Les 5 questions à se poser sur nos informations

check-list2

A quoi bon vous inquiéter et vous fatiguer pour ce qui n’en vaut pas la peine ?

Que ce soit pour gérer l’information, pour en étudier les risques ou en assurer la protection, nous pouvons nous perdre à prendre tout et n’importe quoi en considération. Nous devons nous concentrer sur l’essentiel.

Cet essentiel se résume à répondre à 5 questions sur vos informations importantes. Toutes les autres activités en seront simplifiées.

Le Top 3, 5 ou 10 de vos informations

C’est le point de départ fondamental. Vous devez d’abord identifier vos informations-clés. Selon votre situation et votre activité, vous en identifierez les 3, 5 ou 10 plus importantes. C’est sans doute une des choses les pus difficiles car il faut faire un choix.

C’est un choix potentiellement subjectif qui sera affiné par la suite. J’ai déjà rencontré des situations où une partie de cette liste se retrouvait écartée par la suite et d’autres informations ajoutées.

Exemple :

  • votre fichier clients
  • votre dossier ‘comptabilité’
  • vos secrets de fabrication
  • vos secrets de famille ou personnels
  • vos souvenirs de famille
  • votre dossier médical

C’est sur chacune de ces informations que portent les cinq questions suivantes.

Le 5 questions

Leur utilité & utilisation

A quoi sert l’information ? Dans quel but en avez-vous besoin ? Qu’en faites-vous ?
C’est le point de départ de la liste des tâches, procédures et processus que vous réalisez quotidiennement.

Pour le moment, l’identification de ces buts et de ces activités suffit.

C’est au cours de la gestion des risques que l’on s’interrogera sur ce que l’on ne veut pas voir arriver.

La source

D’où proviennent ces informations ?

Ce sera soit de vous-même

  • vous êtes imaginatif ou créatif,
  • vous avez exploité des informations en votre possession

Ce sera aussi d’ailleurs : autres personnes, livres, média divers.

Il faut identifier ces sources afin de pouvoir en déterminer le niveau de confiance… et les risques qui y sont associés.

L’acteur

Qui traite cette information au quotidien ? C’est souvent vous ou un collaborateur : proche, collègue, employé ou autre, comme un programme inormatique.

Il faut, ici aussi, identifier ces acteurs afin de pouvoir en déterminer le niveau de confiance… et les risques qui y sont associés.

Le(s) destinataire(s)

Qui recevra le résultat de votre travail – qui est toujours une information sous une forme ou sous une autre ?

Il faut connaître assez le destinataire pour savoir le format et la structure qu’il attend… et ce que cela vous coûtera s’il n’est pas satisfait.

Les canaux de communication

De la source aux moyens de travail, ente les moyens de travail et de ceux-ci au destinataire, nous utilisons des canaux de communication ou de transport de l’information.

Il faut connaître et comprendre ces canaux pour utiliser le bon itinéraire et les meilleurs ‘protocoles’… et identifier les risques associés à leur utilisation.

Les protocoles de communication sont des signaux, des formes et des allers retours semblables à ceux de la politesse entre deux personnes et qui nous assurent que le message st bien passé.

Et maintenant?

Vous êtes maintenant en possession d’un descriptif sommaire mais complet de l’information qui, de votre perception, est importante pour vous : but, source, acteur, destinataire et canal.

Vous remarquez que mélanger ces informations ne vous apportera que des difficultés. Il vous faudra les classer, éventuellement dans des répertoires ou sur des disques mémoire différent de votre ordinateur.

Ensuite, vous classifiez l’information – je répète qu’il ne s’agit que d’appliquer une technique pour mesurer la valeur de l’information selon des axes que vous jugez importants. Vous verrez alors que tout sera beaucoup moins subjectif.

Reste à gérer les informations et gérer les risques et vous savez ce que vous avez à faire pour les protéger ‘selon leur besoin’.

 

Je crois qu’il était utile de revenir, sous un autre angle de perception, l’approche à prendre pour agir efficacement afin de protéger enfin vos informations de valeur.

Avez-vous mis cela en application ? Quel sentiment cela suscite-t-il en vous ?

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *