{"id":12894,"date":"2022-02-01T15:55:03","date_gmt":"2022-02-01T14:55:03","guid":{"rendered":"https:\/\/blog.viibe.co\/?p=12894"},"modified":"2025-12-22T11:29:50","modified_gmt":"2025-12-22T10:29:50","slug":"considerations-critiques-de-securite-et-gestion-des-connaissances","status":"publish","type":"post","link":"https:\/\/viibe.co\/fr\/knowledge-management\/security-in-knowledge-management\/","title":{"rendered":"Consid\u00e9rations critiques de s\u00e9curit\u00e9 et gestion des connaissances"},"content":{"rendered":"<p><strong>La s\u00e9curit\u00e9 de la gestion des connaissances (GC) est essentielle, car la GC est devenue un moyen tr\u00e8s efficace de g\u00e9rer les actifs intellectuels d'une entreprise. Qu'il s'agisse de donn\u00e9es sur les clients, de manuels ou d'outils de travail, le syst\u00e8me de gestion des connaissances d'une entreprise est une mine d'informations qui pourrait faire de la vie priv\u00e9e d'une entreprise une cible facile pour les pirates informatiques. Les dommages p\u00e9cuniaires d'une seule violation de donn\u00e9es peuvent atteindre des millions de dollars, les entreprises perdant non seulement leurs b\u00e9n\u00e9fices, mais aussi leur cr\u00e9dibilit\u00e9 et la confiance des consommateurs.<\/strong><\/p>\n<p>C'est pourquoi la s\u00e9curisation de vos syst\u00e8mes de gestion des connaissances fait partie int\u00e9grante de la maintenance de votre plateforme de gestion des connaissances.<\/p>\n<figure><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/blog.viibe.co\/wp-content\/uploads\/sites\/4\/2022\/01\/shutterstock_1074580598-min-1024x638.jpg\" sizes=\"(max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/blog.viibe.co\/wp-content\/uploads\/sites\/4\/2022\/01\/shutterstock_1074580598-min-1024x638.jpg 1024w, https:\/\/blog.viibe.co\/wp-content\/uploads\/sites\/4\/2022\/01\/shutterstock_1074580598-min-300x187.jpg 300w\" alt=\"knowledge-management\" width=\"1024\" height=\"638\" \/><figcaption>La s\u00e9curisation de vos syst\u00e8mes de gestion des connaissances fait partie int\u00e9grante de la maintenance de votre plateforme de gestion des connaissances<\/figcaption><\/figure>\n<h2>1. D\u00e9finition du syst\u00e8me de gestion des connaissances<\/h2>\n<p class=\"translation-block\">Un <a href=\"https:\/\/viibe.co\/fr\/knowledge-management\/knowledge-management-in-video-assistance\/\" target=\"_self\">syst\u00e8me de gestion des connaissances<\/a> est une plateforme qui vous permet de cr\u00e9er, de stocker et d'acc\u00e9der aux connaissances au sein de votre organisation. Les entreprises utilisent les syst\u00e8mes de gestion des connaissances pour stocker des donn\u00e9es \u00e0 des fins de r\u00e9f\u00e9rence, de formation et de communication entre l'entreprise et les employ\u00e9s. Les syst\u00e8mes de gestion des connaissances jouent un r\u00f4le important dans une entreprise, et ce dans tous les domaines.<\/p>\n<h2>2. Examples of Knowledge Management Systems<\/h2>\n<ul>\n<li><b>Bases de donn\u00e9es.<\/b>Il s'agit d'applications informatiques qui permettent de saisir, de stocker et d'extraire des donn\u00e9es. Les informations stock\u00e9es dans les bases de donn\u00e9es sont index\u00e9es pour faciliter la recherche et peuvent \u00eatre tr\u00e8s s\u00fbres car le syst\u00e8me ne permet pas de les manipuler.<\/li>\n<\/ul>\n<ul>\n<li><b>Gestion de documents.<\/b>\u00a0Il s'agit d'une armoire de classement num\u00e9rique pour les documents, qui facilite l'acc\u00e8s et la r\u00e9cup\u00e9ration des documents et les rend conformes \u00e0 la r\u00e9glementation.<\/li>\n<\/ul>\n<ul>\n<li><b>Gestion de contenu<\/b>. Elle est tr\u00e8s similaire \u00e0 la gestion de documents, mais elle permet de stocker des vid\u00e9os, des fichiers audio et d'autres types de m\u00e9dias.