Thématique du petit déjeuner : mise en appétit\n
\n
Sortir rapidement du contexte Wikileaks-Diplomatie / utiliser cette citation de The Economist pour montrer que les entreprises sont concernées et tant les informations qu’elles créent et utilisent en interne que celles qu’elles diffusent peuvent représentées des risques.\n
Les 10 dernières années peuvent être définis comme une période de rupture : d’une information imprimée (dans le marbre) vers une information affichée et modifiable.\nDématérialisation des données -> l'information qui n’est qu’une contextualisation de ces données et également dématérialisée.\nL’information est parfois créée à la demande. elle est volatile mais s’affiche partout : TV, écran PC, tablettes, smartphones, etc..\nL’information est fluide, très fluide et s’échange même directement entre objets (web 3.0).\nIl faut donc s’organiser en fonction de cette nouvelle donne\n
L’information n’est plus à sens unique !\nEn plus des risques bien connus (veille concurrentielle, espionnage), la capacité de nuisance de certains acteurs (clients, partenaires, collaborateurs) devient plus importante du fait des outils mis à leur disposition.\n-----------------------------\nl’émetteur des informations doit se préparer à recevoir et à valoriser des commentaires.\n Il ne sert à rien d’affirmer il faut désormais convaincre sinon ......\n
Voss employés peuvent par maladresse ou intention voire volonté de nuire (vengeance, idéologie) représenter une menace en divulguant des informations ou des données qui par recoupement ou association sont importantes et stratégiques, confidentielles, pour vos affaires et votre entreprise.\nEmails, archives PST, clefs USB\n
Les menaces externes viennent principalement des concurrents. Il s’agit pour chacun de faire une veille technologique et économique pertinente (collecte et analyse de toutes les informations publiées par ou à propos de votre entreprise).\nIl ne faut pas non plus sous-estimer les risques d’espionnage : intrusion dans les systèmes d’information, vols de support type cls USB, ordinateurs, etc.\n
Fournir les contenus aux partenaires (contrôle qualité des contenus)\nGérer et sécuriser les espaces dédiées\n
Vos clients jugent vos produits, vos services et le font savoir !\nRisques du type « idéologiques », lobbys\n \n
Une stratégie de gouvernance de l’information qui inclus le C level\nEvaluation et gestion des actifs informationnels des organisations\nAu niveau technique : Sécurité et outils IT (accès, masquage, etc.)\nManagement proactif : identifier les zones de risques – rh et outils collaboratifs\nCréer ou renforcer le sentiment d’appartenance (leadership) et les comportements loyaux.\n