La protection de la propriété intellectuelle, un défi d’aujourd’hui


Le contexte d’économie mondialisée dans lequel les entreprises évoluent renforce de manière irrémédiable la valeur de la recherche et de l’innovation dans leur activité. Ainsi, aux États-Unis, plus de 80 % de la valeur des entreprises repose désormais sur la propriété intellectuelle, alors que cette dernière comptait pour moins de 20 % dans les années 70.

Déposer des brevets ne suffit pas

Pour protéger leur patrimoine intellectuel, qui leur assure souvent une avance technologique cruciale vis-à-vis de leurs concurrents, les entreprises peuvent bien entendu déposer des brevets, ce qu’elles ne se privent pas de faire. Mais cela ne suffit pas ! Elles doivent aussi veiller à protéger les données informatiques qui véhiculent cette valeur intellectuelle. Chaque serveur, chaque terminal de l’entreprise doit être sécurisé. Néanmoins, l’orientation du marché IT vers la mobilité (notamment vers le BYOD, Bring Your Own Device) et le cloud offre des possibilités d’attaques supplémentaires aux hackers et augmentent les risques des entreprises de voir leurs innovations dévoilées, copiées. Par conséquent, la protection méthodique et systématique des données et de leurs transmissions constituent désormais un challenge de premier plan pour les entreprises. Un challenge qui engage leur compétitivité sur le marché, et donc leur santé économique.

Votre patrimoine intellectuel à la merci des hackers

Aujourd’hui, les hackers peuvent utiliser une multitude de programmes destructeurs pour copier, voler ou supprimer des données à distance. Selon les résultats d’un sondage réalisé conjointement par Kaspersky Lab et le bureau d’analyse B2B International, 91 % des entreprises interrogées à travers le monde ont été victimes au moins une fois au cours de l’année dernière d’une cyber-attaque, et 9 % des sociétés ont été victimes d’attaques ciblées. Aussi, se prémunir des vols de données nécessite une approche globale de la sécurisation du système d’information et une connaissance fine des méthodes des cybercriminels. En effet, les analyses d’attaques le prouvent, ces derniers élaborent des stratégies de plus en plus sophistiquées et déploient des moyens de plus en plus conséquents pour arriver à leurs fins.

Utiliser les vulnérabilités des entreprises

Techniquement, ils savent utiliser les vulnérabilités connues des applications utilisées par les entreprises, mais aussi les vulnérabilités encore méconnues par les éditeurs eux-mêmes. Surtout, ils sont capables d’adopter des démarches inhabituelles pour accéder aux données qui les intéressent (y compris à celles stockées dans le cloud). Les défis à relever par les DSI en termes de sécurité sont donc à la hauteur des enjeux industriels et économiques qui sont soulevés. Kaspersky a pu vérifier auprès de Ferrari, qu’il accompagne depuis 2010, à quel point chaque détail compte. Dans le monde ultra-concurrentiel de la Formule 1, la sécurité de chaque élément d’information doit être vérifiée en permanence.

Pas de solution miracle

Plus la criticité de l’information est élevée, plus les moyens engagés pour la sécuriser devront être adaptés. Parce que la menace ne peut se réduire à un type d’attaque ni à un type d’attaquant, il n’existe pas encore de solution miracle… et il n’en existera peut-être jamais. D’une manière générale, seule l’association de la technologie, d’une vigilance permanente et globale à la formation des parties prenantes est susceptible de garantir aux entreprises les fruits de leurs efforts R&D. Une exigence qui repose sur la maîtrise de systèmes complexes mais aussi sur l’anticipation des besoins futurs. La valorisation des innovations est à ce prix. »

Auteur : Tanguy de Coatpont, 44 ans est nommé directeur général de Kaspersky Lab France en juillet 2012.

Source : www.economiematin.fr

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s