{"id":170804,"date":"2021-04-21T02:15:49","date_gmt":"2021-04-21T00:15:49","guid":{"rendered":"https:\/\/startup.info\/?p=170804"},"modified":"2024-08-02T09:38:19","modified_gmt":"2024-08-02T14:38:19","slug":"le-capital-immateriel-le-management-des-donnees-sensibles","status":"publish","type":"post","link":"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/","title":{"rendered":"Le Capital immat\u00e9riel &#038; le management des donn\u00e9es sensibles"},"content":{"rendered":"<p style=\"padding-left: 40px;\"><em><strong>En plein centre de la valorisation des entreprises, on retrouve n\u00e9cessairement un flux de donn\u00e9es strat\u00e9giques, techniques, commerciales et financi\u00e8res, ainsi qu\u2019organisationnelles. Parmi elles, certaines sont jug\u00e9es \u00ab\u2009sensibles\u2009\u00bb \u00e9tant donn\u00e9 que leur valeur d\u00e9pend quasi exclusivement du caract\u00e8re secret, ou confidentiel, qui leur est allou\u00e9.<\/strong><\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#Un_management_efficace_est_necessaire_pour_les_donnees_strategiques\" >Un management efficace est n\u00e9cessaire pour les donn\u00e9es strat\u00e9giques<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#Un_processus_en_cinq_etapes\" >Un processus en cinq \u00e9tapes<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#Le_reperage_des_informations_sensibles\" >Le rep\u00e9rage des informations sensibles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#La_classification_des_donnees\" >La classification des donn\u00e9es<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#Lanalyse_du_risque\" >L\u2019analyse du risque<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#La_protection_des_donnees_secretes\" >La protection des donn\u00e9es secr\u00e8tes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/startup.info\/fr\/le-capital-immateriel-le-management-des-donnees-sensibles\/#Favoriser_le_developpement_de_la_culture_manageriale\" >Favoriser le d\u00e9veloppement de la culture manag\u00e9riale<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Un_management_efficace_est_necessaire_pour_les_donnees_strategiques\"><\/span>Un management efficace est n\u00e9cessaire pour les donn\u00e9es strat\u00e9giques<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Les entreprises (et organisations) disposent d\u2019une valeur qui peut \u00eatre reli\u00e9e \u00e0 la <strong>protection des informations<\/strong>. Et notamment lorsque ces derni\u00e8res sont au c\u0153ur d\u2019innovations particuli\u00e8rement comp\u00e9titives. De m\u00eame, la comp\u00e9titivit\u00e9 des entreprises peut d\u00e9pendre d\u2019un certain partage d\u2019informations entre partenaires commerciaux et financiers. La performance des organisations s\u2019active donc autour des notions \u00ab\u2009<em>en dire trop<\/em>\u2009\u00bb ou \u00ab\u2009<em>ne pas en dire assez<\/em>\u2009\u00bb qui constituent les <strong>strat\u00e9gies des entreprises<\/strong>.<\/p>\n<p>Par ailleurs, la communication qui s\u2019op\u00e8re au sein m\u00eame des entreprises et organisations doit int\u00e9grer et g\u00e9rer les informations sensibles (ou secr\u00e8tes), tout en pr\u00eatant attention au contexte soci\u00e9tal qui exige une transparence pour toutes les parties prenantes. C\u2019est donc face \u00e0 ces diff\u00e9rents enjeux que les entreprises doivent baser leur management de l\u2019information et prot\u00e9ger leurs donn\u00e9es secr\u00e8tes.<\/p>\n<p>Ce management permet donc aux entreprises d\u2019agir sur le plan juridique face aux potentiels pr\u00e9dateurs qui lorgnent leurs donn\u00e9es strat\u00e9giques.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Un_processus_en_cinq_etapes\"><\/span>Un processus en cinq \u00e9tapes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La gestion de la confidentialit\u00e9 pourra s\u2019effectuer par le respect de cinq \u00e9tapes.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Le_reperage_des_informations_sensibles\"><\/span>Le rep\u00e9rage des informations sensibles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Avant de vouloir prot\u00e9ger certaines donn\u00e9es, il est essentiel de les rep\u00e9rer au sein de ses m\u00e9tiers, les cycles de vie des produits et services et la poursuite des diff\u00e9rents projets.