Systèmes experts et classification de l’information sensible

Actualités, Evénements, Security

Les systèmes experts permettent aujourd’hui d’assister efficacement à la classification automatique des informations sensibles.

J’ai approfondi l’étude de cette forme d’intelligence artificielle lors de la préparation de mon travail de thèse pour mon MBA en 2009. Aujourd’hui, après plus de 15 ans d’activité spécialisée dans le document électronique, je travaille toujours à la recherche, sécurisation et classification de documents ou plus largement d’information d’entreprise. J’ai toutefois pris le temps sur la route, de sélectionner d’émérites partenaires dans le champ des logiciels dédiés à ce domaine et ses disciplines.

Je travaille en particulier avec une entreprise britannique, qui a de l’expérience et les logiciels compatibles avec des systèmes actuels de gestion de documents comme SharePoint, Fast, Solr et autres, ainsi q’une une présence chez des clients comme la NASA, Deutsche Post ou encore UBS.

Quand on sait la masse de documents que cela représente dans un organisme, et qu’elle est souvent fortement dispersée ou alors enclose dans des silos surprotégés, garantir le succès d’un projet de classification de l’information sensible, sans même parler de système expert, est déjà en soi un défi dans bien des cas.
Calculer le retour sur investissement est un challenge supplémentaire, mais également une demande courante et légitime dans ce genre de projet, à laquelle il est bon d’être préparé à répondre.

Ceci dit, les systèmes experts sont un outil tactique éprouvé et jouent un rôle important aujourd’hui dans ces projets. Mais pour éviter l’échec et maximiser les chances de succès de vos projets en la matière, vous réunirez idéalement les éléments suivants:

  • Vous avez une stratégie de sécurisation de l’information sponsorisée par les plus hautes sphères décisionnelles de votre organisation, et un processus de sécurisation encadré par un schéma directeur;
  • Dans votre processus de sécurisation de l’information, au niveau stratégique, vous tenez à jour une politique de sécurité globale, et vos actifs sont inventoriés;
  • Du côté stratégique, mais également opérationnel, vous achevez un niveau de maturité suffisant dans votre management:
    1. Documentaire
    2. Des données
    3. IT
  • Vous vous assurez l’engagement et l’appui de la direction exécutive de l’entreprise (idéalement à l’origine de la démarche), afin de pouvoir accéder à toute l’information nécessaire;
  • Vous cultivez un contact privilégié avec le RSSI (ou, à défaut, l’équivalent); c’est un collaborateur clé, tant au niveau stratégique qu’opérationnel, dans le processus de sécurisation de l’information.

C’est le thème et le résumé de la présentation que j’ai tenue ce 22 septembre à la réunion de notre association MBA de professionnels du management de la sécurité, l’ISMA, dont vous pouvez télécharger les slides et voir quelques photos sur la page de l’évènement.

Dans mon activité de consultant en management de la sécurité de l’information, je vous propose des prestations particulières à cette problématique. De l’analyse au conseil stratégique, en passant par l’audit, la rédaction de vos politiques de sécurité, l’inventaire des actifs sensibles, la mise en place d’un système de recherche efficace, …, jusqu’à l’intégration et la mise en service, voir même l’adaptation de système experts d’indexation, de classification et de recherche des documents. N’hésitez pas à me contacter à ce sujet.
Télécharger le diaporama de la présentation ISMA Septembre 2011

0 comments… add one

Leave a Comment