11.07.2015 Views

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

Internet et Entreprise : Mirages et opportunités - Base de ...

SHOW MORE
SHOW LESS
  • No tags were found...

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Intern<strong>et</strong></strong> <strong>et</strong> PMI JM Yolin lundi 29 octobre 2001 C:\WINDOWS\TEMP\&1028MIRAGE2001.DOC 194assure le reroutage vers celle-ci (l'abonnement àun tel service instantConnect est facturé 49$ par mois par Encanto auxEtats Unis www.encanto.com)Signalons également la possibilité d'héberger un serveur (qui ne pourra cependant être joint que quand vous êtesconnecté) malgré une adresse dynamique grâce àDynamicIP, gratuit www.dynip.com qui est capable <strong>de</strong> configurer àdistance un serveur <strong>de</strong> nom <strong>de</strong> domaine.Il vous attribue un nom <strong>de</strong> domaine fixe "chezmoi.dynip.com" <strong>et</strong> chaque requête arrivant àc<strong>et</strong>te adresse sera reroutéevers votre adresse IP du moment(Ipv6 en supprimant l'actuelle pénurie d'adresses fera disparaître ce problème àl'avenir)Bien entendu si le trafic <strong>de</strong>vient important il n'est plus possible d'éviter la location d'une ligne (ou équivalent) pour <strong>de</strong>squestions <strong>de</strong> débit (encore qu'avec l'ADSL ou le câble …)Des "gui<strong>de</strong>s <strong>de</strong>s bonnes pratiques", analysant les points clefs d'une opération réussie, comme certaines régionscommencent àle faire, seraient sans doute d'un concours appréciable.voir page 276Au niveau national un ouvrage répondant àc<strong>et</strong> objectif a été réalisé dans le cadre <strong>de</strong> l'Echangeur sous la coordination<strong>de</strong> Daniel Kaplan http://www.echangeur.fr/actualites/publications/gui<strong>de</strong>-du-commerce-electronique.pdf4.5.1.6 Enfin ne pas négliger la sécuritéSi il ne faut pas rester paralysé <strong>de</strong>vant les risques du Web, il ne faut pas non plus négliger les problèmes <strong>de</strong> sécurité.4.5.1.6.1 Les risques <strong>de</strong> fuite d'information sensibleNous avons vu plus haut les possibilités offertes par l'<strong>Intern<strong>et</strong></strong> en matière d'intelligence économique, mais rappelons nousque dans la jungle tout chasseur est aussi un gibier potentiel <strong>et</strong> le risque est <strong>de</strong> voir ses informations commerciales ou sessecr<strong>et</strong>s <strong>de</strong> fabrication percés par les concurrentsComme nous l'avons vu plus haut l'application du principe <strong>de</strong> la minijupe voir page 87 perm<strong>et</strong> d'assurer une informationtenant compte <strong>de</strong> l'i<strong>de</strong>ntité du visiteurIl s'agit làd'un problème très délicat àgérer car s'il ne faut pas tomber dans l'angélisme en assurant une transparenc<strong>et</strong>otale, il ne faut pas non plus penser que l'on obtiendra toute l'information nécessaire àl'entreprise sans en donner en r<strong>et</strong>our:l'exemple <strong>de</strong> l'ex-Union Soviétique qui avait érigé l'espionnage industriel <strong>et</strong> le cloisonnement <strong>de</strong> l'information entre sesentreprises en principe <strong>de</strong> gestion, tend àmontrer que c<strong>et</strong>te approche n'est pas la plus efficacePrenons l'exemple <strong>de</strong>s opérateurs <strong>de</strong> machine-outil:De plus en plus Outre Atlantique ceux-ci font appel à <strong>de</strong>s newsgroup (comme ceux <strong>de</strong> www.machinist.com) pourrésoudre les problèmes <strong>de</strong> production auxquels ils sont confrontés (il en va <strong>de</strong> même dans <strong>de</strong> nombreuses autresprofessions comme la chaussure &&b) :D'un côté c<strong>et</strong>te capacité d'information est essentielle àla bonne marche <strong>de</strong> l'entreprise, <strong>de</strong> l'autre les risque <strong>de</strong> fuitesur un secr<strong>et</strong> <strong>de</strong> fabrication, qui assure l'avance <strong>de</strong> l'entreprise sur ses compétiteurs, ne sont pas négligeables (imaginonsun instant qu'un opérateur <strong>de</strong> Michelin répon<strong>de</strong> dans un tel newsgroup àune question sur l'adhérence du caoutchouc àunfil métallique…)Certaines entreprises ont réagi <strong>de</strong> façon purement défensive en bloquant l'accès <strong>de</strong> leurs opérateurs àl'<strong>Intern<strong>et</strong></strong>.Mal leur en a pris car elles ont été doublement pénalisées: certains opérateurs résignés ont vu leur efficacité diminuer,d'autres voulant rester "au top" <strong>de</strong> la performance se sont