Essays.club - Dissertations, travaux de recherche, examens, fiches de lecture, BAC, notes de recherche et mémoires
Recherche

Mise en place d'un plan de protection

Par   •  15 Septembre 2018  •  1 907 Mots (8 Pages)  •  622 Vues

Page 1 sur 8

...

Malgré les erreurs d’utilisation internes et les négligences, qui demeurent majoritaires, les attaques volontaires et délibérées ne sont pas négligeables Les menaces externes sont la source des attaques les plus insidieuses car, même si elles demeurent minoritaires, il suffit d’une agression parfaitement ciblée, pour causer des troubles importants dans le système d’information concerné.

Toutes ces actions ne sont pas que d’origine individuelle ou interne. Le maintien des positions concurrentielles amène des entreprises à utiliser des méthodes de plus en plus « musclées ». La mise en place de faux sites web, de campagnes de désinformation sur le web, de manipulation d’informations, d’intrusion ou vol de données… toutes ces techniques peuvent être employées. Aujourd’hui, l’influence s’exerce également grâce au web qui augmente les possibilités et le nombre d’attaques logiques.

- La protection du patrimoine immatériel

Le patrimoine immatériel d’une entreprise est l’ensemble des informations et connaissances qu’elle détient. Il regroupe un nombre considérable d’éléments essentiels à prendre en compte et ne pas négliger dans le cadre de sa protection.

- Les informations informelles connues des membres de l'entreprise : son savoir-faire ;

- Élément de propriété intellectuelle : les cahiers de recherches, la marque comme signes de reconnaissance par la clientèle, les brevets qui permettent de protéger l'innovation par l'intermédiaire de son processus de fabrication, les dessins et modèles et les droits d'auteurs ;

- La relation client tels que les réseaux relationnels et commerciaux, les méthodes de distribution, le marketing ainsi que les engagements commerciaux et les contrats ;

- le patrimoine humain : la stabilité du personnel, la motivation des salariés, la qualité du management, l’ambiance et le bien-être au travail ;

- la recherche, l'innovation ;

- l'histoire de l'entreprise.

Tous ces éléments faisant partis de l’essence même de l’entreprise et de sa raison d’être, doivent être protégés si l’entreprise ne veut pas connaître d’intrusion dans son système ou de fuites de ses informations stratégiques.

- En mettant en place des plans de protection efficients

- Protection des sites

Afin de protéger l’entreprise, nous disposons de divers moyens. Dans un premier temps, il est nécessaire de sécuriser les locaux et les abords extérieurs avec des moyens passifs tels que des clôtures, des murs, des rideaux métalliques, des barreaux aux petites ouvertures, des portes verrouillées et des grillages. Mais aussi des moyens actifs permettant de restreindre l’accès à l’entreprise comme un éclairage dissuasif, un système d’identification pour les salariés (badges). De plus, il est très fortement conseillé d’installer un système de surveillance comme des alarmes, un système de télésurveillance, du gardiennage, des équipes de sécurité… Ensuite, il est possible de mettre en place un système de contrôle d’accès aux locaux et bureaux, où sont disponibles des informations ou matériels sensibles. De même, les badges permettant d’accéder à ces lieux peuvent être différenciés entre les employés, les visiteurs extérieurs, les stagiaires, les intérimaires… Dans ce contexte de visites, il est nécessaire de contrôler l’identité des personnes extérieures, il faut prévoir une procédure de prise en charge des visiteurs en leur faisant signer un registre des visites et le port d’un badge spécifique. De plus, lors d’intrusions, de vols ou de tentatives d’effraction, il est impératif de le signaler aux services spécialisés soit la police ou la gendarmerie afin qu’une enquête soit ouverte.

- Protection des personnes

Pour remédier aux risques de fuite d’information dans l’entreprise, la mise en place de la protection des personnes doit être encadré et contrôlé. Par exemple, avant le stage ou la période d’intérim, le chef d’entreprise doit délimiter le contenu de la mission en identifiant les points critiques du travail prévu, établir un contrat spécifique en informant le stagiaire/intérimaire de ses droits d’accès (informations autorisées, locaux accessibles,...). Après le stage, récupérer les badges, changer les codes d’accès.

Au niveau interne, le chef d’entreprise doit prendre certaines mesures adaptées comme désigner un responsable sécurité, formaliser les consignes de sécurité, contrôler l’application de ces mesures mais aussi inclure des clauses de confidentialités dans les contrats de travail.

- Protection des systèmes d’information

Les attaques informationnelles augmentent et touchent les données importantes. De plus en plus fréquentes et violentes, elles nécessitent la mise en place de techniques d’anticipation basée sur la détection des signaux faibles.

Cette prise de conscience des dirigeants positionne le système d’information comme l’élément qui va consolider la stratégie de l’entreprise et permettre d’asseoir la démarche d’intelligence économique et stratégique au sein de l’organisation. Face à cette mutation, le Directeur des Systèmes d’Information doit apporter des solutions concrètes.

En tant que Responsable des systèmes d’information, le Directeur des Systèmes d’Information peut jouer un rôle essentiel pour lancer de tels projets. A la fois Technicien et architecte, il est un facilitateur des démarches menées au sein du groupe. Il les instrumente, aide à leur mise en place, les coordonne et participe ainsi à mettre en relation. Véritable architecte des flux informationnels, sa connaissance des projets lui confère une légitimité pour développer une structure globale d’information. Confronté aux problèmes de sécurité, il est le plus à même de protéger le patrimoine informationnel. Conscient des attaques dont les entreprises sont aujourd’hui les cibles, il se positionne comme l’interlocuteur privilégié auquel il sera nécessaire de s’adresser pour anticiper, contrer et riposter. Cette nouvelle position oblige le Directeur des Systèmes d’Information à s’intéresser de plus en plus au contenu et à la valeur de l’information véhiculée ou stockée.

- Protection du patrimoine immatériel

Le droit

...

Télécharger :   txt (15.9 Kb)   pdf (63.6 Kb)   docx (19.3 Kb)  
Voir 7 pages de plus »
Uniquement disponible sur Essays.club