Sécurité économique : petits réflexes, grande protection

| Publié le 9 novembre 2018 | Dernière mise à jour le 13 novembre 2018
Réduire la taille de caractères Grossir la taille des caractères
Imprimer cette page
Envoyer a un ami
facebook twitter

Cet article est le deuxième épisode d’une série thématique que nous vous proposons autour de la sécurité économique. Il a pour thème : « Apprendre à cacher, contenir et contrôler votre information stratégique ».

Piratages de données, contrefaçons de la propriété intellectuelle, intrusions non consenties… Cela n’arrive pas qu’aux autres ! Ni uniquement dans les films et les séries, d’ailleurs. « Les entreprises créent de la valeur et la valeur attire les voleurs », a pour habitude de dire Christophe Sauvion, délégué à l’Information stratégique et à la sécurité économiques à la Direccte Centre-Val de Loire.


Les menaces touchent très majoritairement les entreprises de moins de 500 salariés. Des actes malveillants peuvent déstabiliser leur activité, porter atteinte à leur patrimoine immatériel ou être caractérisées par des intrusions, consenties ou non. « Les entreprises doivent identifier leurs informations stratégiques, celles qui fondent leur activité et leur différenciation sur les marchés, puis se protéger en conséquence », poursuit Christophe Sauvion qui, en termes de gestion stratégique de l’information, préconise trois actions : la cacher, la contenir et la contrôler.
Il nous livre ici quelques petits conseils pratiques, parfois du quotidien, des réflexes à avoir pour se protéger au mieux.

Cacher l’information

Il s’agit pour l’entreprise de respecter et faire respecter les obligations du contrat de travail de chaque salarié, du règlement intérieur et la charte informatique. Cela peut concerner aussi bien les conditions d’accès aux locaux comme l’utilisation du matériel informatique de l’entreprise à des fins personnelles.
Conseils pratiques :
« Ne pas laisser de données ou de matériel informatique sensibles sur son bureau, effacer les tableaux blancs, broyer les documents sensibles à jeter… »
« Bien identifier les visiteurs à l’accueil (carte d’identité), leur faire porter un badge visible, les accompagner tout au long de leur présence dans l’entreprise… Même chose pour les prestataires : et si un représentant du prestataire qui n’est pas le représentant habituel se présente, vérifier auprès du prestataire. »
« Briefer les apprenants (stagiaires et apprentis) sur les zones, les informations et les sujets auxquels ils auront accès. Le maître de stage doit veiller activement sur l’activité et le comportement du stagiaire, relire attentivement son rapport de stage, pour éviter que des informations sensibles soient involontairement révélées. »

Contenir l’information

Cela concerne principalement les déplacements, durant lesquels il faut se montrer discret dans les transports publics, déplacer peu d’informations et sur des supports dédiés et ne jamais se séparer de ses informations sensibles.
Conseils pratiques :
« Ne pas travailler sur des dossiers sensibles à la vue des autres personnes, ne pas discuter (avec des collègues ou au téléphone) des dossiers sensibles, éviter de porter des marques d’identification de l’entreprise (logo sur ordinateur par exemple). »
« Si possible utiliser un ordinateur dédié aux déplacements, ne contenant que les informations nécessaires à celui-ci et, sur une clé USB, ne mettre que les informations nécessaires au déplacement. »
« Ne pas laisser de supports d’informations sensibles dans la voiture, dans la chambre d’hôtel, dans le coffre de la chambre d’hôtel. »

Contrôler l’information

Des mesures à prendre cette fois vis-à-vis des publics extérieurs. S’assurer de l’identité de nouveaux interlocuteur, examiner les courriels douteux, gérer ses informations stratégiques (propriété intellectuelle…).
« Ne pas hésiter à demander aux visiteurs une carte de visite et, si les circonstances s’y prêtent, une pièce d’identité. »
« Prendre des mesures de sécurité particulière, avec la conservation d’informations stratégiques dans une armoire fermée ou dans un coffre, enregistrement dans un dossier informatique chiffré... »
« Consulter la délégation régionale de l’INPI pour envisager une politique de propriété intellectuelle. »

N’hésitez pas à relire le premier épisode de notre série : « Participer à un salon professionnel en toute sécurité ».

 
 
Liens
Service de l’information stratégique et de la sécurité économiques
 
Service du Secrétaire général, Haut fonctionnaire de défense et de sécurité
 
--

Webmestre | Légifrance | Mentions légales | Services Publics