Upload
claudio-foglini
View
19
Download
2
Embed Size (px)
Citation preview
Le Temps Lundi 5 septembre 2011"58 Finance
PROTECTION DES DONNEES
Connaître son employé pour se protéger des fraudesques physiques qui permettent de clients afin d'assurer une gestion bordonné est donc classé comme permettre une estimation des dan¬dérober les biens d'une entreprise. de fonds complètement «propre». risque de base - qui est toutefois gers.A l'heureactuelle, les informations Au même titre, tout directeur du difficilement calculable et prévisi¬ Mettre en place des contrôlessont manipulées et des actes crimi¬ personnel souhaite avoir des em¬ ble -puisqu'il ne dispose que d'un systématiques des antécédents desnels de toutes sortes sontcommis. ployés loyaux et dignes de accès très limité aux informations salariés est cependant très coûteux
L'accès facile aux informations, confiance qu'il peut diriger et faire vitales de l'entreprise. Pour cette pour les entreprises, puisque celamais aussi les nouvelles méthodes évoluer avec succès en accord avec vérification, les informations pro¬ ne fait pas partie de leur compé¬de communication et de distribu¬ les lignes directrices et les objectifs fessionnelles, universitaires ainsi tence clé. L'absence de connexiontion globales nous donnent l'illu¬ de l'entreprise. La supervision des que les antécédents criminels sont aux bases de données payantes im¬sion d'un savoir universel. Cepen¬ candidats et salariés (Know your utilisés. portantes et le manque deconnais¬dant, lors du travail quotidien, Employee, KYE) est une mesure ju¬ Les fonctions les plus exposées, sance des particularités locales etseule une petite partie des infor¬ dicieuse et préventive. A ce propos, comme l'achat, la vente ou la ges¬ des problèmes linguistiques sontmations existantes est exploitée les CVetautres documents des em- tion, se situentdans le «middle ma¬ des obstacles supplémentaires
Expert en renseignement Consultant senior et expert en «Know dans les processus de gestion. Des nagement» etabritent pour ces établissements.de sources ouvertes en Europe your Employee» (KYE), Scalaris AG. décisions importantes reposent «La vérification des antécédents un risque considéra¬ Pour se prémunir le mieux pos¬et directeur de la division Economie très souvent sur des données in¬ des employés doit être adaptée ble. Ce groupe dis¬ sible contre les employés dé¬Crime Intelligence (ECI), Scalaris AG. complètes, insuffisamment véri¬ pose de suffisamment loyaux, il faut avoir accès non seu¬
fiées et même fréquemment mani¬ aux risquespotentiels» d'informations et ac¬ lement aux renseignementsLe contrôle des salariés Le risque dû aux employés, qui pulées! Ce sont des menaces complit des tâches vi¬ provenant de sources ouvertes
est aussi important ontde l'entreprise
accès à la baseet qui
de connaissancesavent égale¬
subtilesconnaissance
auxquellesd'une entreprise
la baseestde
contrôlésployés sont
en prenantsystématiquement
en compte l'entreprisetales pour l'entreprise.
devrait rechercherDans ce cas,
et(OSINT/Openen particulier
Sourceaux bases
Intelligence),de don¬-
que l'origine des fonds ment l'utiliser, est un enjeu crucial exposée au quotidien. Les relations bien entendu les aspectsdeconfor¬ ajouter le profil psychologique et nées du monde entier comme
des clients. En gardant pourplans
lesde
entreprises.sécurisation
Ce,demalgré
plusdesen
avecles fournisseurs
les clients,favorisentles partenaires
particu¬et mité
Pouret de
satisfaireprotection
ledesprincipe
données.de
lesdividu.
conflits d'intérêts de chaque in¬WorldLexisNexis,
Check.Dow
MaisJones/Factiva
aussi faire ap¬
et
à l'esprit le principe plusl'accès
sophistiquésdonnées
poursensibles
réglemen¬ lièrementtère criminel.
les agissements à carac¬ proportionnahté,ainsi
les intérêts vi¬ Le risquenaturellement
le plus importantdans la di¬
se pel à desd'origine
spécialisteshumaine
en renseigne¬(Humint,ter aux ou taux que toutes menaces po¬ trouve mentde proportionnalité. protéger les informations de ma¬ Les prestataires de services fi¬ tentielles doivent être définis à tra¬ rection, qui a accès à toutes les in¬ Human Source Intelligence), c'est-
nière technologique à travers des nanciers sont tenus par la loi d'ef¬ vers des groupes et types de formations. Des contrôles appro¬ à-dire à des agents et à des investi¬pare-feu. Ces collaborateurs sont- fectuer des recherches approfon¬ risques. La vérification des antécé¬ fondis des antécédents peuvent gateurs pour des recherches plusils réellement dignes deconfiance? dies (appelées procédés KYC pour dents des employés doit être adap¬ dévoiler les intérêts économiques approfondies ou concernant desIl ne s'agit désormais plus d'atta¬ Know your Customer) sur les tée aux risques potentiels. Un su¬ et le cadre commercial ainsi que marchés difficiles.