Contenu du sommaire : Sécurité de l'information numérique : relever le défi

Revue I2D - Information, données & documents (anciennement : Documentaliste - Sciences de l'information) Mir@bel
Titre à cette date : i2D : information, données et documents : pratiques & recherche
Numéro vol. 54, no 3, septembre 2017
Titre du numéro Sécurité de l'information numérique : relever le défi
Texte intégral en ligne Accessible sur l'internet
  • Malwares, ransomwares, phishing,… et les autres - Michèle Battisti p. 1
  • Métiers et compétences

    • « Créer de la valeur à partir de données, tel est l'objectif général du Chief Data Officer » - Olivier Dancot, Michèle Battisti p. 4-6 accès libre avec résumé
      [témoignage] En avril 2017, à l'invitation de l'ADBS Aquitaine1, Olivier Dancot, Directeur des Données chez Lectra, entreprise spécialisée dans les machines de découpe intelligente de tissu et de cuir, avait mis l'accent sur la donnée et son traitement. Il nous parle aujourd'hui de son métier, nouvellement apparu, et de ses perspectives.
    • L'expert en dataviz, un métier en transition - Béa Arruabarrena p. 7-8 accès libre avec résumé
      [état des lieux] Avec la montée du Big data et l'évolution rapide des technologies numériques, la datavisualisation s'avère indispensable pour manipuler et explorer les données en entreprise de manière performante. Cet article décrit un domaine professionnel en pleine évolution, celui des métiers de la datavisualisation.
    • ISO 30301 : une certification qui vous veut du bien - Laurence Maroye p. 9-10 accès libre avec résumé
      [procédure] Complexité et coûts de la mise en conformité d'un système avec les textes normatifs peuvent freiner les organismes dans une initiative de certification. La norme pour les systèmes de gestion des documents d'activité ne déroge pas à la règle. Toutefois, la flexibilité de l'ISO 30301 et les bénéfices qui peuvent en être tirés permettent de se positionner face à cette démarche volontaire.
    • Design Thinking. Innovation et mode projet, deux faces d'une même pratique - Francine Filoche, Alain Drouet, Stéphanie Levêque, Antonio Mendes p. 11 accès libre avec résumé
      [ressource] À l'initiative du secteur Recherche de l'ADBS, la matinée du 4 juillet 2017 a permis de convoquer Nicolas Beudon et Claire Chickly, deux professionnels majeurs dans le champ prometteur, hybride et foisonnant du design thinking. Ils ont dessiné un panorama de pratiques fédératrices, issues des méthodes des designers et appliquées aux services d'informations, qui garantissent l'émergence de solutions novatrices dans les projets centrés sur l'expérience utilisateur.
  • Méthodes, techniques et outils

    • Une veille collaborative… ou rien - Jérôme Bondu p. 12-14 accès libre avec résumé
      [approche] Une veille bien faite est-elle forcément collaborative ? Cela paraît évident. Pourtant, bon nombre de veilleurs travaillent seul. L'article fait le point sur la nécessité de travailler en mode collaboratif, sur la nature des freins, sur la méthodologie à suivre et les outils à utiliser.
    • Journée Jeunes chercheurs du laboratoire GERiiCO : un dispositif de médiation scientifique - Kaouther Azouz, Fabiola Leone, Zoé Maltet p. 15-16 accès libre avec résumé
      [enjeu] Les sujets de recherche en sciences de l'information ont des applications pratiques non dénuées d'intérêt pour les professionnels de l'information C'est ce que démontre la Journée Jeunes chercheurs 2017 du laboratoire GERiiCO de Lille.
    • Traquer les signaux faibles ou l'art illusoire de chercher des aiguilles… dans une botte d'aiguilles - Camille Alloing, Nicolas Moinet p. 17-18 accès libre avec résumé
      [controverse] En quelques décennies, le signal faible est devenu le graal des veilleurs et la déferlante des Big data a donné une nouvelle jeunesse à une illusion théorique et pratique qui fait la part belle aux biais cognitifs. Son remplacement est donc plus que jamais nécessaire pour que les professionnels de l'information stratégique gagnent en efficacité et renforcent leurs positions institutionnelles.
