Le dirigeant de PME-PMI et l'intelligence économique
Le dirigeant de PME-PMI et l'intelligence économique
Le dirigeant de PME-PMI et l'intelligence économique
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
« Points Clefs Formation »<br />
La faille informatique :<br />
entre correspondants mal attentionnés <strong>et</strong> interception <strong>de</strong>s informations<br />
Avec l’explosion <strong>de</strong>s sources d’information par Intern<strong>et</strong>, ce sont autant <strong>de</strong><br />
risques d’être infiltrés. La vulnérabilité <strong>de</strong>s systèmes internes <strong>de</strong> l’entreprise ne<br />
doit donc pas être minimisée – le risque zéro n’existe pas !<br />
Il faut sensibiliser le personnel <strong>et</strong> faire appliquer <strong>de</strong>s règles simples, entre autodiscipline<br />
<strong>et</strong> rigueur professionnelle. Car les risques se sont sensiblement<br />
élargis avec la multiplication <strong>de</strong>s outils noma<strong>de</strong>s : téléphones mobiles, pda,<br />
ordinateurs portables. <strong>Le</strong>s interceptions d’informations, le pillage <strong>de</strong>s données<br />
confi<strong>de</strong>ntielles <strong>de</strong> votre ordinateur sont courants. <strong>Le</strong> risque est d’autant plus<br />
élevé via les réseaux Wi-Fi, Wi-Max, liaisons Blu<strong>et</strong>ooth, postes noma<strong>de</strong>s. <strong>Le</strong> fait<br />
d’avoir <strong>de</strong>s collaborateurs équipés <strong>de</strong> moyens mobiles <strong>de</strong> présentation <strong>et</strong> <strong>de</strong><br />
communication (ordinateurs portables, téléphones mobiles avec Wi-Fi,<br />
assistants) doit donc être scrupuleusement pris en compte. Cela implique <strong>de</strong>s<br />
précautions supplémentaires.<br />
L’échange par Intern<strong>et</strong> <strong>de</strong>s données importantes avec <strong>de</strong>s clients ou prospecteurs<br />
(gestion <strong>de</strong> comman<strong>de</strong>, appel d’offre, <strong>et</strong>c) par mails, transferts <strong>de</strong><br />
fichiers, connexions extran<strong>et</strong> sont autant d’opérations périlleuses, à moins <strong>de</strong><br />
disposer <strong>de</strong> lignes sécurisées. A l’intérieur comme à l’extérieur <strong>de</strong> l’entreprise.<br />
La onzième étu<strong>de</strong> annuelle publiée en 2006, du Computer Security Institute<br />
(CSI), menée auprès <strong>de</strong> 600 entreprises américaines <strong>et</strong> accompagnée par le FBI,<br />
souligne que 75 % <strong>de</strong>s pertes financières <strong>de</strong>s entreprises américaines seraient<br />
dues au cybercrime.<br />
55<br />
Virus <strong>et</strong> vol <strong>de</strong> données<br />
David Brissard, directeur du Service informatique <strong>de</strong> Ventili, était très fier<br />
<strong>de</strong> son parc informatique. <strong>Le</strong> matériel était performant, les postes confortables.<br />
<strong>Le</strong> personnel administratif <strong>et</strong> du département Recherche/Conception<br />
était satisfait. Un système intran<strong>et</strong> démontrait également sa parfaite utilité.<br />
Seul imprévu <strong>de</strong> taille pour David Brissard : l’intrusion <strong>de</strong> virus <strong>de</strong>puis le<br />
poste intern<strong>et</strong>.<br />
Tout fut provoqué par un mail anodin qui, en fait, cachait un virus. Une fois<br />
ouvert, le mail libéra le virus qui contamina tout le système informatique. Au<br />
point <strong>de</strong> le rendre inopérant. Plus aucune démarche ne pouvait être effectuée.<br />
<strong>Le</strong>s postes informatiques étaient inutilisables.