SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Downloaden Sie, um offline zu lesen
38 |   tECHNOLOGY           |   Finyear   N°16 - SEP TEMBR E 2012




                 L’espionnage accidentel
                                Par Marc Delhaie, Président-Directeur Général d’Iron Mountain France.




             Les entreprises mésestiment               systèmes informatiques. Conclusion :         nir compte de chacune de ces catégo-
             le risque que présentent les              les entreprises mésestiment le risque        ries de risque, mais comment procé-
             documents papier et perdent               que présentent les documents papier          der avec les employés qui font rentrer
             de vue la gravité des menaces             et perdent de vue la gravité des me-         des informations confidentielles ?
             auxquelles leurs employés les             naces auxquelles leurs employés les          Dans son étude, Iron Mountain révèle
             exposent.                                 exposent, souvent inintentionnelle-          que plus de la moitié des employés
                                                       ment.                                        interrogés (53%), feraient volontiers
             Dans l’inconscient collectif, l’espion-                                                par t des informations recueillies à
             nage industriel fait penser à tout        Une étude récente d’Iron Mountain            leur employeur.
             un monde de gadgets high-tech             (1) révèle que les employés de bu-
             et d’agents du renseignement, vê-         reau se fient souvent à leur bon sens        L’analyse des réponses obtenues
             tus d’imperméable, luttant contre le      pour déterminer s’ils peuvent ou non         nous apprend que beaucoup parmi
             crime organisé. Nous voici bien loin      manipuler les informations confiden-         les sondés seraient surpris d’être ac-
             du quotidien du bureau, n’est-ce pas      tielles et sensibles de leur employeur.      cusés de compor tement indigne. De
             ? Pour faire simple, l’espionnage in-     Faute de politique clairement établie,       plus, ils seraient nombreux à considé-
             dustriel ou économique se définit par     ils décident eux-mêmes des pratiques         rer que la faute revient à l’entreprise,
             le fait d’obtenir des informations sur    qui leur semblent acceptables. Les ré-       trop négligente dans la protection de
             une entreprise, d’une façon illégale      sultats de l’étude vis-à-vis de l’accès      ses informations confidentielles. Iron
             ou contraire à l’éthique. Les entrepri-   aux informations de la concurrence           Mountain a souhaité savoir quel com-
             ses doivent aujourd’hui se défendre       sont d’ailleurs par ticulièrement inté-      por tement les employés de bureau
             en permanence contre les tentatives       ressants.                                    sondés adopteraient, en Europe, s’ils
             d’intrusion de tiers souhaitant accé-                                                  découvraient par hasard des informa-
             der à leurs informations depuis l’ex-     L’initié en situation d’espionnage éco-      tions confidentielles sur un concur-
             térieur. Pour construire une for te-      nomique est souvent présenté comme           rent.
             resse numérique tout autour de leurs      l’employé qui sor t des informations
             données, elles n’hésitent pas à inves-    de l’entreprise, plutôt que celui qui        Les réponses obtenues révèlent des
TECHNOLOGY




             tir lourdement dans l’informatique.       fait rentrer des informations. La liste      disparités frappantes entre les 4
             En 2011, par exemple, les gouverne-       des profils d’initiés établie par Secu-      pays européens étudiés. Par exem-
             ments, l’industrie et les par ticuliers   relist (2) pour aider les entreprises à      ple, plus des 2/3 (69%) des employés
             équipés en informatique ont dépensé       identifier les groupes à haut risque         en France n’hésiteraient pas à révé-
             quelque 83 milliards d’euros dans des     et les comprendre, réper torie ainsi 4       ler des informations confidentielles
             solutions et ser vices de protection      catégories : « l’initié négligent », le      s’ils en avaient l’occasion, contre 57%
             contre les menaces ex ternes ; un chif-   t ype le plus fréquent, le plus souvent      en Espagne, 50% au Royaume-Uni et
             fre qui devrait doubler au cours des 5    un exécutant qui laisse fuiter des in-       seulement 33% en Allemagne. Les
             prochaines années.                        formations accidentellement ; « l’ini-       employés de bureau allemands sont
                                                       tié naïf », qui répond sans se méfier        ceux qui rechignent le plus à commu-
             Mais comme je viens de l’indiquer,        à des études de marché intéressées           niquer des informations obtenues ac-
             l’espionnage économique recouvre          ou d’autres escroqueries procédant           cidentellement, puisqu’ils sont moins
             de multiples activités, qui ne sont pas   par abus de confiance ; et ceux qui          d’1/3 des sondés (32%) à l’envisager,
             toutes manifestement criminelles ou       organisent délibérément la fuite d’in-       contre 51% au Royaume-Uni, 61% en
             forcément malveillantes. Il existe de     formation, y compris le « saboteur »,        France et 63% en Espagne.
             multiples catégories d’information et     souvent un employé mécontent qui
             autant de moyens de se les procurer.      se sent lésé, et « l’initié déloyal », qui   Une conclusion très intéressante
             La responsabilité de la gestion de        envisage généralement de quitter ra-         s’impose à la comparaison des résul-
             l’information revenant le plus souvent    pidement l’entreprise.                       tats de l’étude : le compor tement des
             aux ser vices informatiques, l’atten-                                                  employés est directement lié à la po-
             tion et les budgets sont alloués à la     Les politiques internes de gestion de        litique de protection des données de
             maintenance et la consolidation des       l’information doivent absolument te-         l’entreprise et à la manière dont elle
N°16 - SEP TEMBR E 2012          Finyear        |   tECHNOLOGY                      | 39




