Employés 2.0, la tentation Wikileaks


Les annonces se font de plus en plus pressantes et il n’est pas que les ex banquiers suisses pour menacer de révéler certains « secrets » à Wikileaks.
Jusqu’alors, Wikileaks était une affaire plutôt amusante pour la plupart d’entre-nous surtout à voir les diplomates et les politiciens du monde entier se tortillant avec embarras à chaque question ou allusion aux révélations déjà publiées sur le site.

Mais, l’exposition de toutes ces informations sur l’Internet avec l’émergence du cloud computing font que la question de la sécurité des informations pourrait prendre de nouvelles proportions.

Sécurité
Il paraît que la source de la fuite des câbles est le soldat de première classe Bradley
Manning,
présumé responsable de la fuite des informations concernant l’Irak publiées en 2010.

La « morale » de cette histoire est de ne pas donner au personnel un accès illimité à vos données, pas plus que l’accès à des informations importantes telles que les détails de compte bancaire, les salaires du personnel, etc.

Il faut protégez les informations sensibles et la « menace » est également dans vos « murs ».

Plusieurs solutions techniques sont possibles, par exemple : bloquer les ports USB, CD et DVD par le paramétrage des logiciels ou du matériel sur votre ordinateur (quid des smartphones).
Ceci peut être mis en oeuvre par vos équipes informatiques, mais vous devez toujours gardez à l’esprit que le verrouillage des systèmes est susceptible d’affecter certains de votre personnel en matière de productivité.

Sensitive information

Le verrouillage des moyens physiques ne suffit pas si la possibilité de communiquer ces informations ou documents à travers l’Internet est ouverte et si vous ne disposez pas de « logs » suffisamment explicites pour savoir ce qui se passe sur les postes de travail et sur les réseaux.

(illustration extraite de 13th Global Information Security Survey 2010Social media risks – Etude Ernst & Young)

En fin de compte, il vous faudra probablement revoir la politique de votre organisation en matière d’accès aux informations et aux données.
Cette opération doit se faire avec l’aide des juristes, des avocats mais également de vos spécialistes des ressources humaines afin que l’ensemble des collaborateurs ait une information claire et connaisse les conséquences des manquements aux règles en vigueur dans l’entreprise.

Par ailleurs, le fait que Manning n’était qu’un membre du personnel de l’armée américaine de milliers qui a pu accéder à ces informations soulève la suspicion que ces câbles publiés récemment par Wikileaks avaient été communiqués depuis bien plus longtemps aux bureaux des parties intéressées (ou impliquées) à Londres, Moscou, Tel Aviv, Pékin et discrètement cachés aux fin fond des archives.

Manque de loyauté ?

Difficile de le dire, mais il est vrai qu’avec la crise et la disponibilité d’outils faciles à utiliser, il est probable que l’on va assister à une déferlante de « révélations » plus ou moins réelles, vérifiables, pertinentes, sur les entreprises.

l’eReputation de certaines entreprise a peut être plus à craindre des propos publiés par les collaborateurs que de ceux émanant des clients.

En effet, les collaborateurs utilisent quotidiennement les réseaux sociaux et parlent de leur quotidien, donc de leur employeur, sur l’internet.
Dans votre entreprise, avez-vous une charte ou un guide dont vous avez discuté ensemble afin de limiter les risques pour eux et pour l’image de votre entreprise ?

Avec la dématérialisation des informations, il est extrêmement facile de copier, reproduire, déformer, diffuser, tronquer, etc. les informations.
Les applications web 2.0 (réseaux sociaux en particulier) ont ouvert l’espace de communication ce qui peut représenter une menace pour les entreprises (voir les cas Nestlé vs Greenpeace ou encore plus récemment Peta vs DKNY)

Le besoin de transparence, l’absence de loyauté RECIPROQUE (entreprises<=>employé) et la crise économique vont-ils conduire à l’éclosion d’autant de « corporate wikileaks » ?

Information, techno 2.0, media sociaux Et le maillon faible !


Wikileaks traîne dans son sillage beaucoup de questions et quelques premiers enseignements.
Il suffit de parcourir ou d’écouter les media pour avoir un aperçu de notre perplexité collective quant aux objectifs de ce site, à ceux de Julian Assange ainsi qu’en ce qui concerne les sources de ce grand déballage ; bref, à qui profiterait « le crime »?

