Justification du champ d’étude
Le travail à faire dans cette partie est de présenter la démarche que l’on adoptera afin de répondre aux besoins d’information. L’étude d’une technologie nécessite une justification et la délimitation du champ d’étude pour mieux cerner le sujet. Ensuite nous allons parler des techniques d’investigation et la revue documentaire pour effectuer cette étude. La délimitation du champ d’étude correspond à une double délimitation. Il s’agit en effet de présenter la Blockchain as a Service dans sa globalité et l’application de ce dernier dans le secteur pharmaceutique.
Délimitation du champ de l’étude
Après avoir cadré l’étude, il est important de la délimiter. L’étude se fera sur la technologie blockchain. Mais plus spécifiquement, nous nous intéresserons au fonctionnement, la sécurité et le cas d’utilisation de la technologie blockchain. En effet, l’immensité des champs d’exploitation de la blockchain nous pousse à focaliser notre étude sur le secteur pharmaceutique.
Techniques d’investigation et revue documentaire
Pour satisfaire notre besoin d’informations et dans le but de répondre à la problématique posée plus haut nous avons eu recours aux différentes techniques suivantes : ➢ La recherche documentaire à travers Internet, les livres et études traitant du thème. Cette recherche a permis d’acquérir des connaissances sur les outils d’analyse d’obtenir des informations sur la blockchain et la BaaS. ➢ Une enquête a été menée dans le but de recueillir des données chiffrées concernant l’exploitation du réseau. Pour ce faire, nous avons usé des différents supports d’enquête, l’entretien et l’observation participante. La sécurité informatique est un terme générique qui s’applique aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, à la sécurité des conteneurs et autres. Elle consiste à établir un ensemble de stratégies de sécurité qui fonctionnent conjointement pour vous aider à protéger vos données numériques. La sécurité informatique protège l’intégrité des technologies de l’information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés.
La sécurité continue repose sur un système régulier de feedback et d’adaptation qui est généralement géré au moyen de points de contrôle automatisés. Grâce à l’automatisation, le feedback est rapide et efficace. Il ne ralentit pas le cycle de vie du produit. Cette méthode d’intégration de la sécurité vous permet de mettre en œuvre les mises à jour et les réponses aux incidents rapidement et globalement dans un environnement en constante évolution. Avec l’essor d’internet, et l’utilisation par la majorité des entreprises et des organisations de processus informatisés, les menaces visant les systèmes d’informations n’ont cessés d’augmenter et de se sophistiquer, faisant aujourd’hui de la sécurité informatique une nécessité pour tous les types de structure.
Sécurité informatique : actions préventives
Les actions préventives sont les premières actions à mettre en œuvre pour assurer la sécurité informatique de son entreprise. Elles permettent de réduire le nombre de failles, d’intrusions, de tentatives de piratages et de pertes de données. Cette sensibilisation peut être effectuée par la mise en place d’une politique de sécurité informatique au sein de l’entreprise, d’une charte de sécurité informatique, de formations ou d’actions de sensibilisation.
➢ L’audit de sécurité informatique : Pour mettre en place une politique de sécurité informatique adaptée, connaître son système d’information, la criticité de ses données, ses capacités de réaction en cas de problème, ou les moyens de protections les plus efficaces pour l’entreprise est indispensable. La réalisation d’un audit de sécurité permet à l’entreprise de prendre les meilleures décisions et de piloter sa stratégie efficacement.
Lorsqu’un incident de sécurité informatique intervient, il est nécessaire pour l’entreprise d’effectuer les procédures adaptées à la préservation des données ou des postes sains, à la conservation des preuves numériques, et à la continuité de l’activité ou à sa reprise dans des délais acceptable pour l’entreprise. Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s’étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu’ils puissent utiliser le système d’information en toute confiance.