leur est communiquée. Ainsi, les son-       nous guider. Des consignes claires       ployés aux risques de divulguer des
dés allemands sont de loin les plus         de gestion de l’information semblent     informations par inadver tance. Non,
nombreux à indiquer que les informa-        aider les employés à définir ce code.    ce sont celles qui encouragent les
tions confidentielles sont clairement                                                employés à considérer les informa-
estampillées comme telles dans leur         En d’autres termes, les directives de    tions de leur entreprise avec un sen-
entreprise (67% des employés, contre        gestion de l’information les plus ef-    timent de fier té, de propriété et de
56% au Royaume-Uni et en Espagne            ficaces ne sont pas simplement celles    responsabilité.
et seulement 49 % en France) et ils         qui protègent physiquement l’infor-
                                                                                           Iron Mountain and Opinion Mat ters,
sont 80% à déclarer connaître les           mation en contrôlant les conditions      1.	
                                                                                           juin 2012
consignes de leur entreprise vis-à-         de stockage, de distribution, d’accès,   2.	   h t t p : // w w w . s e c u r e l i s t . c o m /e n /
                                                                                           threats/internal?chapter=100
vis des informations qu’il est ou non       de sécurité et de destruction, voire
possible de sor tir de l’entreprise, 66%    même celles qui sensibilisent les em-
au Royaume-Uni et un peu plus de la
moitié des sondés en France et en Es-
pagne (57 et 56%.)

Voici ce qu’il faut retenir : les mesures
mises en place pour éviter toute fuite
des informations confidentielles et
sensibles de l’entreprise semblent in-
citer les employés à adopter un code
de conduite qu’ils appliquent d’em-
blée aux informations appar tenant à
des tiers.

La frontière entre compor tement
éthique et contraire à l’éthique est, et
restera floue. La curiosité est un pen-
chant naturel qui, au mieux, stimule la
créativité et la motivation. Qu’un em-
ployé soit fasciné par les secrets de la
concurrence peut signifier sa loyauté
envers son employeur et son intérêt
pour son secteur d’industrie. S’il nous
serait dif ficile de ne pas jeter un œil
à la présentation Powerpoint que vi-
sionne votre voisin dans le train, sa-
larié d’une société concurrente, ou
d’ignorer la conversation d’employés
d’un concurrent faisant une pause
devant la machine café entre deux
sessions de conférence, la plupar t
d’entre nous refuseraient d’entrer
par ef fraction dans les locaux d’une
entreprise pour copier ou voler des
informations confidentielles. Mais
entre ces deux ex trêmes, finalement,
seul notre propre code moral peut

Weitere ähnliche Inhalte

Mehr von Freelance

Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmStandard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Freelance
 
Budget cnaps
Budget cnapsBudget cnaps
Budget cnaps
Freelance
 
Le guide de l'expert Comptable 2
Le guide de l'expert Comptable 2 Le guide de l'expert Comptable 2
Le guide de l'expert Comptable 2
Freelance
 
Guide de l'expert Comptable 1
Guide de l'expert Comptable 1Guide de l'expert Comptable 1
Guide de l'expert Comptable 1
Freelance
 

Mehr von Freelance (20)

83830564
8383056483830564
83830564
 
Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.  Cahier Innovation et Prospective N° 1.
Cahier Innovation et Prospective N° 1.
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
Rapport gallois
Rapport galloisRapport gallois
Rapport gallois
 
Wdr 2012 web_small
Wdr 2012 web_smallWdr 2012 web_small
Wdr 2012 web_small
 
Le rapport sur la formation aux métiers de sécurité privée.
 Le rapport sur la formation aux métiers de sécurité privée.  Le rapport sur la formation aux métiers de sécurité privée.
Le rapport sur la formation aux métiers de sécurité privée.
 
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
Allocution du manuel valls, ministre de l'intérieur 6 octobre-20124
 
Carto ie final
Carto ie finalCarto ie final
Carto ie final
 
Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012Guide du-routard-de-l-intelligence-economique-2012
Guide du-routard-de-l-intelligence-economique-2012
 
Bulletin officiel des impôts
Bulletin officiel des impôtsBulletin officiel des impôts
Bulletin officiel des impôts
 
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
81702353 nouvel-observateur-rapport-parlementaire-sur-les-sociétés-militaires...
 
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmStandard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spm
 
Budget cnaps
Budget cnapsBudget cnaps
Budget cnaps
 
Dossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifieDossier de presse_cnaps_modifie
Dossier de presse_cnaps_modifie
 
2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c2011 dec circulaire installation du cnaps iocd1135384 c
2011 dec circulaire installation du cnaps iocd1135384 c
 
Rapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cfRapport final tva livre numerique-29-11-11 cf
Rapport final tva livre numerique-29-11-11 cf
 
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...
 
Le guide de l'expert Comptable 2
Le guide de l'expert Comptable 2 Le guide de l'expert Comptable 2
Le guide de l'expert Comptable 2
 
Guide de l'expert Comptable 1
Guide de l'expert Comptable 1Guide de l'expert Comptable 1
Guide de l'expert Comptable 1
 
Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01
Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01
Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01
 