Il est probalement des mises en perspectives différentes de cette « affaire » qui méritent qu’on s’y attarde et je voudrais citer en premier la note Wikileaks : quand la politque devient technologique publiée par Xavier de la Porte sur Internet Actu (à lire, si ce n’est déjà fait).

Cette illustration du « répit » apporté par Wikileaks dans le déploiement (au moins sur le papier) à vitesse grand V dans le Cloud me permet de regarder cette « affaire » sous un angle également intéressant.

Une information dopée par les technologies

Nous l’avons déjà écrit dans une note publiée récemment : L’information est née de la contextualisation et de l’interprétation des données. Elle est donc étroitement liée aux systèmes en production, sans lesquels, elle n’existe pas.

En dehors du « cloud computing » sur lequel s’appuient la majeure partie des solutions de gestion de l’information, il est patent que la technologie à disposition, notamment l’enregistrement systématique des données au service des méthodes de « records management », a permis « l’explosion » de Wikileaks.

Il n’est pas étonnant de voir à quelle vitesse ces informations (sous un format original probablement dématérialisé) sont copiées, dupliquées, publiées et propagées  autour de la planète (avec l’appui intéressé des media plus traditionnels qui servent ici de chambre d’écho).

Corporate Espionage
Via: Credit Score

D’accord me direz-vous, mais ce sont là des échanges entre diplomates, des images de bavure en temps de guerre et, bien que nous soyons concernés, il nous faut humblement avouer que nous sommes un peu dépassés par ce tintamarre politico-médiatique.

Nous trouvons également quelques uns à se féliciter de cette apparente transparence globale et à retrouver, ainsi et depuis le dernier Robin des Bois, un espoir de justice dans ce monde global déshumanisé 😉

Au delà de nos valeurs et de nos objectifs, il nous faut accepter de constater que cette réalité s’applique également à nos profils ainsi qu’aux données personnelles que nous acceptons de divulguer au bénéfice d’une hypothétique valorisation de notre image sur l’internet.

Ainsi, le réseau social vient compliquer la donne en nous donnant la possibilité de nous retrouver dans la même situation que les entreprises ou les Etats-Unis dans le cas de Wikileaks.

Les technologies 2.0 mettent tous les intervenants (entreprises, organisations, gouvernements, citoyens) sur un plan d’égalité quant aux risques qu’ils encourent à ne pas se soucier des stratégies de gouvernance de l’information qui les concernent.

Le maillon faible

Revenons à Wikileaks et s’il est vrai que, l’enregistrement des données (peu importe les fins), leur format dématérialisé, ainsi que les formidables facilités techniques offertes par le cloud computing ont largement contribué à ce que la « bombe » soit aussi « efficace », il ne faut pas perdre de vue que ce ne sont que des technologies !

Durant cette dernière décennie, nous avons vu, au travers des forums, des pages « geocities« , des blogs et de Myspace, puis des media et réseaux sociaux, l’homme prendre une place prépondérante dans un univers ou la technologie régnait en maître.

Pour ma part, je m’en réjouis mais avec ce rééquilibrage nécessaire (pourquoi laisser le débat et les choix aux seuls techniciens?), il est probable que beaucoup d’entre-nous se trouvent avoir accès à des données, des informations, dont nous ne percevons pas les enjeux ou les conséquences de leur divulgation (à moins d’une motivation idéologique, économique ou personnelle) .

No privacy on the Internet

Avec l’internet, il n’y a pas de secret chuchoté à l’oreille, le message est enregistré et prêt pour publication dès sa saisie et sans limite de temps ou d’espace SAUF à l’avoir décidé en préalable !

Il faut aller plus loin et utiliser les technologies dans ce qu’elles peuvent nous apporter de mieux dans le contrôle des données et des informations, mais pour ce faire il est nécessaire de mettre en oeuvre des politiques dictées par des stratégies réfléchies et réalistes.

A titre privé, le principe de précaution joue à plein (éviter les mésaventures) et une formation fait sens.

Apprendre les technologies 2.0

En effet, pourquoi le modèle 2.0, et notamment les réseaux sociaux, n’auraient pas besoin d’apprentissage contrairement à toutes les technologies jusqu’alors développées et utilisées par le genre humain ?