Skip to main content Skip to Footer

DERNIERE PUBLICATION


Une sécurité intelligente pour défendre l’activité numérique

Les menaces de sécurité deviennent chaque jour plus complexes et sans répit. Cela rend essentiel d'appliquer des stratégies proactives, porteuses du monde numérique.

SYNTHESE

En aïkido, un art japonais d'auto-défense, un combattant expérimenté accompagne et redirige les mouvements des attaquants au lieu d'affronter directement leur force.

De même, les patrons de la sécurité des entreprises doivent s’éloigner des postures classiques de défense et de conformité pour faire face à des menaces toujours plus sophistiquées. Malgré les ressources investies dans la sécurité, beaucoup sont encore les proies des attaques.

Une attitude proactive en ligne avec les priorités du métier peut répondre à bien des besoins : la protection des données, la compréhension des menaces potentielles et les exigences changeantes d’une main d’œuvre mondiale et mobile.

Une telle approche devrait aisément s’intégrer aux autres opérations, tels les services de Cloud computing, les technologies de gestion des fournisseurs ou d’identités et accès, ainsi que les systèmes de sécurité déjà en place.

Une attitude proactive peut répondre à bien des besoins : la protection des données, la compréhension des menaces potentielles et les exigences changeantes d’une main d’œuvre mondiale et mobile.

ANALYSE

Cinq problématiques plus courantes sont à traiter pour une sécurité proactive efficace :

  • Joindre sécurité et métier - Fondre les programmes de sécurité aux objectifs métiers et impliquer les diverses parties prenantes aux sujets sécurité.

  • Dépasser la conformité - Aller au-delà des approches centrées sur les mesures ou leur vérification et aligner la sécurité avec deux éléments clés : le métier lui-même et la nature des menaces que l’entreprise affronte.

  • Piloter l’entreprise étendue - Etablir les principes, politiques et mesures appropriés à la protection de l’entreprise étendue.

  • Suivre le tempo des menaces persistantes – Adopter une approche dynamique reposant sur la collecte d’informations, l’analyse et les moyens de réaction pour répondre à des attaques toujours plus diverses.

  • Résoudre le déséquilibre offre/demande en personnel – Construire et conserver des équipes de bonne expérience en planification et conception des architectures de sécurité, maîtrisant les outils et l'intégration pour de meilleures chances de résultats positifs.

RECOMMANDATIONS

Nous encourageons vivement un plan en cinq étapes pour une entreprise numérique mieux sécurisée :

  1. Évaluez votre profil sécurité actuel et adoptez une stratégie de sécurité et sa feuille de route en ligne avec votre activité.

  2. Mettez en place un programme de sécurité d'entreprise en veillant à l’intégrez aux processus existants pour une moindre complexité et une performance optimale.

  3. Optez pour le Cloud qui stimule la souplesse de l’informatique et accélère les contacts clients. Adoptez des solutions en mode service qui répondent aux exigences du métier et assurent conformité, vie privée et sécurité.

  1. Enrichissez votre connaissance des menaces, adoptez une attitude de défense active, et ayez recours à l’analytique pour établir une « sensibilité contextuelle ».

  2. Développez des stratégies d'approvisionnement flexible et de fourniture intégrée pour tout service de sécurité, et décidez quels services internaliser ou externaliser via des prestataires.