<\/li>\n<\/ul>\n<ul>\n<li><b>Entrep\u00f4ts de donn\u00e9es<\/b>. Ils stockent les informations historiques et actuelles et les transforment en donn\u00e9es significatives. Ce syst\u00e8me d'organisation est essentiel pour extraire les donn\u00e9es n\u00e9cessaires \u00e0 l'analyse et aux rapports.<\/li>\n<\/ul>\n<ul>\n<li><b>Wikis<\/b>. Ces outils collaboratifs et conviviaux permettent \u00e0 n'importe quel membre de l'organisation de t\u00e9l\u00e9charger, de stocker et d'acc\u00e9der \u00e0 des donn\u00e9es dans un emplacement central. Ils sont g\u00e9n\u00e9ralement utilis\u00e9s pour la documentation des processus et les catalogues de produits.<\/li>\n<\/ul>\n<h2>3. Quels sont les risques associ\u00e9s \u00e0 une gestion non s\u00e9curis\u00e9e des connaissances ?<\/h2>\n<p class=\"translation-block\">La s\u00e9curit\u00e9 de la gestion des connaissances \u00e9quivaut \u00e0 la protection de certains des actifs les plus pr\u00e9cieux de l'entreprise : les connaissances et la propri\u00e9t\u00e9 intellectuelle. Parce que les violations de donn\u00e9es peuvent vous co\u00fbter non seulement de l'argent, mais aussi votre r\u00e9putation et la confiance que vous avez laborieusement b\u00e2tie entre vous et vos clients, il est vital de prot\u00e9ger vos r\u00e9sultats.<\/p>\n<p>Une gestion des connaissances non s\u00e9curis\u00e9e peut nuire \u00e0 votre entreprise de bien des fa\u00e7ons :<\/p>\n<h3>3.1. Fuite de propri\u00e9t\u00e9 intellectuelle<\/h3>\n<p class=\"translation-block\">Imaginez que vous poss\u00e9diez une propri\u00e9t\u00e9 intellectuelle dans laquelle vous avez investi de l'argent, que vous la gardiez secr\u00e8te en vue d'une grande r\u00e9v\u00e9lation qui, vous en \u00eates s\u00fbr, rapportera d'importants b\u00e9n\u00e9fices \u00e0 votre entreprise. Mais voil\u00e0 que quelqu'un s'introduit dans votre syst\u00e8me et divulgue des informations sur votre nouveau produit ou sur l'am\u00e9lioration de votre produit, que vos concurrents pourraient d\u00e9sormais utiliser contre vous. Non seulement vous vous feriez voler la vedette, pour ainsi dire, mais il y aurait aussi un risque tr\u00e8s r\u00e9el que la fuite fasse \u00e9chouer votre projet secret. Pas de gros b\u00e9n\u00e9fices et peut-\u00eatre m\u00eame des pertes.<\/p>\n<h3>3.2. Violation de donn\u00e9es sensibles<\/h3>\n<p>Toutes les entreprises d\u00e9tiennent, sous une forme ou une autre, des donn\u00e9es sensibles sur leurs clients. La collecte de donn\u00e9es sur les clients fait partie des activit\u00e9s quotidiennes de l'entreprise. Si les donn\u00e9es sensibles des clients tombent entre de mauvaises mains, c'est la catastrophe, non seulement pour votre entreprise, mais aussi pour vos clients. Sans parler des amendes \u00e9lev\u00e9es et des poursuites judiciaires qui d\u00e9couleraient d'une telle violation. Il y aurait \u00e9galement une perte de confiance de la part des clients. Votre r\u00e9putation en prendrait un coup et cela pourrait se traduire par une perte d'activit\u00e9, dont la gravit\u00e9 d\u00e9pendrait de l'ampleur de la violation.<\/p>\n<h3>3.3. Perte de donn\u00e9es<\/h3>\n<p>Une faille de s\u00e9curit\u00e9 peut entra\u00eener la perte de donn\u00e9es. Et comme votre base de connaissances et votre propri\u00e9t\u00e9 intellectuelle sont des actifs pr\u00e9cieux, cela revient \u00e0 se faire voler les actifs physiques de votre entreprise. Cela affectera \u00e9galement la mani\u00e8re dont vos \u00e9quipes de service \u00e0 la client\u00e8le r\u00e9pondent aux besoins des clients. Chaque employ\u00e9 de votre entreprise a besoin de votre syst\u00e8me de gestion des connaissances pour ses t\u00e2ches quotidiennes. La perte de donn\u00e9es pr\u00e9cieuses sur certains services offerts par votre entreprise pourrait signifier que vos agents du service client\u00e8le ne peuvent pas r\u00e9pondre correctement aux questions des