Éditoriaux Défense Sécurité Terrorisme Zones de conflits Logistique Livres de référence Liens
Terre Air Mer Gendarmerie Renseignement Infoguerre Cyber Recherche

Cybersécurité

Cybersécurité, socle de l’intelligence économique d’entreprise (19)

Dans la rubrique, "Focus/Intelligence économique des PME" et pour conclure ce "grand dossier" de la revue Défense consacré à "la cybercriminalité sous sous toutes ses formes",[1] Bernard Besson rappelle que la sécurité est un tout. L'identification des "risques de sécurité" tout autant que les "risques de sûreté" est un défi majeur et permanent pour les entreprises. Il y va de leur survie. Ce texte est reproduit ici avec l'accord de la rédaction de la revue. Paris le 15 octobre 2010.©

par Bernard Besson (*)

La cybersécurité est la prévention des risques de sécurité et de sûreté liés à l’emploi des technologies de l’information. Elle est à ce titre un volet de « l’intelligence des risques »
elle-même composante de l’intelligence économique.

Bernard Besson

Le terme renvoie d’abord à la sécurité des systèmes d’information et à la fiabilité des bases de données.

Il englobe également la « sûreté », c'est-à-dire la prévention des malveillances qui portent atteintes aux systèmes, aux programmes et aux données.

Les risques de sécurité (safety) facilitent en effet les risques de sûreté (security) et réciproquement. Un traitement séparé de ces deux types de menaces est illusoire et inopérant. Les risques, attachés à ces deux familles sont en relation et extension permanente. Leur compréhension et leur prévention nécessitent une approche transversale pluridisciplinaire et centralisée.

Cette approche est un métier pratiqué par les RSSI, les Risk managers et les délégués généraux à l’intelligence économique. Ces trois fonctions construisent en amont et en aval du risque les connaissances qui per mettent de prévenir et de réduire les effets de la cybercriminalité.

Leur coordination est l’un des défis majeurs de nos entreprises et de tous les types d’organisation. Les technologies de l’information et de la connaissance ont aboli les frontières. Le dedans et le dehors, l’intérieur et l’extérieur, ont perdu de leur sens dans le monde des affaires. Ailleurs également. Pour l’entreprise et notamment pour nos PME ce qui vient d’être dit se traduira par des questions simples et concrètes : L’entreprise a-t-elle identifié les comportements à risques de ses membres ? Assure-t-elle la protection de ses bases de données ? Est-elle alertée et protégée contre les fraudes utilisant le système d’information ? Est-elle protégée contre la cybercriminalité ? A-t-elle identifié et rencontré les acteurs extérieurs de sa cybersécurité ?

Ces questions et les réponses qui s’y attachent relèvent d’une démarche collective. Ce processus sera bien sûr facilité par la mise en place d’un système d’intelligence économique d’entreprise. Avant d’acheter des solutions la cybersécurité se pense et se discute.

Face à la cybercriminalité, l’entreprise ne doit pas paniquer. Il existe heureusement un marché de la cybersécurité avec des acteurs compétents disposant de solutions efficaces et adaptées à toutes les configurations.

Il existe aussi des administrations qui dans le cadre de la politique publique d’intelligence économique sont là pour conseiller et rassurer. Il conviendra de les rencontrer.
En maîtrisant sa cybersécurité l’entreprise apprendra à maîtriser d’autres risques tels que le risque d’image, le risque de désinformation ou le risque de fraude.

En protégeant les données à caractère personnel de ses membres elle donnera de la confiance à ses équipes. En définissant des chartes d’usage elle réduira le stress et apportera plus de liberté.

La cybersécurité n’est cependant pas une fin en soi. A quoi sert de protéger l’entreprise si celle-ci n’a plus envie de créer et d’inventer ? A quoi servent des systèmes d’information sécurisés s’il n’ y a ni stratégie ni influence à la clé ?

Pour l’entreprise il conviendra d’ajouter à l’intelligence des risques une véritable intelligence stratégique et une authentique intelligence inventive. Mais ceci est une autre étape.

(*) Contrôleur général de la police nationale, animateur du Cercle d’intelligence économique du MEDEF Ouest parisien et professeur associé à l’Institut supérieur d’électronique de Paris (Faculté catholique).

