2.2.2) La sécurité des
systèmes
Etre ouvert sur l'extérieur, c'est également
développer de nouveaux problèmes liés à la
protection de l'information. Afin d'éviter les fuites de données,
seul l'informaticien doit avoir accès à la totalité du
patrimoine informationnel et c'est lui qui attribue les droits aux
employés en fonction de leurs activités et de leurs besoins. La
moindre faille expose à des interventions intempestives sur le
système avec des répercutions en chaîne. Une surveillance
constante des transactions effectuées sur le système est
nécessaire afin de prévenir les « trous de
sécurité » et toute intrusion étrangère ou
toute propagation de virus.
EM Strasbourg | De la veille stratégique à la
capitalisation des savoirs : le cas des Grands Moulins de Strasbourg
29
Dans le cas des Grands Moulins de Strasbourg, seul le service
informatique gère les droits d'accès et les employés
peuvent uniquement consulter les dossiers en rapport avec leur activité
professionnelle. Cependant, le verrouillage de poste n'est pas un
réflexe pour la majorité du personnel qui s'absente du bureau en
laissant le libre accès à leurs données qui peuvent
être à caractère sensible.
2.2.3) La surinformation
Le développement des NTIC pousse à la
surinformation, il suffit d'observer le nombre de résultats obtenus en
tapant un simple mot-clé dans un moteur de recherche. De nombreuses
pages web seront très éloignées de notre sujet de
recherche, c'est ce qu'on nomme du « bruit » et cela nuit à
l'interprétation de l'information. De plus, Internet n'offre pas
d'informations structurées ou contrôlées, c'est à
son utilisateur d'effectuer le tri, de vérifier l'obsolescence de la
donnée et le sérieux de la source.
Selon Lesca et Caron-Fasan (2003), cette surcharge
d'information provoque une gêne qui peut aller jusqu'à bloquer le
chercheur, le paralyser et repousser sa prise de décision. La
surinformation engendre une augmentation des coûts de production et de
traitement liés à l'augmentation du temps nécessaire
à la recherche et au stockage. En outre, plus les sources sont
diversifiées, plus le risque d'incohérence est
élevé et plus le chercheur sera démotivé.
Afin d'éviter les risques de la surinformation, il
convient de bien définir ses besoins, de hiérarchiser
l'information recueillie et d'effectuer un suivi régulier. La
modélisation du système de recherche pourrait aider le veilleur
et lui fournir un cadre de référence.
|