Considérations critiques de sécurité et gestion des connaissances

La sécurité de la gestion des connaissances (GC) est essentielle, car la GC est devenue un moyen très efficace de gérer les actifs intellectuels d'une entreprise. Qu'il s'agisse de données sur les clients, de manuels ou d'outils de travail, le système de gestion des connaissances d'une entreprise est une mine d'informations qui pourrait faire de la vie privée d'une entreprise une cible facile pour les pirates informatiques. Les dommages pécuniaires d'une seule violation de données peuvent atteindre des millions de dollars, les entreprises perdant non seulement leurs bénéfices, mais aussi leur crédibilité et la confiance des consommateurs.

C'est pourquoi la sécurisation de vos systèmes de gestion des connaissances fait partie intégrante de la maintenance de votre plateforme de gestion des connaissances.

knowledge-management
La sécurisation de vos systèmes de gestion des connaissances fait partie intégrante de la maintenance de votre plateforme de gestion des connaissances

1. Définition du système de gestion des connaissances

Un système de gestion des connaissances est une plateforme qui vous permet de créer, de stocker et d'accéder aux connaissances au sein de votre organisation. Les entreprises utilisent les systèmes de gestion des connaissances pour stocker des données à des fins de référence, de formation et de communication entre l'entreprise et les employés. Les systèmes de gestion des connaissances jouent un rôle important dans une entreprise, et ce dans tous les domaines.

2. Examples of Knowledge Management Systems

  • Bases de données.Il s'agit d'applications informatiques qui permettent de saisir, de stocker et d'extraire des données. Les informations stockées dans les bases de données sont indexées pour faciliter la recherche et peuvent être très sûres car le système ne permet pas de les manipuler.
  • Gestion de documents. Il s'agit d'une armoire de classement numérique pour les documents, qui facilite l'accès et la récupération des documents et les rend conformes à la réglementation.
  • Gestion de contenu. Elle est très similaire à la gestion de documents, mais elle permet de stocker des vidéos, des fichiers audio et d'autres types de médias.
  • Entrepôts de données. Ils stockent les informations historiques et actuelles et les transforment en données significatives. Ce système d'organisation est essentiel pour extraire les données nécessaires à l'analyse et aux rapports.
  • Wikis. Ces outils collaboratifs et conviviaux permettent à n'importe quel membre de l'organisation de télécharger, de stocker et d'accéder à des données dans un emplacement central. Ils sont généralement utilisés pour la documentation des processus et les catalogues de produits.

3. Quels sont les risques associés à une gestion non sécurisée des connaissances ?

La sécurité de la gestion des connaissances équivaut à la protection de certains des actifs les plus précieux de l'entreprise : les connaissances et la propriété intellectuelle. Parce que les violations de données peuvent vous coûter non seulement de l'argent, mais aussi votre réputation et la confiance que vous avez laborieusement bâtie entre vous et vos clients, il est vital de protéger vos résultats.

Une gestion des connaissances non sécurisée peut nuire à votre entreprise de bien des façons :

3.1. Fuite de propriété intellectuelle

Imaginez que vous possédiez une propriété intellectuelle dans laquelle vous avez investi de l'argent, que vous la gardiez secrète en vue d'une grande révélation qui, vous en êtes sûr, rapportera d'importants bénéfices à votre entreprise. Mais voilà que quelqu'un s'introduit dans votre système et divulgue des informations sur votre nouveau produit ou sur l'amélioration de votre produit, que vos concurrents pourraient désormais utiliser contre vous. Non seulement vous vous feriez voler la vedette, pour ainsi dire, mais il y aurait aussi un risque très réel que la fuite fasse échouer votre projet secret. Pas de gros bénéfices et peut-être même des pertes.

3.2. Violation de données sensibles

Toutes les entreprises détiennent, sous une forme ou une autre, des données sensibles sur leurs clients. La collecte de données sur les clients fait partie des activités quotidiennes de l'entreprise. Si les données sensibles des clients tombent entre de mauvaises mains, c'est la catastrophe, non seulement pour votre entreprise, mais aussi pour vos clients. Sans parler des amendes élevées et des poursuites judiciaires qui découleraient d'une telle violation. Il y aurait également une perte de confiance de la part des clients. Votre réputation en prendrait un coup et cela pourrait se traduire par une perte d'activité, dont la gravité dépendrait de l'ampleur de la violation.

3.3. Perte de données

Une faille de sécurité peut entraîner la perte de données. Et comme votre base de connaissances et votre propriété intellectuelle sont des actifs précieux, cela revient à se faire voler les actifs physiques de votre entreprise. Cela affectera également la manière dont vos équipes de service à la clientèle répondent aux besoins des clients. Chaque employé de votre entreprise a besoin de votre système de gestion des connaissances pour ses tâches quotidiennes. La perte de données précieuses sur certains services offerts par votre entreprise pourrait signifier que vos agents du service clientèle ne peuvent pas répondre correctement aux questions des clients

4. Sécurité dans la gestion des connaissances

Maintenant que vous avez une idée plus claire des dommages qu'une violation peut causer, vous savez à quel point il est important de améliorer les connaissances et la sensibilisation à la sécurité au sein de votre organisation. Vous devez maintenir la sécurité non seulement de vos systèmes natifs au sein des serveurs de votre entreprise, mais également de ceux stockés et accessibles via Cloud computing.

Si vous êtes également en train d'établir un partenariat avec un fournisseur de gestion des connaissances, la liste ci-dessous comprend des éléments importants à prendre en compte en termes d'infrastructure, de sécurité, d'accès et de contrôle.

