Stratégies de gestion des risques pour les processus numériques.
"Le volume des informations explose, et continue de prendre de l'ampleur à un rythme alarmant avec la conversion interminable des documents papier au format numérique. Individuellement, nous avons tous constaté la croissance constante de la capacité de stockage des appareils dont nous nous servons quotidiennement, nos ordinateurs de bureau, portables et smartphones, qui semblent malgré tout être voués à manquer d'espace libre. Du côté commercial, une conversation avec le personnel d'un centre de données informatiques révèle rapidement qu'une partie du budget est perpétuellement consacrée à l'augmentation de la capacité de stockage.
Il faut également reconnaître que la valeur des informations numérisées n'est pas seulement déterminée par le fait qu'elles existent et que leur volume augmente, mais aussi par leur utilisation. Les entreprises et les entités gouvernementales savent d'expérience que la fluidité des informations numérisées est cruciale pour le développement de leurs opérations professionnelles et de leurs efforts de service public. La croissance exponentielle de la création, du stockage et de l'utilisation des informations numérisées crée également une vulnérabilité grandissante aux pertes, au vol, aux utilisations frauduleuses et à la contamination des informations. La multiplication des lois et des réglementations conçues pour protéger les droits des individus est une preuve concrète que cette vulnérabilité est bien réelle. Les violations d'informations toujours plus nombreuses attestent également de cette vulnérabilité grandissante.
Et ce ne sont pas que les informations numérisées associées aux individus qui risquent d'être vulnérables entre les mains des entreprises et des entités gouvernementales. Ces entités ont leurs propres ensembles de données précieuses et confidentielles qui sont vulnérables lorsqu'elles sont au format numérique, par exemple : les informations d'exploitation telles que les plans marketing et professionnels, les informations des comptes clients, les listes de prix et les états financiers, les plans tactiques et stratégiques destinés à protéger les citoyens, et diverses formes de propriétés intellectuelles."