X hits on this document

Word document

Internet et Entreprise - page 255 / 426

1088 views

0 shares

0 downloads

0 comments

255 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

"Internet est un système peu sûr : risques de piratage, d'intrusion dans notre système informatique, peut-on garantir la confidentialité des échanges? Quelle est la fiabilité des transactions? Quel serait l'impact d'une panne du réseau?"

Ce sont là de vrais problèmes qui n'ont pas de réponses simples : en tout état de cause,

In fine, un choix est à faire entre la dimension offensive qui nécessite vitesse et légèreté d'une part, et celle d'une plus grande sécurité qui n'incite pas à aller de l'avant, un arbitrage doit être opéré entre ligne Maginot et panzer divisions: privilégier la confidentialité ou la vitesse?

Dans ce domaine, les entreprises françaises étaient jusqu'en mars 99 pénalisées par rapport aux entreprises allemandes, américaines ou des autres pays de l'OCDE qui peuvent se protéger en cryptant leurs échanges.

En France la loi restreignait fortement cette possibilité: les clés de 40 bit jusqu'à récemment seules autorisées pouvaient être cassées en une journée...par un économiseur d'écran fonctionnant pendant les temps morts d'un réseau de quelques dizaines de micro-ordinateurs voir page 87. Aujourd'hui nos entreprises sont presque sur un pied d'égalité (reste encore quelques formalités à alléger).

Par ailleurs n'oublions pas qu'obtenir de l'information implique d'accepter d'en donner, et c'est là un des principes de base de l'économie du Web.(voir annexe &&w sur Internet et l'intelligence économique).

5.1.1.1.10.2 Les risques juridiques encourus par l'entreprise à cause d'un usage mal maitrisé de la messagerie: les "Sniffers"

Jamais nous n'avons entendu poser cette question et pourtant celle-là est vraiment sérieuse!

Selon le New York Times le taux d'utilisation des e-mail comme preuves dans les procès est passé de 1% en 1992 à 75% aujourd'hui et l'effacement des e-mail vieux de moins de 3 ans peut être considérée aux US comme une "obstruction de justice" sévèrement punie : l'année 2003 a vu sur ce plan des exemples spectaculaires dans quasiment tous les grands procès les e-mails échangés ont été au cœur des débats

Il est donc très important que les salariés soient dûment formés  et qu'un minimum de contrôle soit mis en place pour éviter les dérapages pouvant engager la responsabilité de l'entreprise

Notons à cet égard l'existence de renifleurs ("Sniffer") puissants (trop même peut-être) qui permettent d'analyser et enregistrer tous les flux d'échanges internes et externes, et en procédant à une scrutation (destinataire, termes contenus dans les messages, type de site visité, mots clés utilisés dans les moteurs de recherche,...) permettent de bloquer les transmissions, de les enregistrer et de prendre toute mesure adaptée

On peut ainsi bloquer des messages qui contiennent des formules juridiques susceptibles de conduire à un engagement commercial de l' entreprise par une personne non habilitée

Il est également loisible de bloquer, pendant certaines plages horaires, l' accès à des jeux ou à certaines catégories de sites

exemple Sessionwall-3 www.artexa.tm.fr, CyberPatrol www.CyberPatrol.com, Win What Where (Investigator), www.winwhatwhere.com, WebSense www.websense.com, Little Brother www.littlebrother.com, SurfWatch www1.surfwatch.com, SurfControl www.surfcontrol.com, Smartfilter, www.smartfilter.de, Silent Runner www.silentrunner.com, SuperScout, Command View d'Elron Software, …: un marché estimé à 140M$ en 2000

Selon une étude publiée en juillet 2001 par la Privacy Foundation, un tiers des salariés américains utilisant Internet sont systématiquement surveillés par leur direction grâce à des logiciels spécifiques www.privacyfoundation.org/resources

d'après l'AMA (American Management Association www.amanet.org) près de 80% des entreprises américaines surveillent leurs salariés d'une façon ou d'une autrehttp://www.amanet.org/research/pdfs/ems_short2001.pdf. Deux tiers des sociétés interrogées ont déjà licencié ou sanctionné des salariés pour "usage inapproprié" d'Internet, et 47% avouent surveiller les mails de leurs employés.

voir www.faqs.org/faqs/computer-security/sniffers

5.1.1.1.11 Mais aussi des blocages liés à la remise en cause des pouvoirs qui transparaissent dans les réactions

"Où sera le terminal ? Qui y aura accès ?"

"Nous avons déjà une page sur le Web dans une société de service mais il est finalement plus commode de travailler avec eux par fax"

L'information c'est le pouvoir, rien n'est donc plus sensible que d'en modifier les règles d'accès et de circulation. La réticence, quasi culturelle, vis-à-vis de l'informatique, qui ne s'est levée que très progressivement a sans doute la même origine.

L'évaluation des résultats de l'agence "Action 70" www.action70.com en Haute Saone en mars 2001 l'a clairement mis en évidence : "les chefs d'entreprise sont encore assez réticents à faire évoluer leur société parce que les NTIC mettent souvent en cause leur organisation et leur gestion de l'information. Même si les entreprises ont de réelles capacité d'adaptation, leurs démarches sont lentes et les freins culturels profonds … les usages sont encore à leurs balbutiements,"

Le risque de déstabilisation sociale est tout à fait réel pour certaines structures fortement hiérarchisées :

On a bien vu par exemple que, dans le domaine de la qualité,

l'assurance qualité, politique de contrôle qui, in fine, renforçait la structure hiérarchique a été assez bien assimilée,

alors que les cercles de qualité qui cherchaient à mobiliser les compétences et l'imagination de chacun pour faire progresser l'entreprise, a déstabilisé bien des hiérarchies par la mise au jour des capacités réelles de chacun (et des incompétences de certains autres mieux situés dans la hiérarchie), et elle n'a pu être admise et

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views1088
Page views1088
Page last viewedFri Dec 09 08:33:16 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments