En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars pour…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de prêt-à-porter et accessoires féminin
    < 5 000 €
    > En savoir plus
  • Création de site vitrine pour une association
    <1000 €
    > En savoir plus
  • Création de site Internet pour une société de maintenance
    <1000 €
    > En savoir plus
Schneider_SMARTBUNKER_leaderboard

A la découverte du GRC . Ou comment associer gouvernance de l'information, risques et conformité

Schneider_SMARTBUNKER_pavé

La numérisation de documents, la dématérialisation, ainsi que de l'archivage électronique, doivent être vus comme partie intégrante du système d'information et non pas comme quelque chose de supplémentaire à gérer.

Il est important avant tout de bien comprendre les enjeux qu’il y a derrière la maîtrise de son information, tant dans le domaine public que privé. Nous reprenons à ce sujet les propos d’Alain Juillet (ancien haut responsable à l’intelligence économique) : “La sécurisation de l’information et son organisation ne constituent pas une fin en soi mais correspondent à l’étape indispensable avant de pouvoir transformer les données en connaissance…”. Cette phrase est lourde de conséquence dans la mesure où elle montre bien la nécessité de disposer d’un système d’information efficace, bien gouverné, et sécurisé afin de pouvoir véritablement exploiter cette base d’informations. Ces dernières sont toutes plus ou moins riches et destinées à être pleinement valorisées. C’est en cela que la notion de patrimoine informationnel prend également tout son sens comme véritable richesse de toute organisation, pour peu que l’on en soit d’une part conscient et d’autre part capable de l’identifier, de le sécuriser, de l’exploiter. Ceci afin de pouvoir au final le valoriser à sa juste valeur pour en tirer tous les avantages.

Auteur : Jean-Marc Rietsch

Dossier publié dans Solutions Logiciels N°26

A la découverte du GRC . Ou comment associer gouvernance de l'information, risques et conformité
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage d'Uber : les procureurs de New York et du Connecticut ouvrent une enquête

    Les procureurs de l'Etat de New York, Eric Schneiderman, et du Connecticut, George Jepsena ont…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Faille WAP2 : Krack ou l'hypocrisie mondiale des maîtres du monde

    Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la…

    > En savoir plus...
Etudes/Enquêtes
  • Marché du logiciel libre : la France est leader en Europe

    Alors que la filière du logiciel libre et Open Source française s'est réunie à l'occasion…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Adopter un Plan de Continuité d’Activité (PCA)

    > Voir le livre
Global K_Data scientist_skycraper