La stratégie du Touareg

En repensant aux thématiques de protection du patrimoine informationnel des entreprises, je me suis souvenu de l’image utilisée par J.-Y. Vasen et H. Poyet lors d’un Colloque consacré à « l’Intelligence économique et la Compétition internationale » : la stratégie du Touareg.

Comme le souligne les auteurs: « Le touareg, qui est un nomade du désert a besoin lorsqu’il installe son campement de se protéger. Comment procède-t-il ? Il le fait de la manière suivante : il commence par protéger sa tente contre le vent, et contre les quelques bêtes des sables, types scorpions noirs, serpent du désert etc.. Puis il protégera son camp contre les agressions extérieures, tant des autres animaux que des autres tribus qui pourraient être tentée de lui voler ses biens ; une fois ces deux phases terminées, il ira explorer plus loin afin de trouver de la nourriture, et des vivres pour lui, sa famille et ses animaux. Si on regarde de plus près le Touareg a une stratégie simple, commencer par se protéger lui-même, puis sa tribu, avant d’aller explorer l’extérieur. Une entreprise c’est un peu un camp de touaregs, à la différence près qu’elle n’est pas nomade. Mais il est intéressant de reprendre la stratégie du Touareg. Commençons par protéger notre ordinateur, puis notre bureau, puis notre entreprise avant de faire quelque action à l’extérieur. Il ne sert à rien d’aller explorer « le lointain », si notre bureau est une passoire, car toutes les informations que nous obtiendrons ou que nous recevrons ne ferons que transiter par notre bureau pour aller rapidement chez un concurrent, voire chez quelqu’un de malveillant ».

Post to Twitter

1 Commentaire

  1. Pingback: Vol de données sensibles: Toutes les méthodes indispensables pour vous proteger | Stratidev

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Follow jb2point0 on Twitter Follow jb2point0 on Twitter