clients<\/p>\n<h2>4. S\u00e9curit\u00e9 dans la gestion des connaissances<\/h2>\n<p>Maintenant que vous avez une id\u00e9e plus claire des dommages qu&#039;une violation peut causer, vous savez \u00e0 quel point il est important de <a href=\"https:\/\/www.vanta.com\/blog\/security-awareness-training-101-get-your-startup-ready\" target=\"_blank\" rel=\"noopener\">am\u00e9liorer les connaissances et la sensibilisation \u00e0 la s\u00e9curit\u00e9<\/a> au sein de votre organisation. Vous devez maintenir la s\u00e9curit\u00e9 non seulement de vos syst\u00e8mes natifs au sein des serveurs de votre entreprise, mais \u00e9galement de ceux stock\u00e9s et accessibles via <a href=\"https:\/\/blog.viibe.co\/cloud-computing-security\/\">Cloud computing<\/a>.<\/p>\n<p>Si vous \u00eates \u00e9galement en train d'\u00e9tablir un partenariat avec un fournisseur de gestion des connaissances, la liste ci-dessous comprend des \u00e9l\u00e9ments importants \u00e0 prendre en compte en termes d'infrastructure, de s\u00e9curit\u00e9, d'acc\u00e8s et de contr\u00f4le.<\/p>\n<h3>4.1. S\u00e9curit\u00e9 des applications<\/h3>\n<p class=\"translation-block\">Une <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener\">\u00e9tude<\/a> men\u00e9e par IBM a montr\u00e9 qu'une seule violation de donn\u00e9es peut co\u00fbter en moyenne \u00e0 une organisation jusqu'\u00e0 3,86 millions de dollars, soit une moyenne de 148 dollars pour chaque enregistrement vol\u00e9 contenant des informations confidentielles et sensibles. La gestion des connaissances englobe de multiples aspects de l'entreprise. Le capital intellectuel d'une organisation, qui permet de tirer parti de l'avantage concurrentiel et de g\u00e9n\u00e9rer des profits et de la productivit\u00e9, est \u00e9troitement li\u00e9 au syst\u00e8me de gestion des connaissances.<\/p>\n<p>Lorsque vous mettez en place un syst\u00e8me de gestion des connaissances, vous devez veiller \u00e0 ce que l'ensemble soit s\u00e9curis\u00e9. Cela signifie que :<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Vos donn\u00e9es sont crypt\u00e9es. Le cryptage rend plus difficile l'interception et le vol de vos donn\u00e9es par des pirates informatiques, surtout s'ils ne poss\u00e8dent pas la cl\u00e9 pour les d\u00e9crypter.<\/li>\n<li style=\"font-weight: 400;\">Cryptage en transit. Dans le cadre du partage des connaissances, vos donn\u00e9es ont besoin d'\u00eatre prot\u00e9g\u00e9es, surtout en transit. Votre syst\u00e8me doit disposer de cette capacit\u00e9 pour prot\u00e9ger vos donn\u00e9es.<\/li>\n<li style=\"font-weight: 400;\">Surveillance constante et pistes d'audit disponibles. Votre fournisseur d'applications ou de syst\u00e8mes doit offrir la possibilit\u00e9 d'une surveillance continue de l'ensemble du syst\u00e8me et veiller \u00e0 ce que les journaux d'acc\u00e8s et leurs audits soient mis \u00e0 la disposition de votre \u00e9quipe de s\u00e9curit\u00e9 informatique. La vigilance est essentielle pour pr\u00e9venir les violations de donn\u00e9es.<\/li>\n<\/ul>\n<h3>4.2. L'acc\u00e8s<\/h3>\n<p class=\"translation-block\">L'acc\u00e8s est un autre aspect \u00e0 prendre en consid\u00e9ration. Qui peut acc\u00e9der \u00e0 votre plateforme de gestion des connaissances ? Et ont-ils le niveau d'acc\u00e8s appropri\u00e9 ? C'est l\u00e0 que la s\u00e9curit\u00e9 des mots de passe et les diff\u00e9rents niveaux d'acc\u00e8s entrent en jeu. Oui, le partage des connaissances est important. Mais les informations dont votre PDG a besoin sont diff\u00e9rentes des connaissances dont votre \u00e9quipe de vente a besoin. Cela signifie que votre syst\u00e8me de gestion des connaissances doit avoir la capacit\u00e9 d'organiser les connaissances en fonction du type d'informations qui y sont stock\u00e9es et des personnes qui doivent y avoir acc\u00e8s.