    • Pour une agence européenne pour la confiance numérique - Yann Bonnet, Judith Herzog p. 19 accès libre avec résumé
      [plaidoyer] Une agence européenne pour servir de contre-pouvoir au pouvoir des plateformes du numérique, c'est ce que préconise le Conseil national du numérique (CNNum).
  • Droit de l'information

    • La blockchain, un bouleversement économique, juridique voire sociétal - Claire Fénéron Plisson p. 20-22 accès libre avec résumé
      [concept] L'attraction des médias pour la blockchain a explosé depuis 2 ans. Effet de mode ou prochaine révolution technologique à l'instar d'Internet ? Des problématiques juridiques se trouvent au cœur du dispositif, en amont pour son développement, et en aval pour les conséquences de fond et de forme qu'impliquera cette technologie sur le droit.
    • Quels droits pour le prêt de publications entre bibliothèques ? - Michèle Battisti p. 23 accès libre avec résumé
      [bilan] Plusieurs services sont proposés au titre du prêt de publications par les bibliothèques. Licence légale ou accords contractuels pour ceci ? L'encadrement juridique varie.
    • Le droit voisin des éditeurs de presse : une revendication légitime ? - Ronan Hardouin p. 24-25 accès libre avec résumé
      [actualité] Les éditeurs de presse en ligne sont-ils légitimes à revendiquer le bénéfice d'un droit voisin ? Celui-ci est-il vraiment nécessaire à la préservation de leurs intérêts ? À l'heure de la digitalisation de l'économie, les débats fait rage et divisent. Tentons de nous faire une opinion.
    • Focus sur les œuvres indisponibles - Michèle Battisti p. 26 accès libre avec résumé
      [numérisation] Un encadrement juridique permettant d'utiliser des œuvres non disponibles dans le commerce s'annonce. Mais de quelles œuvres parle-t-on, quelles sont les règles envisagées et qui pourra en bénéficier ?
    • La blockchain : vers le côté lumineux de la force et la consécration juridique - Sarah Markiewicz p. 27 accès libre avec résumé
      [zoom] Bien que la technologie blockchain ait près dix ans, son cadre juridique émerge à peine. Ces débuts difficiles s'expliquent par un premier usage peu vendeur. On a peu creusé à son sujet avant de constater qu'elle pouvait s'en affranchir et redorer son image avec d'autres usages profitables au plus grand nombre.
  • Dossier : Sécurité de l'information numérique : relever le défi

    • Sécurité de l'information numérique : relever le défi - Guillaume Sylvestre p. 28-29 accès libre avec résumé
      Les problèmes de sécurité liés à l'omniprésence de l'Internet et de l'informatique dans nos sphères professionnelles et privées représentent aujourd'hui une problématique majeure. C'est le cas, tout particulièrement, pour les professionnels spécialisés dans l'information et sa gestion, sous toutes ses formes, pour qui le contexte numérique est une source grandissante de risques dès lors que l'information des organisations est connectée et accessible sur des supports et systèmes informatiques variés. Contrairement à l'information physique que l'on peut contrôler relativement facilement, l'information numérique est soumise à une multitude de risques, beaucoup plus complexes à appréhender. Ce dossier fait un état des lieux des diverses problématiques de sécurité informatique liées à l'information en ayant pour objectif de donner des pistes permettant de les anticiper et d'y remédier.
    • Les types de failles et de risques sécurité - Guillaume Sylvestre p. 30-31 accès libre avec résumé
      [éclairage] Connaître les failles et risques liés à la gestion de l'information numérique est essentiel mais ceci est loin d'être évident. Non contents d'être très techniques, ce qui peut paraître aride, ces failles et ces risques vont évoluer dans le temps : seuls des experts peuvent les connaître de manière exhaustive. S'il est utile de savoir apprécier l'importance de ces risques et de comprendre le rôle du responsable de la sécurité des systèmes d'information, il est également important de savoir élargir sa vision à l'ensemble des problématiques posées par l'information numérique : garantir un accès sécurisé à des ressources numériques pour des usagers, prendre en compte l'anonymisation des recherches d'information, sécuriser l'archivage des documents…sans oublier les applications mobiles qui peuvent également poser problème.
