niveau de sensibilité des informations qu’il détient et les règles et procédures à appliquer. B. Les mesures de la protection de l’info(HANSON) A l’accueil • contrôler l’identité des visiteurs ; -éviter de faire venir au même moment les visiteurs qui n’ont pas à se rencontrer ; • éloigner le standard de la salle d’attente et éviter que les visiteurs puissent entendre des informations confidentielles (noms de clients ou fournisseurs). Lors de visites ou séjours dans l’entreprise • faire porter un badge d’identification aux visiteurs et s’assurer qu’ils restent toujours accompagnés ; • éviter de laisser à portée de vue des informations confidentielles (posées sur le bureau, affichées au mur, au tableau de la salle de réunion, sur l’écran d’ordinateur…) ; • organiser des parcours de visite qui ne dévoilent aucune information sensible (équipements spécifiques, capacités de production, laboratoires…) et prévoir à l’avance les documents à remettre aux visiteurs ; • bien encadrer le personnel non permanent (stagiaires, intérimaires, prestataires…) et ne pas les laisser accéder aux informations et lieux stratégiques. Au téléphone • se méfier des interlocuteurs inconnus et ne pas leur répondre sans au préalable vérifier leur identité et la vraie finalité de leur appel ; au besoin, demander d’envoyer un écrit de confirmation (courrier ou fax avec en-tête de l’entreprise, mail d’entreprise) ; • éviter de tout dire au téléphone (ses nouveaux projets, sa politique tarifaire, sa stratégie, ses parts de marché) et demander à rencontrer votre interlocuteur. En déplacement • ne pas avoir de conversation de travail dans les transports (taxi, voiture de location, avions, trains, métros…) ni dans les lieux publics (salles d’attente, restaurants, hôtels, salons professionnels…) • ne pas dévoiler tous ses projets à ses fournisseurs, ni à ses clients : ils sont, tout comme pour vous, une source intéressante pour les concurrents • avant de faire une intervention publique, s’assurer que ses présentations ne contiennent pas d’informations stratégiques Dans l’entreprise • lors d’un recrutement, vérifier les diplômes et l’expérience du candidat pressenti auprès de sources extérieures (cabinets de recrutement, anciens employeurs, organismes de formation) et inclure des clauses de confidentialité dans son contrat de travail • ne pas jeter tels quels des documents pouvant contenir des données sensibles (les détruire) ou des supports informatiques dont le contenu pourrait être récupéré • s’assurer que les documents promotionnels, le site internet, les blogs de salariés ne laissent pas filtrer des renseignements confidentiels utiles à la concurrence ; • définir une stratégie appropriée de propriété industrielle pour protéger ses innovations, produits ou savoir-faire (marque, secret industriel, brevet) et penser à protéger son nom de domaine (adresse internet de l’entreprise). Sécurité informatique • distinguer les profils utilisateurs à l’intérieur de l’entreprise et les droits d’accès associés ; • choisir des mots de passe si possible de 8 caractères alphanumériques (hors dictionnaire et noms propres), les renouveler régulièrement et ne les communiquer à personne ; • utiliser des logiciels de protection et les mettre à jour : anti-spam, antivirus, firewall (pour un besoin standard, la solution proposée par le provider Internet peut convenir) ; • pour les réseaux sans fil (WiFi, Bluetooth, téléphonie mobile), activer les procédures de sécurité intégrées (authentification, chiffrement, liste d’équipements « amis » autorisés) et désactiver par défaut les fonctions de liaison sans fil ; CONCLUSION uploads/Management/ expose-ntic2.pdf
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hSyM3vpUznkAd6zEYhWaoGNm7iO3RoF9LxD0qGeC42IKAebDrQ7jmMuQw9YLmz6zGJIil3droYEdYG7nKT7liIos.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/m2bh6IIbAtrmw0nIz9bYKwWQ91YWY5xINHRmzG57oSVCGnNtbyn3bwrE4WqNKnUW2zR1FmEWuzGFMIaPi1mH4Iss.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/h36JGFksAnhBXzeGhKwYMBwd7vJaBYeZLFqmZwjhTzmhFur9QZG07kAUl0MVMZUDNwNx6upeP3gP24xnTIefX98q.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/f4GUroi47ugVItfePm43caJEQOXp0OeTDWNgd41or3jGbMNsF1tyijub2cXzm1OQbHf0sKd0KMjOb2MvfFeMUjpo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/jRyD48Spg2pHf9BVbkitt2KFfibjQ5QOT9DhHsnFT3lK8REgvmH1PoBsOzDiDsEphh3IN1lRnk2GeJiYfR24SvxB.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/P0RnFzkQlBGrbnAznSkC7F76iG32RikSX48l531jGdWgXgUACKFpiv8Jyhd0tI8CxvFO82amerUqlNucO2ZrjBHc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/J9imYcFxyKIS11DhrQ1ls7pOeh1ndtuesms7amaGDBHVcQWyxkJXAUm1p01iiO5ZKskCUCy5UpyT1zJijYWyCuhK.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/8ngW34GicBbqYpEj2SvR9GRMxg5yo5yCvtuKWNyPKqVKa4rDm8VIiroeiyQK9XcdJR1ZYCcjOU6fOIQZhdxwFKXc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rQs3cNz2TzHwzKFwcmPIqG9xCBOWX9yeSghf4kR7sjY5y8XZzMR2Ql34Hd78o51NI8gdPEcYbZXWZNzUuOXgxY00.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/JofFgn9O1P3CKZtLAZmj2kYVVi7jOcsDv535t6PFIB1fLIvPwoaOMTmWssfWNhcyGoHeeTyxrdRhD5QhsWpPrLAL.png)
-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jui 03, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.1342MB