En vue d’un meilleur cernement des activités d’IE d’une entreprise, il est
nécessaire de scruter son environnement qui -ces dernier temps, a pris de l’ampleur en
termes d’ouverture, d’interconnectivité et de complexité. En effet, la conjoncture
actuelle fragilise toute entreprise face à l’hostilité des autres acteurs et vulnérabilise
conséquemment sa compétitivité sur le marché. Il est besoin de concevoir un
mécanisme de défense pour protéger les zones sensibles de l'entreprise. Il s’agit du
cycle de sécurisation.
Même en traitant avec les acteurs les moins présumés suspect (sous-traitants), il
est impérieux de de sécuriser l’intégralité des facettes de l’entreprise, en la mettant à
l’abri de tout facteur incitatif de risque. Dans cette optique, protection, sécurisation et
sécurité sont tous des termes interchangeables pour désigner que l’entité est à l’écart
du danger. Que ce soit l’une ou l’autre, être à l’abri du danger relève de l’utopie
puisque le risque est par nature inhérent, et donc il faut
Tout ceci sonne bien à l’oreille, reste à le mettre en pratique pour en tirer le
meilleur parti. Pour appréhender le cycle de sécurisation il convient de porter le regard
d’abord sur les logiques de sécurisation.
Lorsqu’on prétend de sécuriser un système, le plus intuitif est de sécuriser en
fermant. C’est la logique de sécurisation par fermeture. Elle consiste de limiter le
contexte source d’insécurité. Toutefois, une fermeture outrée peut être la pierre
d’achoppement du développement de l’entité. Pour cela, la fermeture n’est intéressante
que si elle porte sur des infos pouvant être renfermées dans des fichiers sécurisés.
Dans le même d’ordre d’idée, il est recommandé d’être à l’affût des convoitises des
acteurs et qui peuvent se manifester sous la forme de curiosité ou même d’indiscrétion.
A cet effet, si l’information est ébruitée, on recourt au renseignement. Ceci implique
qu’on ne peut avoir un système infaillible, d’où la logique suivante : la sécurisation par
ouverture.
Comme son appellation le suggère, il est question de s’ouvrir, mais avec
méthode et soin. En réalité, il serait question de feinter les acteurs en trivialisant ce qui
est ouvert. Cette logique est appuyée par un chevauchement entre le sécurisé et le non-
sécurisé. Pour illustrer cela, considérons une réunion entre les responsables d’une
entreprise. Si celle-ci est fermée, elle éveillerait une méfiance qui va inciter les
concurrents à mener des fouilles pour s’emparer des infos échangées même
illicitement. Pour composer avec la situation, il est sensé de contrefaire une réunion de
tel sorte qu’elle semble inopiné. Nous pouvons donc constater que la sécurisation par
ouverture neutralise les soupçons, par l’audace d’éventer ce qui est confidentiel. On est
bien évidemment dans le cadre de la désinformation.
Pour résumer, nous dirons que selon le contexte, il est judicieux d’incarner les
points forts d’une logique là où l’autre s’avère lacunaire. En quelque sorte, il s’agit
d’adopter une philosophie mixte.
Avant de continuer, nous survolerons la nature des dangers susceptibles de
débiliter l’organisation. Nous retenons principalement les attaques de type frontale et
de type oblique, auxquelles s’ajoutent les cyberattaques.
Au niveau des attaques frontales, l’entité instigatrice est connue. Dans le cas
contraire, on évoque les attaques obliques. L’émetteur dans le dernier scénario
solliciterait un intermédiaire, et c’est ce qui amplifie l’efficacité de cette offensive.
S’agissant des cyberattaques, les choses deviennent plus compliquées
notamment avec l’interférence des hackers, des crackers et des espions. D’autant plus,
les plateformes en ligne sont souvent entachées de virus et/ou des cookies qui peuvent
contourner les contenus confidentiels.
Devant cette situation, il est indispensable de sécuriser son information qu’elle
soit tangible ou intangible. Nous entendons par cette dernière les 4 étapes du CR de
bout en bout, les compétences nécessaires à exercer un métier, leurs contextes et
conditions garantissant leur compétitivité.
En admettant que le CR renferme les infos stratégiques les plus sensibles et
confidentielles, la sécurisation en tire à ce titre toute sa légitimité pour écarter les
intrusions, pertes, détériorations ou destruction potentielles. A cet égard, nous devrions
suivre une démarche.
Signalons dans ce sens que la démarche de sécurisation ne doit aucunement
alourdir le fardeau de l’entreprise. Elle est là à des fins de détection pour repérer les
tentatives potentielles de violation de confidentialité, à des fins anticipatives pour
dissuader les attaques présumées, et enfin pour des motifs judiciaires en vue de
s’apprêter à un procès en cas d’accès non autorisé aux informations détenues.
Cela étant dit la démarche de sécurisation est amorcée par l’identification des
informations confidentielles puis, leurs classements par ordre de sensibilité. Ensuite,
on procède à un recensement des ressources internes susceptibles d’être déployées
comme outil de sécurisation. Nous citons à titre d’exemple, l’arsenal informatique
comme les pare-feu, l’outil organisationnel par le biais d’une restriction à l’accès
collectif aux informations, et enfin on peut jouer la carte judiciaire on ayant recours
aux services juridiques dont la mission est d’élaborer une pléthore de clauses et de
contrats dissuasifs de toute attaque. A l’issue de cette étape, il convient de dresser une
cartographie de risque dans le but de prioriser les axes d’actions mais également de
correspondre chaque outil à chaque menace. Cela implique l’identification des risques
en fonction de leur gravité, leur fréquence et leur criticité. Dans ce cadre, il serait utile
de considérer les fragilités du système de sécurisation ainsi que les pressions externes
qui viennent exacerber les menaces potentielles ou actuelles. Supposons maintenant
que nos manœuvres de sécurisation anticipative ont fait défaut, il serait impératif
d’aborder l’écueil selon une approche curative. Dans cette perspective, le plus sensé
est de préparer un procès judiciaire afin de plaider contre les actions d’infiltration
illégales de la part des différents acteurs. Cela aurait le potentiel de rehausser l’image
de l’entreprise et remplir sa caisse d’une manière non négligeable.