<\/p>\n<p>Cela signifie \u00e9galement que\u00a0:<\/p>\n<ul>\n<li style=\"font-weight: 400;\">L&#039;infrastructure prenant en charge le syst\u00e8me KM dispose de contr\u00f4les d&#039;acc\u00e8s s\u00e9curis\u00e9s, de pr\u00e9f\u00e9rence des capacit\u00e9s d&#039;authentification unique ou SSO.<\/li>\n<li style=\"font-weight: 400;\" class=\"translation-block\">Elle a \u00e9galement la capacit\u00e9 de pr\u00e9venir et de d\u00e9tecter les intrusions dans le syst\u00e8me et peut envoyer des alertes en temps r\u00e9el.<\/li>\n<li style=\"font-weight: 400;\">Les journaux d\u2019acc\u00e8s au syst\u00e8me et les pistes d\u2019audit sont facilement disponibles.<\/li>\n<\/ul>\n<h3>4.3. Stockage<\/h3>\n<p>Le stockage de votre plateforme de gestion des connaissances doit \u00eatre s\u00e9curis\u00e9. Les informations obsol\u00e8tes doivent \u00eatre \u00e9limin\u00e9es de mani\u00e8re s\u00e9curis\u00e9e et appropri\u00e9e, tandis que les donn\u00e9es actuelles doivent \u00eatre conserv\u00e9es en s\u00e9curit\u00e9 avec des mots de passe et des identifiants sp\u00e9cifiques \u00e0 chaque employ\u00e9. Cela facilite le suivi des journaux. Votre plate-forme de connaissances contiendra diff\u00e9rents types de donn\u00e9es stock\u00e9es\u00a0: donn\u00e9es natives et donn\u00e9es am\u00e9lior\u00e9es, archives vid\u00e9o, images appartenant \u00e0 l&#039;entreprise, aides \u00e0 l&#039;emploi et documentation, pour n&#039;en nommer que quelques-unes. Votre plateforme KM est riche en donn\u00e9es et n\u00e9cessite donc un stockage s\u00e9curis\u00e9.<\/p>\n<h3>4.4. Contr\u00f4le<\/h3>\n<p>Nous parlons des contr\u00f4les organisationnels du fournisseur de KM. Quelle que soit la s\u00e9curit\u00e9 de la technologie et des applications, si le fournisseur ne peut pas contr\u00f4ler de mani\u00e8re appropri\u00e9e quels employ\u00e9s peuvent acc\u00e9der aux donn\u00e9es des clients, la s\u00e9curit\u00e9 est en jeu. Ces contr\u00f4les doivent \u00eatre en place\u00a0:<\/p>\n<ul>\n<li style=\"font-weight: 400;\">des journaux de syst\u00e8me et des pistes d'audit sur l'acc\u00e8s aux donn\u00e9es<\/li>\n<li style=\"font-weight: 400;\">des plans de continuit\u00e9 des activit\u00e9s et des protocoles de reprise apr\u00e8s sinistre test\u00e9s r\u00e9guli\u00e8rement<\/li>\n<li style=\"font-weight: 400;\">la s\u00e9curit\u00e9 physique, comme la vid\u00e9osurveillance dans les bureaux<\/li>\n<li style=\"font-weight: 400;\">s\u00e9curit\u00e9 des appareils utilis\u00e9s par les employ\u00e9s, tels que les ordinateurs portables, ainsi que des points d'acc\u00e8s \u00e0 l'internet - ceci est \u00e9galement tr\u00e8s important si le vendeur a des \u00e9quipes \u00e0 distance.<\/li>\n<\/ul>\n<h3>4.5. Infrastructure<\/h3>\n<p>Pour qu'un fournisseur de KM puisse correctement mettre en \u0153uvre et maintenir des mesures de s\u00e9curit\u00e9, il doit avoir la capacit\u00e9 d'investir dans une infrastructure comp\u00e9tente et \u00e0 jour, qui comprend ce qui suit :<\/p>\n<ul>\n<li style=\"font-weight: 400;\">Un cryptage de bout en bout est appliqu\u00e9<\/li>\n<li style=\"font-weight: 400;\">Des sauvegardes de donn\u00e9es actualis\u00e9es et fiables<\/li>\n<li style=\"font-weight: 400;\">Une surveillance continue du syst\u00e8me, soutenue \u00e0 la fois par des outils \u00e0 jour et par une main-d'\u0153uvre correctement form\u00e9e<\/li>\n<li style=\"font-weight: 400;\">La r\u00e9plication des donn\u00e9es entre les centres de donn\u00e9es<\/li>\n<li style=\"font-weight: 400;\">Options SSO d&#039;entreprise pour suivre la croissance de votre entreprise<\/li>\n<li style=\"font-weight: 400;\">Pistes d'audit d\u00e9taill\u00e9es<\/li>\n<\/ul>\n<h2>5. Questions \u00e0 poser aux fournisseurs de syst\u00e8mes de gestion des connaissances<\/h2>\n<p>Avant de conclure un accord avec un fournisseur de syst\u00e8mes de gestion des connaissances, il est pr\u00e9f\u00e9rable d'\u00e9valuer s'il convient effectivement au partenariat. Les risques auxquels votre organisation est potentiellement expos\u00e9e sont \u00e9lev\u00e9s, c'est pourquoi il convient de faire preuve de diligence raisonnable lors de cette \u00e9tape importante. Voici quelques points essentiels \u00e0 prendre en compte et \u00e0 discuter :<\/p>\n<ul>\n<li style=\"font-weight: 400;\">comment l'entreprise proc\u00e8de-t-elle \u00e0 la communication et \u00e0 la distribution internes et externes ?