Les 5 règles d'or de la nouvelle sécurité numérique. - CES Consulting. - CES Consulting.

CES Consulting
Aller au contenu

Menu principal :

Les 5 règles d'or de la nouvelle sécurité numérique.

CES Consulting.
Publié par dans Transition Digitale ·
Tags: ConsultantNice06AlpesMaritimes




En matière de sécurité, la transformation numérique entraîne de nouvelles exigences et de nouveaux risques. Pour permettre aux utilisateurs d'adopter ces nouveaux services en toute confiance tout en comprenant pleinement les risques de données pour l'entreprise, une approche globale devrait être mise en place. Ici, j'ai exposé les 5 règles d'or que je recommanderais aux nouveaux gestionnaires de sécurité informatique (ITSM).


À chaque étape du projet de transformation de données, il existe des conséquences importantes liées à la sécurité qui doivent être gardées à l'esprit. Elles vont de l'accès plus large au système à des données non structurées et de plus en plus fragmentées, ainsi qu'à une population plus vaste et plus diversifiée d'utilisateurs à la coexistence d'anciennes applications avec de nouvelles technologies. La liste continue. Par conséquent, les stratégies de partitionnement traditionnelles ne sont plus pertinentes. La mise en œuvre d'une stratégie de sécurité globale (non siled), entièrement rejigged est nécessaire pour assurer le succès de votre plan de transformation numérique. Les nouveaux ITSM ont découvert leur travail pour eux!




Une approche «de bout en bout»

Cela implique une vision réelle, en tenant compte de tous les aspects de la numérisation et offrant une approche cohérente de la sécurité. Cette approche devrait être gérée en utilisant des choix stratégiques jusqu'à leur mise en œuvre dans les processus, les applications et l'infrastructure de l'entreprise.

Une approche «de bout en bout» devrait être utilisée et axée sur 2 objectifs principaux: la protection de la vie privée des clients et des employés, en mettant particulièrement l'accent sur les données personnelles et la protection de l'entreprise, en mettant l'accent sur ses capacités informatiques et données de production.







Pour aider ces nouveaux ITSM responsables de la cybersécurité pendant la transformation numérique, voici mes 5 règles d'or pour le succès:

1 - Pensez à la sécurité à partir de l'étape de développement.

La particularité de la transformation numérique est l'arrivée de nouvelles technologies et de nouvelles utilisations de la technologie existante. Généralement développé grâce à une conception itérative, la sécurité de ces applications est souvent traitée après l'étape pilote une fois que le concept a été approuvé. Mais la réalisation d'une application post-développement sécurisée peut s'avérer très compliquée si la structure n'a pas été développée à cet effet initialement. Une méthode de développement connue sous le nom de "sécurisé par conception" devrait donc être adoptée pour s'assurer que les différents risques sont identifiés à partir de l'étape de développement.




2 - Soyez vigilantLa vigilance devrait être appliquée lors de la gestion de l'identité des utilisateurs et de l'accès au système. C'est l'un des problèmes réels de la transformation numérique;la multiplication et la diversité des utilisateurs augmentent, et pourtant les systèmes d'autorisation demeurent un point faible. Même les solutions biométriques ont montré leurs limites. Par exemple, les profils d'utilisateurs avec l'autorisation de générer des données sensibles (comme les transferts d'argent) doivent être partitionnés à partir des profils qui autorisent ces données par la suite. De plus, le nombre d'utilisateurs et de comptes à accès privilégié doit être réduit au minimum. Enfin, une politique de mot de passe stricte devrait être appliquée, combinée à des systèmes d'authentification multifactoriels par rapport aux processus sensibles.


3 - Isoler les systèmes vulnérablesLes suites d'applications sont souvent très variées car elles utilisent des technologies développées à différentes époques. Comme les nouvelles applications doivent communiquer avec et intégrer dans la suite existante, la gestion de l'obsolescence et de l'hétérogénéité technologique entre les applications devrait être traitée en priorité.Il est donc parfois nécessaire d'isoler ces systèmes vulnérables en les protégeant spécifiquement, car ils n'étaient pas développés pour faire face à ces nouvelles questions de sécurité dès le départ. Enfin, tout échec à respecter les règles de sécurité devrait être noté et traité de manière appropriée.


4 - Installer un SOC (Security Operations Center)Chaque jour, de nouveaux défauts sont découverts dans les logiciels commerciaux, et chaque jour, les pirates informatiques développent de nouveaux plans d'attaque.Ces défauts, pour lesquels il n'existe actuellement aucune solution corrective (vulnérabilité Zero Day) valent la peine de la poussière d'or sur le darknet et offrent une porte ouverte même aux meilleurs systèmes informatiques protégés. Il suffit de définir des normes de sécurité - même si cela est absolument nécessaire pour la limitation des risques - s'avère insuffisant. Pour détecter et faire face aux attaques quotidiennes de plus en plus sophistiquées, la meilleure solution serait de réunir une équipe d'experts qui analysera en temps réel toutes les activités (journaux de trafic, courriels, flux différents, etc.), en recherche «Signaux faibles» qui les alerteront sur des actions suspectes telles que la connexion d'administration à partir d'un emplacement inhabituel ou l'exfiltration de données sensibles. Une fois les menaces détectées, vous pouvez réagir en conséquence.


5 - Informer les utilisateursGardez à l'esprit que les utilisateurs eux-mêmes sont souvent le point vulnérable du système, car les pirates tirent parti de leur naïveté. Il est donc essentiel d'informer et de former régulièrement les utilisateurs des systèmes sur la façon dont les pirates opèrent et le bon code de conduite à adopter. Il est également important de développer des applications de manière à limiter les dommages potentiels d'un utilisateur à la proie des pirates.


Installation de la confiance numériqueMaintenant, conscients des incidents de sécurité et des clients médiatisés de plus en plus fréquents, les clients, le personnel et les actionnaires peuvent devenir méfiants ou se désengager entièrement. Qui peut oublier les attaques contre TV5 Monde, les fuites de données et le vol chez Sony ou chez le fabricant de jouets VTech? La transformation numérique ne sera réussie que si elle a rencontré la confiance numérique, la certitude d'un œil attentif sur les problèmes de sécurité et avec le plus haut niveau de professionnalisme. Rappelez-vous, donner confiance aux utilisateurs assurera la longévité de l'entreprise. Restaurer la confiance après un incident de sécurité majeur est souvent une question très complexe.


Vous avez aimez cet article?Laissez-nous un message.



Prendre un forfait de conseil en stratégie en 1 CLICK!







CES Consulting.
Retourner au contenu | Retourner au menu