BdD des Sciences d’Information

Accueil du site > Intelligence Economique > Yves-Michel Marti : "Il faut interdire l’accès aux messageries de (...)

Yves-Michel Marti : "Il faut interdire l’accès aux messageries de type webmails"

Dominique FILIPPONE

lundi 23 janvier 2006, par anass


Le contôle des webmails fait partie des parades à la fuite de l’information stratégique. Mais ce dispositif peut le plus souvent être contourné.

JDN Solutions. Quelles sont les caractéristiques d’une démarche d’intelligence économique ?

Yves-Michel Marti. La taille et le secteur d’activité n’ont pas d’incidence sur la mise en place d’une démarche d’intelligence économique. Les seuls points décisifs sont la présence de l’entreprise dans un domaine concurrentiel, alors que cela est moins probant dans une situation de cartel ou de monopole.

Quels sont les impacts des technologies de l’information sur l’intelligence économique ?

Nous assistons aujourd’hui à une véritable multiplication, sur le marché, d’outils de traitement de l’information, ainsi qu’à une appropriation de plus en plus forte par les entreprises de solutions de moteur de recherche sémantique, d’analyse linguistique ou encore de weblog. De même, l’avènement de périphériques USB 2, à la capacité de stockage exponentielle et à la taille décroissante, favorise le stockage individuel d’informations liées à l’entreprise et la possibilité de les exporter.

Par ailleurs, l’extension des capacités de communication des entreprises, notamment par l’intermédiaire de standards tels que le Wi-Fi ou le Bluetooth, participent également à la fuite des informations. Les technologies ont atteint un niveau de performance sans précédent, donnant à tout un chacun la possibilité de sortir et d’extraire en toute facilité des données de l’entreprise puis de les répandre en dehors de son périmètre. Mais ce n’est pas tant la possibilité d’extraire les informations de l’entreprise que de le faire massivement et dans un minimum de temps qui est important.

Or, l’entreprise n’est pas à l’abri de la présence de "traîtres" potentiels, amenés à extraire de l’information pour des raisons et des buts multiples. Ce peut être des collaborateurs mécontents ou qui décident de monter leur propre affaire et pillent la mémoire et le patrimoine informationnel de l’entreprise. Certains autres peuvent être des concurrents qui se font recruter pour infiltrer l’entreprise...

Comment éviter la fuite d’informations ?

Interdire l’accès aux services de messagerie de type webmails. Ils ont en effet été créés avant tout dans le but de s’affranchir de tout serveur de mail interne et d’échapper à toute surveillance. Les entreprises qui en empêchent l’accès sont de plus en plus nombreuses.

Cela étant, l’utilisation de canaux cryptés et le recours à des techniques de redirection de proxy sont plus répandus que l’on pourrait l’imaginer. Ainsi, certains forums de sites de jeux en ligne donnent la marche à suivre pour contourner les systèmes de protection mis en place par les entreprises pour encadrer l’accès aux réseaux extérieurs.

Quels outils mettre en oeuvre dans une démarche d’intelligence économique ?

Les plates-formes de veille, de gestion des connaissances et de partage d’informations sont aujourd’hui arrivées à maturité. Elles permettent aux entreprises de poser les bases d’une démarche d’intelligence économique. Reste toutefois à maîtriser leur implémentation et parvenir à préserver la cohérence du système d’information.

Quels rôles doivent jouer les DSI ?

L’une des missions des directions des systèmes d’information est de mettre à la disposition des clients internes de l’entreprise des outils répondant à des besoins spécifiques. Par exemple, les techniques de cryptographie des mails sont au cœur des préoccupations des collaborateurs œuvrant dans le domaine de l’intelligence économique. Ils cherchent en effet des solutions techniques spécifiques ne facilitant pas le travail du DSI qui recherche à harmoniser et rationaliser le parc applicatif de son entreprise.

La mise en place de ces solutions spécifiques peut s’avérer particulièrement compliquée à réaliser car il s’agit de limiter au maximum les impacts sur le système d’information global. Le paradoxe auquel la DSI est confrontée - dans une démarche d’intelligence économique - est qu’elle ne doit pas privilégier un certain type d’utilisateurs par rapport à d’autres et qu’elle se doit de faire avancer tout le monde en même temps.

Le véritable challenge auxquels les DSI sont confrontés est de mettre en place des outils et des techniques de partage d’informations tout en assurant leur protection, ce qui se révèle en pratique, presque impossible à réaliser totalement. L’une des solutions qui s’offre alors aux DSI est de mettre en place un monitoring d’activité couplé à un système d’alertes en cas de comportements suspects. Mais cela est de plus en difficile, notamment en raison de l’évolution de la législation, qui ne facilite pas le contrôle de la circulation des informations de l’entreprise en direction de l’extérieur.

D’un point de vue juridique, l’ouverture de mails privés est très encadré. Il faut alors se doter d’outils d’analyse de contenu des mails afin de détecter de façon automatisée certains mots clés propres à l’entreprise, à ses bases de données clients, etc. A l’heure actuelle, le pillage des bases de données de l’entreprise ne présente aucune difficulté et peut se faire en toute impunité, et les moyens de contrôle et de répression sont très limités.

Cumuler les fonctions de DSI avec celles de "Monsieur intelligence économique" est-il envisageable ?

Le cumul de ces fonctions serait catastrophique pour l’entreprise. Les systèmes d’information ne sont qu’un soutien à la stratégie d’entreprise, dont l’une des principales missions est de veiller au partage et à la protection des données.

Ce qui fait la principale valeur de l’intelligence économique ne réside pas dans les outils ni dans les bases de données de l’entreprise mais dans l’information orale, transmise de façon informelle par exemple au détour de la machine à café. En cela, les réseaux informatiques ne peuvent pas se substituer aux réseaux humains.

Source : JDN Solutions. Le 23/01/2006. Propos recueillis par Dominique FILIPPONE


Suivre la vie du site RSS 2.0 | Plan du site | Espace privé | SPIP | squelette