01.01.2015 Views

Le dirigeant de PME-PMI et l'intelligence économique

Le dirigeant de PME-PMI et l'intelligence économique

Le dirigeant de PME-PMI et l'intelligence économique

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

« Points Clefs Formation »<br />

La faille informatique :<br />

entre correspondants mal attentionnés <strong>et</strong> interception <strong>de</strong>s informations<br />

Avec l’explosion <strong>de</strong>s sources d’information par Intern<strong>et</strong>, ce sont autant <strong>de</strong><br />

risques d’être infiltrés. La vulnérabilité <strong>de</strong>s systèmes internes <strong>de</strong> l’entreprise ne<br />

doit donc pas être minimisée – le risque zéro n’existe pas !<br />

Il faut sensibiliser le personnel <strong>et</strong> faire appliquer <strong>de</strong>s règles simples, entre autodiscipline<br />

<strong>et</strong> rigueur professionnelle. Car les risques se sont sensiblement<br />

élargis avec la multiplication <strong>de</strong>s outils noma<strong>de</strong>s : téléphones mobiles, pda,<br />

ordinateurs portables. <strong>Le</strong>s interceptions d’informations, le pillage <strong>de</strong>s données<br />

confi<strong>de</strong>ntielles <strong>de</strong> votre ordinateur sont courants. <strong>Le</strong> risque est d’autant plus<br />

élevé via les réseaux Wi-Fi, Wi-Max, liaisons Blu<strong>et</strong>ooth, postes noma<strong>de</strong>s. <strong>Le</strong> fait<br />

d’avoir <strong>de</strong>s collaborateurs équipés <strong>de</strong> moyens mobiles <strong>de</strong> présentation <strong>et</strong> <strong>de</strong><br />

communication (ordinateurs portables, téléphones mobiles avec Wi-Fi,<br />

assistants) doit donc être scrupuleusement pris en compte. Cela implique <strong>de</strong>s<br />

précautions supplémentaires.<br />

L’échange par Intern<strong>et</strong> <strong>de</strong>s données importantes avec <strong>de</strong>s clients ou prospecteurs<br />

(gestion <strong>de</strong> comman<strong>de</strong>, appel d’offre, <strong>et</strong>c) par mails, transferts <strong>de</strong><br />

fichiers, connexions extran<strong>et</strong> sont autant d’opérations périlleuses, à moins <strong>de</strong><br />

disposer <strong>de</strong> lignes sécurisées. A l’intérieur comme à l’extérieur <strong>de</strong> l’entreprise.<br />

La onzième étu<strong>de</strong> annuelle publiée en 2006, du Computer Security Institute<br />

(CSI), menée auprès <strong>de</strong> 600 entreprises américaines <strong>et</strong> accompagnée par le FBI,<br />

souligne que 75 % <strong>de</strong>s pertes financières <strong>de</strong>s entreprises américaines seraient<br />

dues au cybercrime.<br />

55<br />

Virus <strong>et</strong> vol <strong>de</strong> données<br />

David Brissard, directeur du Service informatique <strong>de</strong> Ventili, était très fier<br />

<strong>de</strong> son parc informatique. <strong>Le</strong> matériel était performant, les postes confortables.<br />

<strong>Le</strong> personnel administratif <strong>et</strong> du département Recherche/Conception<br />

était satisfait. Un système intran<strong>et</strong> démontrait également sa parfaite utilité.<br />

Seul imprévu <strong>de</strong> taille pour David Brissard : l’intrusion <strong>de</strong> virus <strong>de</strong>puis le<br />

poste intern<strong>et</strong>.<br />

Tout fut provoqué par un mail anodin qui, en fait, cachait un virus. Une fois<br />

ouvert, le mail libéra le virus qui contamina tout le système informatique. Au<br />

point <strong>de</strong> le rendre inopérant. Plus aucune démarche ne pouvait être effectuée.<br />

<strong>Le</strong>s postes informatiques étaient inutilisables.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!