Tout d’abord, clarifions le mot Sécurité.
Je développe dans ce document la sécurité d’accès (avoir le droit de lire ou modifier) et non pas la sécurité de fonctionnement (avoir accès au moment où je le souhaite à une information non altérée en utilisant des moyens fiables).
Chaque acteur autour de l’entreprise a certainement sa vision du sujet avec des différences caricaturales (mais rencontrées dans la vie réelle). Cela va de :
- « Aucun sujet n’est sensible vis à vis des employés. Mettre des barrières à l’accès est nuisible à la réactivité donc la performance ».
- « Je choisis ce que je partage uniquement en l’envoyant par Email à des personnes que j’identifie qui elles-mêmes n’ont pas le droit de le faire suivre ni de l’imprimer ».
- « Seuls les PC de l’entreprise peuvent se connecter au réseau et l’accès à Internet est interdit ».
Les individus subissent l’influence positive ou négative de plusieurs sources :
- Le besoin de partager avec SON réseau et pas avec des personnes inconnues.
- Les Contraintes légales (Ressources Humaines, Juridiques).
- Le manque de confiance dû à la grande difficulté de contrôler dans le temps l’implémentation d’une règle de sécurité.
- La peur car on ne voit pas celui qui accède à l’information dématérialisée.