Au-delà des systèmes d’information, la cybersécurité doit prendre en compte le capital immatériel des entreprises

Avant de se concrétiser par la fabrication de nouveaux produits ou la commercialisation de nouveaux services, la chaine industrielle a été précédée de nombreux échanges numériques entre les bureaux d’études, les équipes commerciales, les juristes, la direction financière, et le réseau de partenaires. Sans oublier l’implication de la direction générale. Les flux de données qui ont été générés, ont circulé et été régulièrement enrichis par les contributions successives de toutes les parties prenantes.

A ce stade, la question de la confidentialité et de l’intégrité des informations ainsi partagées est cruciale. Les décisions prises, les investissements envisagés et les ruptures technologiques proposées ne le sont précisément que parce que chaque contributeur a confiance dans la protection de cet actif immatériel à fort potentiel en cours d’élaboration. C’est la combinaison de la sécurisation juridique des informations et leur inaccessibilité à des tiers non autorisés qui donne confiance aux co-auteurs. Il est donc primordial que les équipes en charge de la cybersécurité conçoivent leur choix techniques en adéquation avec les métiers qui utiliseront ensuite les systèmes d’information. Cette co-construction en amont fera en sorte que les outils finalement choisis pour sécuriser le dispositif seront effectivement utilisés au-delà de la seule communauté des experts ès-informatique.

De leur côté les juristes et les communicants auront intérêt à intégrer cette exigence de protection des actifs numériques : profils suspects sur les réseaux sociaux, supervision des éventuels sites Internet parasites, repérage de campagnes de dénigrement en ligne, fraudes à l’identité, usages abusifs des attributs de la marque, ou du nom de ses dirigeants… Cette dimension sociale, qui mêle les obligations légales aux enjeux de communication, est désormais au cœur des stratégies de cyberattaques conduites par des pirates qui utilisent toutes les fonctionnalités de la société de l’information. Celle-ci s’appuie sur des infrastructures techniques qui doivent demeurer opérationnelles et également sur un patrimoine immatériel qui – si il n’est pas préservé – peut affecter gravement la réputation, l’activité, les ventes et donc les résultats financiers de la plus établie des sociétés commerciales. C’est aussi le rôle des équipes de supervision d’un CERT [Computer Emergency Reponse Team] d’effectuer cette veille dans le maximum d’environnements possibles (réseaux sociaux, Internet sombre…) en détectant les usages malveillants qui sont faits des actifs immatériels. Cela concerne également les fuites de données avec le repérage d’éventuels documents internes qui seraient accessibles en ligne ou sur des plateformes d’échanges.

L’intensification numérique des organisations s’accélère dans une période où le travail à distance et les interactions avec des partenaires disséminés sur la planète se systématisent. Outre les sécurisations des connexions et des équipements, il convient donc d’investir le champ de la protection des informations stratégiques. Une occasion supplémentaire d’accroître la collaboration entre les différentes équipes de l’entreprise : les métiers, les fonctions support et l’IT. Une hybridation des activités à l’image des approches transverses qui caractérisent désormais les organisations les plus efficaces.

 

Nicolas Arpagian
VP Stratégie et Affaires publiques, Orange Cyberdefense

https://www.linkedin.com/in/nicolas-arpagian/

Gestion des cookies