    • Cybersécurité dans un contexte d'intelligence économique - Quentin Gaumer p. 32-33 accès libre avec résumé
      [observation] La révolution numérique se traduit par l'apparition de nouveaux acteurs au sein des comités exécutifs et des directions des entreprises. Les détenteurs de l'expertise informatique et, de manière plus large, de la vision stratégique en matière numérique, ne sont plus des prestataires mais se positionnent au cœur du métier de l'entreprise.
    • Être furtif et anonyme sur Internet - Guillaume Sylvestre p. 34-35 accès libre avec résumé
      [repères] La sécurité de l'information numérique ne se résume pas à la seule sécurité des systèmes informatiques, surtout pour les professionnels de l'information. Dans nos métiers, l'anonymat de l'utilisation d'Internet a également son importance.
    • Garantir la sécurité des ressources numériques proposées aux usagers - Françoise Francoz p. 36-37 accès libre avec résumé
      [métier] La sécurité des informations est plus que jamais d'actualité en ces temps de Big data et d'algorithmes à tout-va. Qui que l'on soit, où que l'on soit, on communique en mode numérique. L'enseignement supérieur n'échappe pas à cette règle. Mais comment garantir la sécurité des ressources pédagogiques alors même qu'elles doivent être accessibles ? L'Université d'Angers s'est saisie de la question.
    • Contrer les risques des applications mobiles - Nicolas Jaouen p. 38-39 accès libre avec résumé
      [explications] Votre smartphone regorge de données personnelles et professionnelles souvent très peu protégées. Des méthodes existent pour le sécuriser, notamment les iPhones ou iPads répandus dans les entreprises.
    • Sécuriser ses archives numériques - Pierre Pintaric p. 40-41 accès libre avec résumé
      [méthode] La numérisation des archives impose de nouvelles contraintes de sécurité et de procédures que les organisations doivent prendre en compte pour ne pas se retrouver confrontées à de nombreux risques. Mettre en place la bonne démarche assure une sécurité optimale des archives numériques.
    • Sécurité informatique : de la résistance à la résilience - Guillaume Boddaert p. 42-43 accès libre avec résumé
      [orientation] L'évolution des problématiques de sécurité informatique et des pratiques professionnelles amène à revoir le concept même de sécurité de l'information numérique. Si, par le passé, une entreprise pouvait maîtriser l'ensemble des accès à ses données, cela ne lui est plus possible aujourd'hui. En effet, plus que les solutions techniques permettant de bloquer/filtrer les tentatives de piratage et d'accès frauduleux, c'est la formation et la sensibilisation des collaborateurs qui est la clé aujourd'hui de la sécurité numérique. Il faut néanmoins prendre garde à rester dans une démarche positive en insistant sur les gains en termes de sécurité des données aussi bien professionnelles que personnelles des salariés plutôt que de vouloir sanctionner les erreurs. Ce second pôle du dossier présente plusieurs exemples de démarches et de réflexes à adopter et diffuser afin d'obtenir une sécurité effective.
    • De bons réflexes pour éviter les risques de phishing/ransonware - Guillaume Sylvestre p. 44-46 accès libre avec résumé
      [démonstration] Les risques en matière sécurité numérique évoluent en permanence et la protection parfaite sur Internet ne peut pas être assurée. Pour autant, de bons réflexes permettent de les limiter.
    • Gérer les données personnelles fournies aux applications - Alexandre Chen p. 47-48 accès libre avec résumé
      [focus] Notre navigation sur Internet fait de plus en plus appel à nos données personnelles : qu'il s'agisse de créer un compte pour accéder à certaines informations ou pour utiliser un outil dit gratuit, il est de plus en plus difficile de savoir qui détient nos données qui peuvent se trouver ainsi exposées à de multiples risques.
    • Développer la culture sécurité de l'information numérique de son organisation - Sofia Barim p. 49-50 accès libre avec résumé
      [stratégie] On tend à faire confiance au « système », convaincu que tous les portails du Web sont sécurisés et que nos données ne risquent rien. Or, la France est le 9e pays le plus attaqué par les cybercriminels. Les nouveaux logiciels de sécurité n'y ayant pas remédié, il est temps d'adopter de nouveaux comportements et habitudes… une nouvelle culture.