connectés aux newsgroup <strong>de</strong>puis leur domicile personnel, ce quiaccroît singulièrement les risques puisque tout monitoring <strong>de</strong>s échanges par <strong>de</strong>s sniffers est ainsi rendue impossibleN'oublions pas que avec les NTIC est survenu un changement majeur: jusqu'alors, <strong>de</strong>puis que l'homme est sur terre,les technologies naissaient <strong>de</strong>s besoins militaires (la pierre taillée, le bronze, le fer, …, le nucléaire, les ordinateurs,…) <strong>et</strong>c'est seulement dans une secon<strong>de</strong> étape que se développaient <strong>de</strong>s usages civils <strong>et</strong> enfin parfois <strong>de</strong>s applications dans <strong>de</strong>sjeux pour les enfants. Avec <strong>Intern<strong>et</strong></strong>, <strong>de</strong> par la vitesse <strong>de</strong> ses développements <strong>et</strong> les séries <strong>de</strong> fabrication (perm<strong>et</strong>tant àcertaines entreprises <strong>de</strong>s budg<strong>et</strong>s <strong>de</strong> R&D supérieurs au budg<strong>et</strong> <strong>de</strong> recherche <strong>de</strong> défense <strong>de</strong> pays comme la France),l'ordre <strong>de</strong> ces facteurs se trouve inversé: bien <strong>de</strong>s ordinateurs utlisés par les militaires sont en r<strong>et</strong>ard technologiques sur ceux<strong>de</strong>s entreprises… <strong>et</strong> il n'est pas rare que l'ordinateur offert àNoël par la grand mère soit plus puissant que celui du bureaule constructeur <strong>de</strong> machine Zagar www.zagar.com signale ainsi que <strong>de</strong> nombreux opérateurs se connectent ainsi <strong>de</strong>puisleur domicile en arguant <strong>de</strong>s "chartes d'entreprise" qui leur interdisent l'accès <strong>de</strong>puis leur poste <strong>de</strong> travailPour Robert Albaugh d'Hurco www.hurco.com "les vielles lois <strong>de</strong> la confi<strong>de</strong>ntialité sont obsolètes"La seule para<strong>de</strong> possible semble être• <strong>de</strong> laisser aux opérateurs un libre accès à l'intern<strong>et</strong> mais en leur assurant une formation afin qu'ils soient sensiblesàce qu'il est possible <strong>de</strong> dire <strong>et</strong> àce qui est secr<strong>et</strong> (comme ont appris àle faire les ingénieurs qui fréquentent lescongrès internationaux ou ils rencontrent leurs concurrents)• d'assurer un monitoring <strong>de</strong>s échanges sur l'intern<strong>et</strong> au vu <strong>et</strong> au su <strong>de</strong>s opérateurs afin <strong>de</strong> surveiller les risques <strong>de</strong>dérive <strong>et</strong> <strong>de</strong> pouvoir intervenir en temps utile: c'est aujourd'hui la solution r<strong>et</strong>enue par les 2/3 <strong>de</strong>s entreprisesaméricaines (étu<strong>de</strong> <strong>de</strong> l'Atelier BNP-Paribas, juill<strong>et</strong> 99 www.atelier.fr)4.5.1.6.2 Les risques dus aux brigands <strong>de</strong> toute espèceComme toute activité humaine le développement <strong>de</strong> l'<strong>Intern<strong>et</strong></strong> s'accompagne <strong>de</strong> délits <strong>et</strong> <strong>de</strong> tentative d'escroquerie,<strong>et</strong> làcomme ailleurs l'imagination <strong>de</strong>s gardiens <strong>de</strong> la loi n'a d'égal que celle <strong>de</strong>s malfrats: les statistiques <strong>de</strong>s délits suiventtrès fidèlement les courbes <strong>de</strong> croissance du web (<strong>et</strong> dieu merci notre pays est làaussi en r<strong>et</strong>ard)Sur le plan technique c'est aussi la lutte permanente entre l'arme <strong>et</strong> la cuirasse <strong>et</strong> toute défense purement statique estperdanteParmi les mesures élémentaires que l'on peut citer ici, notons en particulier la nécessité d'installer, <strong>et</strong> surtout <strong>de</strong>paramétrer convenablement, le mur coupe-feu (firewall), <strong>de</strong> m<strong>et</strong>tre un antivirus avec un contrat <strong>de</strong> mise à jourpermanente, <strong>de</strong> prêter une attention particulière aux données sensibles (fichier client en particulier), d'assurer <strong>de</strong>ssauvegar<strong>de</strong>s régulières <strong>et</strong> <strong>de</strong> ne pas oublier la sensibilisation du personnelEn outre il convient <strong>de</strong> surveiller régulièrement les accès àvotre site afin d'être en mesure <strong>de</strong> détecter àtemps lesanomalies pouvant être le signe <strong>de</strong> tentatives d'intrusion (internes ou externes)

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!