• La DST a sensibilisé les entreprises à la sécurité de l'information à POLEN

    <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" /><o:p> </o:p>

    En introduction à la rencontre, Didier LALLEMAND, Trésorier Payeur Général de la Lozère et ancien Haut Commissaire de Défense, souhaitait rappeler le rôle primordial que joue l'Intelligence Economique dans la compétitive et le développement des entreprises, notamment pour les petites et moyennes entreprises, qui représentent le tissu économique du département. La sécurité informatique et de l'information stratégique ne doit pas être négligée. Si peu de cas d'espionnage industriel sont recensés en Lozère, certaines entreprises ont été victimes d'écoutes téléphoniques sur leurs téléphones mobiles. Didier LALLEMAND rappelait que la sécurité des systèmes d'information était une discipline récente, et que l'entreprise doit trouver un juste équilibre entre le déploiement de mesures excessives et l'ignorance ou la naïveté face à un risque pourtant bien réel. Bien que l'on pense avant tout à la mise en œuvre de solutions techniques pour se protéger, la sécurité est avant tout une question d'organisation et de bon sens.

    Le Lieutenant GAUDARD précisait que 80 à 90 % de l'information sur une entreprise était dite « ouverte », c'est-à-dire disponible sans avoir à employer des méthodes clandestines. Les plaquettes de présentation de l'entreprise ou de ses produits, les visites organisées de l'entreprise ou sa présentation à des partenaires (consultants, fournisseurs,...), les interventions lors de séminaires ou de conférences, les conversations téléphoniques dans les transports, ... sont des sources d'information riches en renseignements et sont largement utilisées par les sociétés spécialisées dans le renseignement. Les méthodes clandestines, par l'utilisation de procédés techniques (écoutes téléphonique, intrusions informatiques,...), de manipulations humaines, ou d'atteinte aux biens (vol de matériel informatique, de plans,...) sont cependant celles qui permettent d'obtenir l'information la plus précieuse.

    Le Commandant Laurent MERE a, quant à lui, insisté sur le fait que le système informatique est souvent le talon d'Achille de nombreuses entreprises. C'est sur lui que repose les données techniques, industrielles, commerciales et financières de l'entreprise. On estime qu'une entreprise sur deux ayant subi un dommage informatique majeur, et n'ayant pas de plan de reprise d'activité, est contrainte au dépôt de bilan dans l'année suivant le dommage. Perte d'information, atteinte à l'image de marque de l'entreprise, compromissions et désorganisation sont les conséquences possibles d'une atteinte à la sécurité du système d'information. Dans un cas sur trois, il s'agit d'un accident (incendie, dégât des eaux,...) ou d'une erreur de manipulation. Mais ce sont les actes de malveillance, dans la plupart des cas,  internes à l'entreprise, qui nécessitent la plus grande attention, et la mise en place de mesures de contrôle d'accès aux ressources informatiques.  Les pirates informatiques vont utiliser des moyens techniques sophistiqués (logiciels et matériels) ou des méthodes de « social engineering » reposant sur la crédibilité ou l'ignorance des salariés de l'entreprise.

    Trois textes de loi protègent les individus et les entreprises contre de tels agissements. La loi du 6 janvier 1978, modifiée par la Loi de Confiance en l'Economie Numérique du 6 août 2004, assure la protection des personnes à l'égard du traitement automatisé des données à caractère personnel. L'article 323 du code pénal porte sur les atteintes aux systèmes de traitement automatisé de données (diffusion de virus, intrusion,...). Enfin, la loi du 1er janvier 1992, protège les éditeurs de logiciels de la contrefaçon.


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique