Quotidien finance innovation, innovation financière journal
Financial Year with Finyear
 
 
 
 


              

Structurer et sécuriser ses données sensibles


Les entreprises ont investi des millions dans d’importants systèmes pour collecter leurs données et gérer leurs activités. Pour autant, ces systèmes de base de données, sensés rassurer les conseils d’administration, ne prennent pas en compte la multitude d’informations contenues dans les milliers d’e-mails, de présentations Power Point, de feuilles de calcul, ou encore de photos et de vidéos utilisées par les collaborateurs souhaitant partager et échanger leurs idées, sans passer par les systèmes et processus de gestion de flux habituels.




Patrick Bensemhoun
Patrick Bensemhoun
Jusqu’à 85 % des données d’entreprise sont contenus sous formats non structurés, un problème aggravé par les nouveaux types de smartphones et les assistants personnels capables de stocker de plus en plus de données (y compris sensibles) en dehors de l’entreprise, lesquelles peuvent être perdues ou volées. Inquiets de cette situation, les gouvernements français et britannique ont tous deux demandé à leurs hauts fonctionnaires de ne plus utiliser le fameux Blackberry en dehors des ministères à moins qu’il ne soit crypté.

Beaucoup de dirigeants utilisant des smartphones ou des PDA sont également adeptes des blogs et des wikis. Habitués aux sites de réseaux sociaux tels que Facebook ou Link In, ils ne supportent pas la lenteur et le manque de simplicité des systèmes de gestion des flux informationnels utilisés dans leur entreprise.

Alors que les technologies Web 2.0 ont le potentiel pour améliorer l’efficacité, la communication et la résolution de problèmes au sein de l’entreprise, les inquiétudes persistent du point de vue de la sécurité, de la confidentialité, voire dans certains pays, des incompatibilités juridiques ou culturelles. Les entreprises doivent prendre conscience des risques liés à la liberté de parole au sein des wikis et des blogs, les propos pouvant s’avérer diffamatoires ou violer les lois relatives aux droits des collaborateurs. Ce nouveau phénomène des données libres a d’ailleurs d’ores et déjà entraîné un nombre considérable de pertes de données personnelles particulièrement sensibles.

En Angleterre, un salarié travaillant pour la Stockport Primary Care Trust a, par exemple, perdu le dossier médical de 4000 employés du service national de santé en janvier dernier, lorsque sa clé USB qu’il portait autour de son cou est tombée dans le parking du bureau. Non fournie par la société, la clé n’était malheureusement pas cryptée.

En matière de contrôle des données non sécurisées, le secteur privé n’est ni pire ni meilleur que le secteur public qui doit cependant généralement gérer davantage de données sensibles et personnelles, à l’exception des banques. Le secteur public a donc davantage besoin d’investir dans des systèmes, des logiciels et des formations lui permettant de protéger les données personnelles, ce qu’il ne fait malheureusement pas.

L’un des meilleurs moyens pour faire face aux données non sécurisées est de mettre en place des politiques de sécurité strictes qui, doivent être cependant bien conçues, pour ne pas limiter la liberté des salariés ni amoindrir l’efficacité de l’entreprise. Or, la sécurité des informations est aujourd’hui une problématique sensible au sein des entreprises. Mais où fixer la limite entre une infrastructure totalement dépourvue de systèmes de sécurité et verrouiller l’ensemble de ses flux d’information au point de ne plus pouvoir rien faire ?

Jessica Staddon, Responsable sécurité au PARC, le centre de recherche américain de Xerox, travaille actuellement sur la conception de logiciels permettant aux entreprises d’envoyer des documents hors de l’entreprise dépourvus d’informations sensibles. Par exemple, le logiciel Intelligent Redaction permet de relire un document en alertant automatiquement le lecteur que celui-ci contient des informations sensibles comme des noms de personnes, des coordonnées ou des numéros de sécurité sociale. Le lecteur peut alors décider du degré de confidentialité de ces informations et des personnes autorisées à le lire. Une compagnie d’assurance maladie pourrait par exemple traiter des réclamations en choisissant de communiquer uniquement le statut VIH d’un adhérent à la profession médicale et non au personnel administratif.

Les informations non structurées sont difficiles à gérer. Il faut les collecter, s’assurer de posséder tous les documents pertinents, puis les vérifier et les traiter un à un selon le type de fichiers requis. Sur un disque dur par exemple, il est nécessaire d’utiliser un nombre incalculable d’applications pour identifier et déplacer de nombreux fichiers lesquels disposent de leur propre format qui peut également être obsolète. Il peut également s’agir des derniers types de fichiers multimédia, de messagerie instantanée ou d’un message SMS envoyé depuis un téléphone mobile.

L’augmentation du nombre d’informations non structurées a conduit les organisations à s’intéresser aux différentes innovations technologiques menées dans ce domaine. BAE Systems, acteur britannique du secteur de la défense, a décidé d’installer un logiciel de recherche exploité par la société Autonomy, après avoir découvert que 80 % de ses salariés perdait chaque jour 30 minutes à rechercher des informations sur le réseau de l’entreprise. Le logiciel Autonomy permet de structurer et de déstructurer les contenus dans différents formats, y compris l’Intranet de l’entreprise et 10 000 flux d’actualité, sans intervention manuelle.

Les entreprises gagnantes seront celles qui réussiront à gérer le difficile équilibre entre les données structurées et non structurées. Or, la croissance des entreprises repose essentiellement sur des idées porteuses de valeur. Pourtant une grande partie de cette valeur - l’information - est constamment exposée à de nombreux risques. Le principal challenge auquel doivent faire face les entreprises aujourd’hui est de savoir ce que deviennent les documents et leur contenu après avoir été consultés par des utilisateurs autorisés. Or, la majorité des cadres supérieurs n’en sait rien.

Par Patrick Bensemhoun, Directeur de programmes marketing chez Xerox

Mardi 10 Juin 2008
Notez




Nouveau commentaire :
Twitter

Your email address will not be published. Required fields are marked *
Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *



Recevez la newsletter quotidienne


évènements


Lettres métiers


Livres Blancs