Management stratégique de l'information

 
Ce produit n'est plus disponible à la vente

Management stratégique de l'information

Trouvez la bonne information et sachez l'exploiter !

Nous vous recommandons

Weka Intégral Culture & communication

Weka Intégral Culture & communication

Voir le produit

Partie 4 - La sécurité
Chapitre 1 - Gestion des risques informationnels

4.1/3 - Logiciels de sécurité : l'importance cruciale de la prévention de fuite d'informations

Protéger son patrimoine immatériel et éviter les fuites d'informations confidentielles vers l'extérieur est une préoccupation fondamentale de l'intelligence économique. Jusqu'à présent les outils informatiques de sécurité se sont attelés à protéger des systèmes en isolant le réseau interne de l'extérieur. Malheureusement, un nombre grandissant d'incidents de sécurité proviennent de collaborateurs possédant les autorisations adéquates ! Pour tenter d'enrayer ce phénomène, de nouveaux logiciels ont fait leur apparition : les logiciels de prévention des fuites d'information. Après avoir présenté de manière détaillée le fonctionnement de ces nouveaux logiciels, ce chapitre dresse un panorama des outils du marché actuellement disponibles et donne des conseils pour choisir une solution adaptée.

Remarque

Les outils logiciels dédiés à l'intelligence économique se divisent en trois grandes familles qui s'adressent chacune à un des aspects de cette discipline :

  • les logiciels de veille ;

  • les logiciels de sécurité de l'information ;

  • les outils d'influence.

Le présent chapitre est consacré à la seconde famille d'outils, avec un focus particulier sur une catégorie de logiciels qui a un rôle central à jouer dans le cadre de l'intelligence économique : celle des logiciels ayant pour vocation de limiter la fuite d'informations confidentielles.

La sécurité de l'information est une préoccupation fondamentale de l'intelligence économique.

Avec une informatisation chaque jour plus importante, les problèmes de sécurité des systèmes d'information des organisations se posent avec une importance cruciale, voire vitale, pour l'ensemble des activités économiques.

Pour répondre aux exigences en matière de sécurité des systèmes d'information, les organisations ont mis en place des dispositifs de sécurité reposant sur une approche dite de « la forteresse ». Dans cette approche, le réseau interne est isolé de l'extérieur par un rempart. Ce rempart est généralement constitué de plusieurs dispositifs : pare-feu, reverse-proxy, outil de détection d'intrusion, outil de filtrage d'URL, etc. qui assurent le filtrage des flux entre, d'une part, le réseau interne de l'organisation, mettant en relation des entités et des individus considérés comme fiables, et, d'autre part, le monde extérieur, constitué d'entités et d'individus considérés comme suspects.

Bien qu'ayant fait ses preuves par le passé, cette approche montre aujourd'hui ses limites, notamment face à l'augmentation des incidents internes. D'après une étude du cabinet Forrester The State of Enterprise IT Security 2008 to 2009, près de 80 % des incidents de sécurité proviennent de personnes internes possédant les autorisations...

Si vous êtes déjà abonné, connectez-vous pour accéder à la publication dans son intégralité.