<\/li>\n<li style=\"font-weight: 400;\">quel est l'environnement de contr\u00f4le de l'organisation ?<\/li>\n<li style=\"font-weight: 400;\">la fr\u00e9quence des \u00e9valuations des risques<\/li>\n<li style=\"font-weight: 400;\">les activit\u00e9s de contr\u00f4le et de surveillance qu'ils effectuent<\/li>\n<li style=\"font-weight: 400;\">les processus par lesquels ils assurent la s\u00e9curit\u00e9 et la fiabilit\u00e9, la confidentialit\u00e9 des informations et la disponibilit\u00e9 du syst\u00e8me<\/li>\n<li style=\"font-weight: 400;\">les proc\u00e9dures d'att\u00e9nuation des risques mises en place<\/li>\n<li style=\"font-weight: 400;\">leur processus de gestion du changement et sa mise en \u0153uvre<\/li>\n<\/ul>\n<h2>6. Conclusion<\/h2>\n<p>La connaissance est une ressource pr\u00e9cieuse pour toute entreprise et doit \u00eatre trait\u00e9e comme telle. En s\u00e9curisant votre gestion des connaissances, vous prot\u00e9gez non seulement vos actifs, mais aussi votre r\u00e9putation, vos r\u00e9sultats et vos clients.<\/p>\n<p>Lors du processus de partenariat avec un fournisseur de gestion des connaissances, il est important d'\u00e9valuer ses mesures de s\u00e9curit\u00e9, son infrastructure et les contr\u00f4les organisationnels en place. Le maintien d'une infrastructure s\u00e9curis\u00e9e peut \u00eatre co\u00fbteux ; par cons\u00e9quent, si le devis d'un fournisseur est trop beau pour \u00eatre vrai, il est tr\u00e8s probablement trop beau pour \u00eatre vrai et peut mettre en p\u00e9ril les donn\u00e9es de votre entreprise.<\/p>\n<div id=\"gtx-trans\" style=\"position: absolute; left: 352px; top: 6043.16px;\">\n<div class=\"gtx-trans-icon\"><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Security in knowledge management (KM) is essential since KM has become a very effective way of managing a company\u2019s intellectual assets nowadays. From customer data to manuals and job aids, a company\u2019s knowledge management system is a smorgasbord of information that could make a company&#8217;s privacy an easy target for hackers. A single data breach\u2019s [&hellip;]<\/p>\n","protected":false},"author":538,"featured_media":17227,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[260],"tags":[308,334,360],"class_list":["post-12894","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-management","tag-data-security","tag-knowledge-management","tag-security"],"_links":{"self":[{"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/posts\/12894","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/users\/538"}],"replies":[{"embeddable":true,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/comments?post=12894"}],"version-history":[{"count":5,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/posts\/12894\/revisions"}],"predecessor-version":[{"id":16879,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/posts\/12894\/revisions\/16879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/media\/17227"}],"wp:attachment":[{"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/media?parent=12894"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/categories?post=12894"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/viibe.co\/fr\/wp-json\/wp\/v2\/tags?post=12894"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}