Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01
1 pages de finyear 16_de_septembre_2012_version_simple_page_pdf
1. 38 | tECHNOLOGY | Finyear N°16 - SEP TEMBR E 2012
L’espionnage accidentel
Par Marc Delhaie, Président-Directeur Général d’Iron Mountain France.
Les entreprises mésestiment systèmes informatiques. Conclusion : nir compte de chacune de ces catégo-
le risque que présentent les les entreprises mésestiment le risque ries de risque, mais comment procé-
documents papier et perdent que présentent les documents papier der avec les employés qui font rentrer
de vue la gravité des menaces et perdent de vue la gravité des me- des informations confidentielles ?
auxquelles leurs employés les naces auxquelles leurs employés les Dans son étude, Iron Mountain révèle
exposent. exposent, souvent inintentionnelle- que plus de la moitié des employés
ment. interrogés (53%), feraient volontiers
Dans l’inconscient collectif, l’espion- par t des informations recueillies à
nage industriel fait penser à tout Une étude récente d’Iron Mountain leur employeur.
un monde de gadgets high-tech (1) révèle que les employés de bu-
et d’agents du renseignement, vê- reau se fient souvent à leur bon sens L’analyse des réponses obtenues
tus d’imperméable, luttant contre le pour déterminer s’ils peuvent ou non nous apprend que beaucoup parmi
crime organisé. Nous voici bien loin manipuler les informations confiden- les sondés seraient surpris d’être ac-
du quotidien du bureau, n’est-ce pas tielles et sensibles de leur employeur. cusés de compor tement indigne. De
? Pour faire simple, l’espionnage in- Faute de politique clairement établie, plus, ils seraient nombreux à considé-
dustriel ou économique se définit par ils décident eux-mêmes des pratiques rer que la faute revient à l’entreprise,
le fait d’obtenir des informations sur qui leur semblent acceptables. Les ré- trop négligente dans la protection de
une entreprise, d’une façon illégale sultats de l’étude vis-à-vis de l’accès ses informations confidentielles. Iron
ou contraire à l’éthique. Les entrepri- aux informations de la concurrence Mountain a souhaité savoir quel com-
ses doivent aujourd’hui se défendre sont d’ailleurs par ticulièrement inté- por tement les employés de bureau
en permanence contre les tentatives ressants. sondés adopteraient, en Europe, s’ils
d’intrusion de tiers souhaitant accé- découvraient par hasard des informa-
der à leurs informations depuis l’ex- L’initié en situation d’espionnage éco- tions confidentielles sur un concur-
térieur. Pour construire une for te- nomique est souvent présenté comme rent.
resse numérique tout autour de leurs l’employé qui sor t des informations
données, elles n’hésitent pas à inves- de l’entreprise, plutôt que celui qui Les réponses obtenues révèlent des
TECHNOLOGY
tir lourdement dans l’informatique. fait rentrer des informations. La liste disparités frappantes entre les 4
En 2011, par exemple, les gouverne- des profils d’initiés établie par Secu- pays européens étudiés. Par exem-
ments, l’industrie et les par ticuliers relist (2) pour aider les entreprises à ple, plus des 2/3 (69%) des employés
équipés en informatique ont dépensé identifier les groupes à haut risque en France n’hésiteraient pas à révé-
quelque 83 milliards d’euros dans des et les comprendre, réper torie ainsi 4 ler des informations confidentielles
solutions et ser vices de protection catégories : « l’initié négligent », le s’ils en avaient l’occasion, contre 57%
contre les menaces ex ternes ; un chif- t ype le plus fréquent, le plus souvent en Espagne, 50% au Royaume-Uni et
fre qui devrait doubler au cours des 5 un exécutant qui laisse fuiter des in- seulement 33% en Allemagne. Les
prochaines années. formations accidentellement ; « l’ini- employés de bureau allemands sont
tié naïf », qui répond sans se méfier ceux qui rechignent le plus à commu-
Mais comme je viens de l’indiquer, à des études de marché intéressées niquer des informations obtenues ac-
l’espionnage économique recouvre ou d’autres escroqueries procédant cidentellement, puisqu’ils sont moins
de multiples activités, qui ne sont pas par abus de confiance ; et ceux qui d’1/3 des sondés (32%) à l’envisager,
toutes manifestement criminelles ou organisent délibérément la fuite d’in- contre 51% au Royaume-Uni, 61% en
forcément malveillantes. Il existe de formation, y compris le « saboteur », France et 63% en Espagne.
multiples catégories d’information et souvent un employé mécontent qui
autant de moyens de se les procurer. se sent lésé, et « l’initié déloyal », qui Une conclusion très intéressante
La responsabilité de la gestion de envisage généralement de quitter ra- s’impose à la comparaison des résul-
l’information revenant le plus souvent pidement l’entreprise. tats de l’étude : le compor tement des
aux ser vices informatiques, l’atten- employés est directement lié à la po-
tion et les budgets sont alloués à la Les politiques internes de gestion de litique de protection des données de
maintenance et la consolidation des l’information doivent absolument te- l’entreprise et à la manière dont elle
2. N°16 - SEP TEMBR E 2012 Finyear | tECHNOLOGY | 39
leur est communiquée. Ainsi, les son- nous guider. Des consignes claires ployés aux risques de divulguer des
dés allemands sont de loin les plus de gestion de l’information semblent informations par inadver tance. Non,
nombreux à indiquer que les informa- aider les employés à définir ce code. ce sont celles qui encouragent les
tions confidentielles sont clairement employés à considérer les informa-
estampillées comme telles dans leur En d’autres termes, les directives de tions de leur entreprise avec un sen-
entreprise (67% des employés, contre gestion de l’information les plus ef- timent de fier té, de propriété et de
56% au Royaume-Uni et en Espagne ficaces ne sont pas simplement celles responsabilité.
et seulement 49 % en France) et ils qui protègent physiquement l’infor-
Iron Mountain and Opinion Mat ters,
sont 80% à déclarer connaître les mation en contrôlant les conditions 1.
juin 2012
consignes de leur entreprise vis-à- de stockage, de distribution, d’accès, 2. h t t p : // w w w . s e c u r e l i s t . c o m /e n /
threats/internal?chapter=100
vis des informations qu’il est ou non de sécurité et de destruction, voire
possible de sor tir de l’entreprise, 66% même celles qui sensibilisent les em-
au Royaume-Uni et un peu plus de la
moitié des sondés en France et en Es-
pagne (57 et 56%.)
Voici ce qu’il faut retenir : les mesures
mises en place pour éviter toute fuite
des informations confidentielles et
sensibles de l’entreprise semblent in-
citer les employés à adopter un code
de conduite qu’ils appliquent d’em-
blée aux informations appar tenant à
des tiers.
La frontière entre compor tement
éthique et contraire à l’éthique est, et
restera floue. La curiosité est un pen-
chant naturel qui, au mieux, stimule la
créativité et la motivation. Qu’un em-
ployé soit fasciné par les secrets de la
concurrence peut signifier sa loyauté
envers son employeur et son intérêt
pour son secteur d’industrie. S’il nous
serait dif ficile de ne pas jeter un œil
à la présentation Powerpoint que vi-
sionne votre voisin dans le train, sa-
larié d’une société concurrente, ou
d’ignorer la conversation d’employés
d’un concurrent faisant une pause
devant la machine café entre deux
sessions de conférence, la plupar t
d’entre nous refuseraient d’entrer
par ef fraction dans les locaux d’une
entreprise pour copier ou voler des
informations confidentielles. Mais
entre ces deux ex trêmes, finalement,
seul notre propre code moral peut