4.1. Sécurité des applications

Une étude menée par IBM a montré qu'une seule violation de données peut coûter en moyenne à une organisation jusqu'à 3,86 millions de dollars, soit une moyenne de 148 dollars pour chaque enregistrement volé contenant des informations confidentielles et sensibles. La gestion des connaissances englobe de multiples aspects de l'entreprise. Le capital intellectuel d'une organisation, qui permet de tirer parti de l'avantage concurrentiel et de générer des profits et de la productivité, est étroitement lié au système de gestion des connaissances.

Lorsque vous mettez en place un système de gestion des connaissances, vous devez veiller à ce que l'ensemble soit sécurisé. Cela signifie que :

  • Vos données sont cryptées. Le cryptage rend plus difficile l'interception et le vol de vos données par des pirates informatiques, surtout s'ils ne possèdent pas la clé pour les décrypter.
  • Cryptage en transit. Dans le cadre du partage des connaissances, vos données ont besoin d'être protégées, surtout en transit. Votre système doit disposer de cette capacité pour protéger vos données.
  • Surveillance constante et pistes d'audit disponibles. Votre fournisseur d'applications ou de systèmes doit offrir la possibilité d'une surveillance continue de l'ensemble du système et veiller à ce que les journaux d'accès et leurs audits soient mis à la disposition de votre équipe de sécurité informatique. La vigilance est essentielle pour prévenir les violations de données.

4.2. L'accès

L'accès est un autre aspect à prendre en considération. Qui peut accéder à votre plateforme de gestion des connaissances ? Et ont-ils le niveau d'accès approprié ? C'est là que la sécurité des mots de passe et les différents niveaux d'accès entrent en jeu. Oui, le partage des connaissances est important. Mais les informations dont votre PDG a besoin sont différentes des connaissances dont votre équipe de vente a besoin. Cela signifie que votre système de gestion des connaissances doit avoir la capacité d'organiser les connaissances en fonction du type d'informations qui y sont stockées et des personnes qui doivent y avoir accès.

Cela signifie également que :

  • L'infrastructure prenant en charge le système KM dispose de contrôles d'accès sécurisés, de préférence des capacités d'authentification unique ou SSO.
  • Elle a également la capacité de prévenir et de détecter les intrusions dans le système et peut envoyer des alertes en temps réel.
  • Les journaux d’accès au système et les pistes d’audit sont facilement disponibles.

4.3. Stockage

Le stockage de votre plateforme de gestion des connaissances doit être sécurisé. Les informations obsolètes doivent être éliminées de manière sécurisée et appropriée, tandis que les données actuelles doivent être conservées en sécurité avec des mots de passe et des identifiants spécifiques à chaque employé. Cela facilite le suivi des journaux. Votre plate-forme de connaissances contiendra différents types de données stockées : données natives et données améliorées, archives vidéo, images appartenant à l'entreprise, aides à l'emploi et documentation, pour n'en nommer que quelques-unes. Votre plateforme KM est riche en données et nécessite donc un stockage sécurisé.

4.4. Contrôle

Nous parlons des contrôles organisationnels du fournisseur de KM. Quelle que soit la sécurité de la technologie et des applications, si le fournisseur ne peut pas contrôler de manière appropriée quels employés peuvent accéder aux données des clients, la sécurité est en jeu. Ces contrôles doivent être en place :

  • des journaux de système et des pistes d'audit sur l'accès aux données
  • des plans de continuité des activités et des protocoles de reprise après sinistre testés régulièrement
  • la sécurité physique, comme la vidéosurveillance dans les bureaux
  • sécurité des appareils utilisés par les employés, tels que les ordinateurs portables, ainsi que des points d'accès à l'internet - ceci est également très important si le vendeur a des équipes à distance.

4.5. Infrastructure

Pour qu'un fournisseur de KM puisse correctement mettre en œuvre et maintenir des mesures de sécurité, il doit avoir la capacité d'investir dans une infrastructure compétente et à jour, qui comprend ce qui suit :

  • Un cryptage de bout en bout est appliqué
  • Des sauvegardes de données actualisées et fiables
  • Une surveillance continue du système, soutenue à la fois par des outils à jour et par une main-d'œuvre correctement formée
  • La réplication des données entre les centres de données
  • Options SSO d'entreprise pour suivre la croissance de votre entreprise
  • Pistes d'audit détaillées

5. Questions à poser aux fournisseurs de systèmes de gestion des connaissances

Avant de conclure un accord avec un fournisseur de systèmes de gestion des connaissances, il est préférable d'évaluer s'il convient effectivement au partenariat. Les risques auxquels votre organisation est potentiellement exposée sont élevés, c'est pourquoi il convient de faire preuve de diligence raisonnable lors de cette étape importante. Voici quelques points essentiels à prendre en compte et à discuter :

  • comment l'entreprise procède-t-elle à la communication et à la distribution internes et externes ?
  • quel est l'environnement de contrôle de l'organisation ?
  • la fréquence des évaluations des risques
  • les activités de contrôle et de surveillance qu'ils effectuent
  • les processus par lesquels ils assurent la sécurité et la fiabilité, la confidentialité des informations et la disponibilité du système
  • les procédures d'atténuation des risques mises en place
  • leur processus de gestion du changement et sa mise en œuvre

6. Conclusion

La connaissance est une ressource précieuse pour toute entreprise et doit être traitée comme telle. En sécurisant votre gestion des connaissances, vous protégez non seulement vos actifs, mais aussi votre réputation, vos résultats et vos clients.

Lors du processus de partenariat avec un fournisseur de gestion des connaissances, il est important d'évaluer ses mesures de sécurité, son infrastructure et les contrôles organisationnels en place. Le maintien d'une infrastructure sécurisée peut être coûteux ; par conséquent, si le devis d'un fournisseur est trop beau pour être vrai, il est très probablement trop beau pour être vrai et peut mettre en péril les données de votre entreprise.