En tant que consultant, je suis souvent confronté à des clients potentiels qui considèrent la sécurité comme un frein à la dynamique du travail et un coût inutile car « Où est le problème ? » Cela ne fait naturellement pas mon affaire… ni la leur.
C’est principalement le cas des Petites et Moyennes Entreprises et le milieu médical. Quand le coup leur sera porté – et s’ils survivent – ils se lamenteront et continueront à se demander s’il faut vraiment agir.
Ils restent Inconscients, Insouciants et ignorants ; et quand ils reçoivent le message, ils négligent de le prendre en compte. Je ne puis rien faire d’autre que de relayer et d’expliquer les attaques et avertir.
Si vous vous interrogez sur votre développement personnel, vous apprendrez vite que vous êtes seul responsable de vos actes pour atteindre vos objectifs et que vous devez maîtriser votre zone de confort.
Sur quoi agir ?
Je reviens sur ma définition de la sécurité :
« Le sentiment d’être à l’abri du danger ».
Nous ressentons ce danger dans l’insécurité qui nous entoure.
Au plus cette insécurité est grande, au plus notre zone de confort et notre zone de contrôle sont étroites. Elles sont intimement liées.
La zone de confort
C’est la zone où nous sommes vraiment bien et où nous voyons les choses sous l’aspect le plus positif. Loin du bord de la falaise où nous éprouvons le vertige.
Mais avons-nous bien évalué les dangers potentiels de ce refuge ? Ne sommes-nous pas exposé à d’autres menaces: insectes, scorpions, rapaces ? Si nous nous abritons au pied d’une autre falaise, protégeant ainsi nos arrières, avons-nous pris en compte les chutes de pierres éventuelles ?
Dans notre monde moderne, nous n’existons pas si nous ne sommes ‘connectés’ par les réseaux informatiques. Nous ne sommes personnes si nous n’interagissons pas avec les autres. Les dangers de la nature cités ci-dessus ne sont que des symboles des dangers qui nous entourent : virus, escrocs, pirates, criminels de tous poils, accidents et catastrophes.
Soyons lucides : notre insécurité est forte et nos informations sont des pépites d’or que les autres convoitent pour nous contrôler – restons quand même un peu optimistes !
Mais cette information, vous le saviez déjà, est immatérielle. Il n’est pas facile de la gérer, d’identifier les menaces et de nous protéger assez que pour être rassuré.
Est-ce une raison pour se dire : ce danger n’existe pas ?
La zone de contrôle
Cette zone englobe la zone de confort et s’étend autour d’elle. Elle nous donne le pouvoir d’agir sur notre environnement.
Nous savons qu’il y a des choses que nous ne pouvons contrôler. Mais nous pouvons nous préparer à leur survenance.
Il y a des choses que nous pouvons influencer par notre engagement, par nos actions, par nos paroles. C’est l’objet essentiel de ce blog.
Il y a enfin les choses sur lesquelles nous pouvons agir : par la prévention, la dissuasion, la détection, la préparation de notre réaction.
Tous les trucs et les solutions que vous trouverez – je vous en donne les principes et les objectifs afin de vous laisser la liberté de choisir le moyen qui vous convient – étendent votre zone de contrôle. Ils renforcent votre zone de confort.
Et le dynamisme ?
Malheureusement, cette façon de faire – parfois considérée comme timorée plutôt que prudente – nous immobilise.
Nous avons besoin de tester et de dépasser nos limites.
Nous avons tous besoin d’un peu d’adrénaline pour mettre ‘du peps’ dans notre vie – qu’elle soit personnelle ou professionnelle.
Prendre des risques fait partie de notre quotidien. N’en prenons-nous pas lorsque nous conduisons notre voiture ou investissons notre argent ?
Mais prendre des risques ne doit pas se faire de manière inconsidérée.
5 choses à faire sans attendre
1) Identifier les informations dont vous avez besoin et leur attribuer la valeur qui convient.
2) Gérer ces informations selon leur valeur : comment les acquérir, les transporter et les communiquer, les stocker, les échanger et les oublier.
3) Identifier les traitements que vous faites subir aux informations : depuis leur source jusqu’à leur destinataire final.
4) Attribuer la valeur à ce traitement et gérer-le selon cette valeur. Une description précise sera nécessaire afin d’identifier les points faibles.
5) Gérer les risques qui proviennent des points faibles : identification, analyse, évaluation et traitement.
Ce n’est pas plus compliqué que ça. Vous saurez où vous en êtes et pourrez être rassuré…
… Bien plus qu’en enfonçant votre tête dans le sable comme les autruches.
Avez-vous enfin décidé de bouger sans attendre une catastrophe ?
A bientôt, plus en sécurité avec vos informations
Jean-Luc
© Andreykuzmin | Dreamstime.com – Scared Ostrich Burying Head In Sand Near Blank Photo
Google+
Bonjour Jean-Luc,
Ton article est fort intéressant et bien documenté. Les dangers potentiels dont tu parles dans la Zone de Confort sont hélas des incontournables auxquels nous sommes confrontés chaque fois que nous regardons nos e-mails ou que nous surfons sur des sites qui nous paraissent exempts de tout virus. Depuis un certain temps (en France) nos boites mails sont submergés par des spams pour des pilules en tout genre, les accroches des mails portent le plus souvent des prénoms d’hommes ou de femmes. Heureusement, en ce qui me concerne, j’ai un bon antivirus et tous ces mails sont systématiquement catégorisés spams.
Mais l’exercice de détection peut s’avérer plus difficile car derrière un mail somme toute anodin se cache parfois un vilain fichier. Cependant, le plus dangereux survient lorsque l’on consulte un site Internet (information, presse, etc…) et que, soudain, nous sommes redirigés contre notre gré vers des pages que je qualifierai de « bizarres » !!
Que peut-on faire pour se prémunir de ce type de danger ?
Bien cordialement.
Isabelle
Bonjour Isabelle
Merci pour les encouragements.
Ta question est judicieuse et en trouve pas de réponse immédiate.
Tous les sites ne créent pas ces redirections. Il s’agit surtout de ceux qui vivent sur la publicité.
Il faudrait régler son navigateur internet pour demander l’autorisation de rediriger. Sinon, il faut lui demander d’ouvrir une autre page (pas remplacer celle sur laquelle on est). Ensuite, on peut soit fermer cette page sans la regarder, soit la lire avant de la fermer – si le contenu est intéressant ou est trop douteux. On sauvegardera ensuite sur une clé-USB (une vieille que l’on n’utilise que pour ça) pour montrer le contenu à la police.
De nombreux sites – surtout les blogs – utilisent des fenêtres pop-up (que l’on peut également bloquer) pour pousser l’achat d’un ebook. Ce n’est pas dangereux en soi, mais c’est parfois ennuyeux.
A très bientôt, Isabelle
Jean-Luc