Small nick 01

Jérôme BENBIHI

L’importance de la cybersécurité dans la transformation digitale

 

importancecybersecurité

Dématérialisation massive des systèmes d’information vers le cloud, explosion de l’Internet des objets, accumulation des données provenant des utilisateurs dans le Big Data… avec la transformation digitale, les risques de faille de sécurité ne cessent de s’intensifier :

- La professionnalisation de la cybercriminalité face au niveau de protection des entreprises et des institutions qui est très insuffisant,

- Une multiplication des cyberattaques massives type ransomeware,

- La fraude sur internet via différentes techniques d’ingénierie sociale,

- La perte de données sensibles suite à des malversations,

- Les risques inhérents au fait de transférer ses services et données vers un tiers (Cloud computing).

Comme le confirme le rapport de Deloitte sur la cybersécurité, il faut adopter une approche secure by design pour se prémunir du mieux possible des cyberattaques. Dès la conception et les premières étapes de mise en œuvre d’un nouveau service (application, plateforme, Cloud….) les modèles et Framework utilisés ainsi que l’architecture proposée doivent minimiser les impacts et réduire la possibilité de réaliser des actions malveillantes.

Les entreprises peuvent migrer vers le « secure by design » en trois étapes :

1. En créant des environnements virtualisés et sécurisés.

2. En comprenant le comportement « normal » qui sera attendu sur l’application (charge serveur, échange de données, accès, connectivité externe), pour détecter les situations à risques quand elles se produisent et pouvoir réagir en conséquence.

3. En créant dès la conception les plans de reprise d’activité, suite à différents scénarios d’attaque.

Les attestations et certifications SOC2, PCIDSS, ISAE402 et ISO2700X

permettent également de se prémunir contre d’éventuelles failles et de garantir un niveau de sécurité adéquat pour le fonctionnement des nouveaux services proposés par l’entreprise.

La localisation et la nature du traitement des données sont très importants. Il faut avoir une visibilité en continu sur les systèmes d’information, combinée avec des mécanismes automatisés de détection des anomalies et des comportements suspects.

Le nouveau règlement General Data Protection Regulation (GDPR) oblige les organisations à être entièrement transparentes et à alerter les autorités compétentes en cas de fuite de données.

Les enjeux de conformité réglementaires et la menace de sanctions financières ont bien été intégrés par les entreprises. Référencement, réputation, perte de clients ou encore perte de données intellectuelles et espionnage font partis de ces impacts dits « invisibles », qu’il ne faut pas négliger. Car, les cybercriminels n’ont pas toujours pour objectif de voler les données personnelles mais aussi d’espionner, de violer la propriété intellectuelle, de détruire des données ou encore d’altérer les infrastructures supportant des systèmes opérationnels ou industriels.

Enfin, il est essentiel pour les entreprises de se faire accompagner dans la définition et la mise en place d’une stratégie de sécurisation de leurs SI, et de permettre aux collaborateurs de suivre une formation en cybersécurité afin d’être informés des risques parce que la protection des utilisateurs ne se limite pas à la sécurisation de l’infrastructure informatique.

Article publié sur LinkedIn

Laissez un commentaire