1 pages de finyear 16_de_septembre_2012_version_simple_page_pdf

  • 1. 38 | tECHNOLOGY | Finyear N°16 - SEP TEMBR E 2012 L’espionnage accidentel Par Marc Delhaie, Président-Directeur Général d’Iron Mountain France. Les entreprises mésestiment systèmes informatiques. Conclusion : nir compte de chacune de ces catégo- le risque que présentent les les entreprises mésestiment le risque ries de risque, mais comment procé- documents papier et perdent que présentent les documents papier der avec les employés qui font rentrer de vue la gravité des menaces et perdent de vue la gravité des me- des informations confidentielles ? auxquelles leurs employés les naces auxquelles leurs employés les Dans son étude, Iron Mountain révèle exposent. exposent, souvent inintentionnelle- que plus de la moitié des employés ment. interrogés (53%), feraient volontiers Dans l’inconscient collectif, l’espion- par t des informations recueillies à nage industriel fait penser à tout Une étude récente d’Iron Mountain leur employeur. un monde de gadgets high-tech (1) révèle que les employés de bu- et d’agents du renseignement, vê- reau se fient souvent à leur bon sens L’analyse des réponses obtenues tus d’imperméable, luttant contre le pour déterminer s’ils peuvent ou non nous apprend que beaucoup parmi crime organisé. Nous voici bien loin manipuler les informations confiden- les sondés seraient surpris d’être ac- du quotidien du bureau, n’est-ce pas tielles et sensibles de leur employeur. cusés de compor tement indigne. De ? Pour faire simple, l’espionnage in- Faute de politique clairement établie, plus, ils seraient nombreux à considé- dustriel ou économique se définit par ils décident eux-mêmes des pratiques rer que la faute revient à l’entreprise, le fait d’obtenir des informations sur qui leur semblent acceptables. Les ré- trop négligente dans la protection de une entreprise, d’une façon illégale sultats de l’étude vis-à-vis de l’accès ses informations confidentielles. Iron ou contraire à l’éthique. Les entrepri- aux informations de la concurrence Mountain a souhaité savoir quel com- ses doivent aujourd’hui se défendre sont d’ailleurs par ticulièrement inté- por tement les employés de bureau en permanence contre les tentatives ressants. sondés adopteraient, en Europe, s’ils d’intrusion de tiers souhaitant accé- découvraient par hasard des informa- der à leurs informations depuis l’ex- L’initié en situation d’espionnage éco- tions confidentielles sur un concur- térieur. Pour construire une for te- nomique est souvent présenté comme rent. resse numérique tout autour de leurs l’employé qui sor t des informations données, elles n’hésitent pas à inves- de l’entreprise, plutôt que celui qui Les réponses obtenues révèlent des TECHNOLOGY tir lourdement dans l’informatique. fait rentrer des informations. La liste disparités frappantes entre les 4 En 2011, par exemple, les gouverne- des profils d’initiés établie par Secu- pays européens étudiés. Par exem- ments, l’industrie et les par ticuliers relist (2) pour aider les entreprises à ple, plus des 2/3 (69%) des employés équipés en informatique ont dépensé identifier les groupes à haut risque en France n’hésiteraient pas à révé- quelque 83 milliards d’euros dans des et les comprendre, réper torie ainsi 4 ler des informations confidentielles solutions et ser vices de protection catégories : « l’initié négligent », le s’ils en avaient l’occasion, contre 57% contre les menaces ex ternes ; un chif- t ype le plus fréquent, le plus souvent en Espagne, 50% au Royaume-Uni et fre qui devrait doubler au cours des 5 un exécutant qui laisse fuiter des in- seulement 33% en Allemagne. Les prochaines années. formations accidentellement ; « l’ini- employés de bureau allemands sont tié naïf », qui répond sans se méfier ceux qui rechignent le plus à commu- Mais comme je viens de l’indiquer, à des études de marché intéressées niquer des informations obtenues ac- l’espionnage économique recouvre ou d’autres escroqueries procédant cidentellement, puisqu’ils sont moins de multiples activités, qui ne sont pas par abus de confiance ; et ceux qui d’1/3 des sondés (32%) à l’envisager, toutes manifestement criminelles ou organisent délibérément la fuite d’in- contre 51% au Royaume-Uni, 61% en forcément malveillantes. Il existe de formation, y compris le « saboteur », France et 63% en Espagne. multiples catégories d’information et souvent un employé mécontent qui autant de moyens de se les procurer. se sent lésé, et « l’initié déloyal », qui Une conclusion très intéressante La responsabilité de la gestion de envisage généralement de quitter ra- s’impose à la comparaison des résul- l’information revenant le plus souvent pidement l’entreprise. tats de l’étude : le compor tement des aux ser vices informatiques, l’atten- employés est directement lié à la po- tion et les budgets sont alloués à la Les politiques internes de gestion de litique de protection des données de maintenance et la consolidation des l’information doivent absolument te- l’entreprise et à la manière dont elle
  • 2. N°16 - SEP TEMBR E 2012 Finyear | tECHNOLOGY | 39 leur est communiquée. Ainsi, les son- nous guider. Des consignes claires ployés aux risques de divulguer des dés allemands sont de loin les plus de gestion de l’information semblent informations par inadver tance. Non, nombreux à indiquer que les informa- aider les employés à définir ce code. ce sont celles qui encouragent les tions confidentielles sont clairement employés à considérer les informa- estampillées comme telles dans leur En d’autres termes, les directives de tions de leur entreprise avec un sen- entreprise (67% des employés, contre gestion de l’information les plus ef- timent de fier té, de propriété et de 56% au Royaume-Uni et en Espagne ficaces ne sont pas simplement celles responsabilité. et seulement 49 % en France) et ils qui protègent physiquement l’infor- Iron Mountain and Opinion Mat ters, sont 80% à déclarer connaître les mation en contrôlant les conditions 1. juin 2012 consignes de leur entreprise vis-à- de stockage, de distribution, d’accès, 2. h t t p : // w w w . s e c u r e l i s t . c o m /e n / threats/internal?chapter=100 vis des informations qu’il est ou non de sécurité et de destruction, voire possible de sor tir de l’entreprise, 66% même celles qui sensibilisent les em- au Royaume-Uni et un peu plus de la moitié des sondés en France et en Es- pagne (57 et 56%.) Voici ce qu’il faut retenir : les mesures mises en place pour éviter toute fuite des informations confidentielles et sensibles de l’entreprise semblent in- citer les employés à adopter un code de conduite qu’ils appliquent d’em- blée aux informations appar tenant à des tiers. La frontière entre compor tement éthique et contraire à l’éthique est, et restera floue. La curiosité est un pen- chant naturel qui, au mieux, stimule la créativité et la motivation. Qu’un em- ployé soit fasciné par les secrets de la concurrence peut signifier sa loyauté envers son employeur et son intérêt pour son secteur d’industrie. S’il nous serait dif ficile de ne pas jeter un œil à la présentation Powerpoint que vi- sionne votre voisin dans le train, sa- larié d’une société concurrente, ou d’ignorer la conversation d’employés d’un concurrent faisant une pause devant la machine café entre deux sessions de conférence, la plupar t d’entre nous refuseraient d’entrer par ef fraction dans les locaux d’une entreprise pour copier ou voler des informations confidentielles. Mais entre ces deux ex trêmes, finalement, seul notre propre code moral peut