Quels dangers guettent le déploiement du numérique dans le secteur de l’intelligence économique au Maroc? CMAIS & JAIE
Mountacir Zian, Directeur Général de CMAIS, et Othmane Krari, Directeur Associé du cabinet, ont pris part à la 5ème édition des Journées Africaines de l’Intelligence Economique, organisée par le CAVIE, qui s’est tenue le 3 Août 2022 à Yaoundé au Cameroun. La 5ème édition des JAIE s’est tenue sous le thème « Numérique et Guerre de l’information en Afrique ». La présente analyse est tirée de l’intervention des experts CMAIS sur le sujet « Quels dangers guettent le déploiement du numérique dans le secteur de l’intelligence économique au Maroc ? »
Le déploiement d’outils numériques représente un enjeu de poids dans les métiers de l’intelligence économique. Qu’il s’agisse de déploiement en interne, ou auprès d’acteurs publics et privés, la sécurisation des espaces et des outils numériques utilisés dans ces métiers est particulièrement critique, eu égard au caractère stratégique des données traitées par les professionnels de l’intelligence économique. Plusieurs familles de risques émergent lorsqu’on se penche sur les dangers qui peuvent guetter le déploiement du numérique dans les métiers de l’IE : les risques liés aux pratiques, ceux liés aux outils et systèmes d’information et enfin ceux liés à l’intégrité de la data.
Risques pratiques : l’humain au centre du numérique
L’un des principaux dangers guettant le déploiement du numérique dans les projets d’intelligence économique est l’humain. Le collaborateur peut ainsi être la porte d’entrée aux systèmes d’information hébergeant de la donnée critique s’il n’est pas correctement sensibilisé aux meilleures pratiques de sécurité de l’information. L’utilisation de wifi publics, la faiblesse des mots de passe, l’exposition des smartphones à des virus et la divulgation d’éléments confidentiels sont autant de risques avérés qui peuvent menacer le patrimoine informationnel de l’organisation. L’un des exemples matérialisant le mieux ce risque est l’arnaque au président, extrêmement populaire, par le biais de laquelle des informations confidentielles ou des fonds peuvent être transférés à un tiers malicieux se faisant passer pour un cadre dirigeant de l’organisation.
Systèmes d’information : une nécessaire veille technologique
Si la plupart des organisations est aujourd’hui sensibilisée à l’importance de la sécurité des systèmes d’information au sein desquels transite son information stratégique, il est des risques qui sont encore trop peu pris en compte. Les hackers sont, par définition, à l’avant-garde en matière de brèches et de failles informatiques à exploiter. Il est ainsi indispensable pour les directeurs des SI de se maintenir informés des nouvelles menaces informatiques et des nouveaux protocoles de sécurité en étant à la base d’une demande en veille technologique leur permettant de mettre leur organisation aux meilleurs standards de sécurité.
Data : nouvel enjeu central de compétitivité
La création de richesse à partir de la donnée est aujourd’hui un enjeu mondial de compétitivité. Que cela soit par la valorisation de la donnée interne, ou le traitement de données externes, un véritable capital informationnel est ainsi créé au sein des organisations. Ce capital doit être protégé avec une hiérarchisation de l’accès à l’information au sein de plateformes sécurisées pour en empêcher la pénétration par des tiers malveillants. Cet état de fait s’applique également au niveau macro avec une nécessaire prise en compte de la souveraineté de la donnée par les Etats. L’émergence du Cloud fait que les services des grands acteurs internationaux sont plébiscités par les utilisateurs du fait de leurs performances. Face à la faiblesse des infrastructures cloud locales les données stratégiques des Etats et les données personnelles des citoyens se retrouvent hébergées au sein de ces services cloud. Ainsi, les Etat devraient, en s’inscrivant dans une démarche d’intelligence stratégique, lister les domaines technologiques prioritaires sur lesquels ils souhaitent agir pour limiter leur dépendance et assurer la souveraineté de leurs données.