Sécuriser l’entreprise 2.0

Dans notre billet sur appliquer le web 2.0 en entreprise, nous avons abordé succintement la question de la sécurité (nous ne sommes pas des professionnels de la sécurité informatique), liée à l’utilisation du web 2.0, qui est en effet une donnée importante de l’implantation de ces technologies au sein de l’entreprise. Fin janvier c’est tenu à Londres une réunion pour fonder le Forum Secure Enterprise 2.0, visant à promouvoir la nécessité de normes industrielles, liées aux meilleures pratiques dans le cadre de l’introduction de ces technologies 2.0 dans l’entreprise.

Si l’entreprise est amenée à adopter ces nouvelles pratiques et technologies par le fait de la concurrence, de ses clients ou de ses collaborateurs, elle ne peut pas pour autant faire l’impasse sur la question de la sécurité. Même si, il faut bien le noter, les utilisateurs d’applications Web 2.0 sont déjà présent dans l’entreprise, et ont recours à ces technologies, avec ou sans la bénédiction du management ou des services informatique. L’adoption de la messagerie instantanée, des blogs et des wikis est en train de devenir de plus en plus courante, et cette tendance ne fera que s’intensifier.

Comme l’a expliqué l’un des participants de cette conférence : « nous avons identifié le problème de la sécurité comme un facteur critique de décision pour les entreprises déployant des solutions Web de 2,0… les vulnérabilités doivent être abordées dans un effort commun par des experts dans de nombreuses industries et secteurs. Le Forum est une étape importante en permettant aux entreprises à exploiter la puissance des technologies Web 2.0 dans l’entreprise pour accroître la productivité et devenir plus compétitives« .

Sans préjuger de ce donnera ce forum, il nous a semblé pertinent de reprendre leur vision du périmètre qu’inclue cette idée de « sécurisé l’entreprise 2.0 », au sein de l’organisation ou en dehors.

Les principales questions de sécurité qui doivent être abordées sont les suivantes:

  • Authentification des utilisateurs
  • Contrôle d’accès (autorisation)
  • Sécurité des données
  • Sécurisation du web

Mais aussi dans le cadre de l’utilisation de nouveaux outils, tels que:

  • Les fils RSS
  • Les gadgets / widgets
  • La messagerie instantanée
  • Les blogs
  • Les Wikis
  • Le Bookmarking et marquage (tags) social
  • Les pages d’accueil personnalisées
  • Les réseaux sociaux

Face à cela, les principales questions auxquelles font face les organisations sont:

  • Quelles technologies sont acceptables pour l’usage en entreprise?
  • Comment les entreprises peuvent au mieux tirer partie de ces nouvelles technologies pour faire plus d’affaires, tout en minimisant les risques?
  • Quelles sont les règles d’usage acceptables des technologies web 2.0 et comment peuvent-elles être appliquées ?
  • Face à la nature coopérative du web 2.0, comment les organisations peuvent maintenir le « bon » niveau de sécurité de l’information (comme nous l’avons déjà fait remarquer, certaines informations doivent être plus diffusées dans l’organisation, tandis que d’autres ne peuvent pas circuler simplement) ?

Le sujet est donc vaste, et le débat ne fait que commencer autour de cette question. Délimiter ce périmètre est un premier pas.