    • Protéger et gérer ses informations : des pratiques simples à mettre en œuvre - Alexandre Barthès p. 51-52 accès libre avec résumé
      [recommandations] Éviter les risques informatiques et protéger l'information numérique passe également par des pratiques personnelles simples à mettre en place. Les risques sont également liés à la multiplication des supports professionnels et à leur mobilité.
    • Inclure la sécurité numérique dans les projets de documentation - Arno Delanchy p. 53-55 accès libre avec résumé
      [pratiques] Garantir la protection des données et des documents lors de la location d'un applicatif en mode SaaS présente des difficultés semblables à celles rencontrées en remettant un document confidentiel dématérialisé à un client. Pour éviter quelques écueils, mieux vaut anticiper en abordant quelques sujets de base.
    • Un univers mouvant, des risques sans cesse renouvelés - Renaud Feil p. 56-58 accès libre avec résumé
      [challenge] Les risques de sécurité informatiques évoluent très vite du fait de l'apparition de nouvelles technologies telles que les objets connectés mais aussi du changement des pratiques professionnelles et personnelles. L'utilisation d'Internet est aujourd'hui indispensable aux organisations et d'autant plus pour les professionnels de l'information, ce qui n'est pas sans conséquences. Les deux pôles précédents ont présenté plusieurs menaces et risques concrets. Ce troisième pôle donnera un aperçu des évolutions possibles de certains de ces risques afin de pouvoir mieux les anticiper. Après avoir présenté les implications du développement du télétravail, nous verrons ainsi que les fuites de données, provenant aussi bien des services web que des organisations, sont en forte croissance, et que l'extension d'Internet aux objets connectés et au cloud présente autant d'opportunités que de risques.
    • Mobilité au travail : de nouveaux enjeux pour la sécurité informatique - Nicolas Graell p. 59-61 accès libre avec résumé
      [analyse] Le travail en dehors des locaux de l'entreprise ou d'un poste informatique fixe est en forte croissance. Qu'il s'agisse des attentes des salariés pour améliorer leur qualité de vie au travail ou de l'intérêt des entreprises à diminuer l'espace des bureaux, cette dynamique ne doit pas faire oublier aux managers et cadres dirigeants les risques posés par ces pratiques en termes de sécurité informatique et de maîtrise de l'information numérique confidentielle.
    • Fuites d'information numérique : un bilan - Marina Bodescu p. 62-63 accès libre avec résumé
      [évaluation] Les fuites de données, ou Data Breaches, liées aux pertes et/ou vols d'information numérique n'ont rien de nouveau. Mais il s'agit d'un phénomène croissant et leur exploitation à des fins malveillantes est amenée à se développer.
    • L'enjeu de la sécurité des objets connectés - Julian Rioche p. 64-65 accès libre avec résumé
      [perspectives] Les objets connectés, amenés à prendre une part croissante dans les systèmes d'information, pourront servir de source dans le processus de la collecte d'information. Ils posent toutefois de nouveaux problèmes de sécurité à prendre en compte dans nos pratiques personnelles et professionnelles.
    • Choisir le bon cloud pour la sécurité des informations - Lucie Saunois p. 66-67 accès libre avec résumé
      [préconisation] L'avènement du cloud, terme à la mode et technologie très prisée des entreprises et des particuliers se traduit par une forte externalisation des données. C'est pourtant toujours aux entreprises que revient la responsabilité de protéger leurs informations et celles de leurs clients ; elles doivent donc porter une attention à la sécurité de leurs données et en garder le contrôle.
    • Sources & ressources - Thierry Sylvestre p. 68-69 accès libre
  • Recherche en sciences de l'information

    • Repenser les médiations pour le management de l'information dans un cluster culturel - Camille Alloing, Mariannig Le Béchec p. 70-79 accès libre avec résumé
      [étude] Les processus d'intelligence économique et de veille stratégique ont été historiquement pensés pour des organisations aux modèles décisionnels clairement définis et aux collaborateurs formés à la gestion et au traitement de l'information. Mais qu'en est-il des organisations qui ne fonctionnent pas sur ces modèles et sans professionnel de l'information en leur sein ? À travers l'analyse d'un regroupement d'associations culturelles souhaitant développer des pratiques collectives de veille stratégique, cet article propose une critique des modèles de management de l'information habituellement employés pour l'intelligence économique et souhaite (re)mettre au centre de ces approches la question des médiations.