[1] Numéro 147 de Défense (septembre-octobre 2010), revue bimestrielle de l'Union des Associations des Auditeurs de l'Institut des Hautes Études de Défense Nationale (IHEDN), réalisée par des bénévoles, « auditeurs de l'IH ». Abonnements: BP 41-00445 Armées.

Au sommaire du grand dossier :


Derniers articles

Verdun 2016 : La légende de la « tranchée des baïonnettes »
Eyes in the Dark: Navy Dive Helmet Display Emerges as Game-Changer
OIR Official: Captured Info Describes ISIL Operations in Manbij
Cyber, Space, Middle East Join Nuclear Triad Topics at Deterrence Meeting
Carter Opens Second DoD Innovation Hub in Boston
Triomphe de St-Cyr : le Vietnam sur les rangs
Dwight D. Eisenhower Conducts First OIR Missions from Arabian Gulf
L’amiral Prazuck prend la manœuvre de la Marine
Airmen Practice Rescuing Downed Pilots in Pacific Thunder 16-2
On ne lutte pas contre les moustiques avec une Kalachnikov...
Enemy Mine: Underwater Drones Hunt Buried Targets, Save Lives
Daesh Publications Are Translated Into Eleven Languages
Opération Chammal : 10 000 heures de vol en opération pour les Mirage 2000 basés en Jordanie
Le Drian : Daech : une réponse à plusieurs niveaux
Carter: Defense Ministers Agree on Next Steps in Counter-ISIL Fight
Carter Convenes Counter-ISIL Coalition Meeting at Andrews
Carter Welcomes France’s Increased Counter-ISIL Support
100-Plus Aircraft Fly in for Exercise Red Flag 16-3
Growlers Soar With B-1s Around Ellsworth AFB
A-10s Deploy to Slovakia for Cross-Border Training
We Don’t Fight Against Mosquitoes With a Kalashnikov
Bug-Hunting Computers to Compete in DARPA Cyber Grand Challenge
Chiefs of US and Chinese Navies Agree on Need for Cooperation
DoD Cyber Strategy Defines How Officials Discern Cyber Incidents from Armed Attacks
Vice Adm. Tighe Takes Charge of Information Warfare, Naval Intelligence
Truman Strike Group Completes Eight-Month Deployment
KC-46 Completes Milestone by Refueling Fighter Jet, Cargo Plane
Air Dominance and the Critical Role of Fifth Generation Fighters
Une nation est une âme
The Challenges of Ungoverned Spaces
Carter Salutes Iraqi Forces, Announces 560 U.S. Troops to Deploy to Iraq
Obama: U.S. Commitment to European Security is Unwavering in Pivotal Time for NATO
International Court to Decide Sovereignty Issue in South China Sea
La SPA 75 est centenaire !
U.S. to Deploy THAAD Missile Battery to South Korea
Maintien en condition des matériels : reprendre l’initiative
La veste « léopard », premier uniforme militaire de camouflage
Océan Indien 2016 : Opérations & Coopération
Truman Transits Strait of Gibraltar
Navy Unveils National Museum of the American Sailor
New Navy, Old Tar
Marcel Dassault parrain de la nouvelle promotion d’officiers de l’École de l’Air
RIMPAC 2016 : Ravitaillement à la mer pour le Prairial avant l’arrivée à Hawaii
Bataille de la Somme, l’oubliée
U.S., Iceland Sign Security Cooperation Agreement
Cléopatra : la frégate Jean Bart entre dans l’histoire du BPC Gamal Abdel Nasser
Surveiller l’espace maritime français aussi par satellite
America's Navy-Marine Corps Team Fuse for RIMPAC 2016
Stratégie France : Plaidoyer pour une véritable coopération franco-allemande
La lumière du Droit rayonne au bout du chemin





Directeur de la publication : Joël-François Dumont
Comité de rédaction : Jacques de Lestapis, Hugues Dumont, François de Vries (Bruxelles), Hans-Ulrich Helfer (Suisse), Michael Hellerforth (Allemagne).
Comité militaire : VAE Guy Labouérie (†), GAA François Mermet (2S), CF Patrice Théry (Asie).

Contact