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_classification_des_donnees\"><\/span>La classification des donn\u00e9es<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Une fois rep\u00e9r\u00e9es, les donn\u00e9es doivent \u00eatre classifi\u00e9es selon le niveau de protection dont elles n\u00e9cessitent\u00a0: informations <em>publiques<\/em>, informations <em>internes<\/em>, informations <em>internes et confidentielles<\/em> et informations <strong><em>internes et secr\u00e8tes<\/em><\/strong>.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Lanalyse_du_risque\"><\/span>L\u2019analyse du risque<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Les risques doivent \u00e9galement \u00eatre analys\u00e9s si l\u2019on veut parvenir \u00e0 une \u00e9valuation correcte des informations sensibles. L\u2019analyse porte sur plusieurs crit\u00e8res parmi lesquels on retrouve l\u2019importance de l\u2019information (ou son utilit\u00e9) et le degr\u00e9 de gravit\u00e9 d\u2019une divulgation \u00e9ventuelle (quelle menace pour l\u2019entreprise\u2009?).<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_protection_des_donnees_secretes\"><\/span>La protection des donn\u00e9es secr\u00e8tes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La protection qui leur est allou\u00e9e doit prendre en compte plusieurs \u00e9l\u00e9ments\u00a0:<\/p>\n<ul>\n<li>Les <strong>moyens physiques<\/strong> et informations qui assurent la s\u00e9curit\u00e9 des donn\u00e9es sensibles\u2009;<\/li>\n<li>La mise en place d\u2019un <strong>dispositif de management<\/strong> et de gestion de ces donn\u00e9es.<\/li>\n<\/ul>\n<p>Mais il est aussi important de\u00a0:<\/p>\n<ul>\n<li>R\u00e9aliser des audits des moyens d\u00e9j\u00e0 existants,<\/li>\n<li>Se faire recommander des strat\u00e9gies op\u00e9rationnelles si besoin\u2009;<\/li>\n<li>D\u00e9ployer le dispositif aupr\u00e8s des fournisseurs actuels ou en rechercher de nouveaux.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Favoriser_le_developpement_de_la_culture_manageriale\"><\/span>Favoriser le d\u00e9veloppement de la culture manag\u00e9riale<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Outre l\u2019ensemble des dispositifs qu\u2019il faut allouer \u00e0 la protection et \u00e0 la s\u00e9curisation des donn\u00e9es, le management des informations sensibles doit \u00eatre en mesure de g\u00e9n\u00e9rer une culture interne forte. Elle n\u2019a pas pour vocation d\u2019entretenir un type de culte du secret dans l\u2019entreprise, mais de permettre de <strong>mettre \u00e0 niveau les communications<\/strong> des informations sensibles.<\/p>\n<p>My ICV | Plateforme notation et valorisation startup (my-icv.com)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En plein centre de la valorisation des entreprises, on retrouve n\u00e9cessairement un flux de donn\u00e9es strat\u00e9giques, techniques, commerciales et financi\u00e8res, ainsi qu\u2019organisationnelles. Parmi elles, certaines sont jug\u00e9es \u00ab\u2009sensibles\u2009\u00bb \u00e9tant donn\u00e9 que leur valeur d\u00e9pend quasi exclusivement du caract\u00e8re secret, ou confidentiel, qui leur est allou\u00e9. Un management efficace est n\u00e9cessaire pour les donn\u00e9es strat\u00e9giques Les [&hellip;]<\/p>\n","protected":false},"author":72930,"featured_media":170805,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[13344],"tags":[],"class_list":["post-170804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ressources-fr"],"_links":{"self":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts\/170804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/users\/72930"}],"replies":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/comments?post=170804"}],"version-history":[{"count":0,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/posts\/170804\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/media\/170805"}],"wp:attachment":[{"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/media?parent=170804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/categories?post=170804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startup.info\/fr\/wp-json\/wp\/v2\/tags?post=170804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}