Management stratégique de l'information

 
Ce produit n'est plus disponible à la vente

Management stratégique de l'information

Trouvez la bonne information et sachez l'exploiter !

Nous vous recommandons

Weka Intégral Culture & communication

Weka Intégral Culture & communication

Voir le produit

Partie 4 - La sécurité
Chapitre 1 - Gestion des risques informationnels

4.1/2 - Méthodes et techniques de protection des systèmes d'information

Depuis les années quatre-vingt, les technologies de l’information constituent le premier vecteur de croissance mondiale. En contrepartie, les entités présentent une dépendance totale à l’information et aux systèmes qui permettent d’y accéder. C’est par l’information et sur les moyens de télécommunications que peuvent provenir les attaques adverses. En ce sens, l’information (« matière première stratégique ») devient pour l’entreprise une véritable arme et pour ses concurrents un objet de convoitise. L’entreprise entre donc dans des stratégies d’attaques et de défenses avec l’apparition de nouveaux concepts tels que « guerre de l’information » ou « dominance informationnelle ». En conséquence, outre la définition et la mise en place d’une politique de sécurité, les dirigeants ressentent la nécessité d’intégrer la gestion des risques aux processus de gestion opérationnelle et stratégique de l’entreprise.

À l'aube du XXIe siècle, la « guerre de l'information »

Avec l'avènement des technologies de l'information, les stratèges civils et militaires se sont mis à imaginer des scénarios de conflits nouveaux : comment pouvaient-ils tirer avantage de l'information et des technologies de l'information pour prendre le dessus sur leurs adversaires ou leurs ennemis ?

Une première réponse fut apportée dans le milieu militaire, lors de la guerre du Golfe de 1991. Ce conflit montra qu'une des clefs de la victoire se trouvait dans la maîtrise de l'information. L'expression « guerre de l'information » devint alors un nouveau concept dont les perceptions se déclinèrent à l'infini, dans les environnements militaire et civil. La maîtrise des enjeux et des risques liés à l'information et aux technologies donna naissance à des notions telles que cyberguerre, cyberterrorisme, guerre des réseaux, opérations de (contre-)information, etc. La littérature regorge d'ouvrages en tous genres sur le sujet, agrémentés de commentaires aussi divers que variés et parfois même fantaisistes.

Le cyberespace, nouveau terrain de conflit

Depuis les années quatre-vingt, les technologies de l'information constituent le premier vecteur de croissance mondiale. En contrepartie, les entités présentent une dépendance totale à l'information et aux systèmes qui permettent d'y accéder. C'est par l'information et sur les moyens de télécommunication que peuvent provenir les attaques adverses.

Dans le cyberespace, les agressions prennent des formes multiples et variées, cependant on peut les regrouper dans deux catégories principales :

  • les agressions sur les systèmes d'information. Cette approche technologique consiste en actions malveillantes menées sur les équipements qui servent à véhiculer les flux d'information ;

  • les...

Si vous êtes déjà abonné, connectez-vous pour accéder à la publication dans son intégralité.