Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le BPM au service de la sécurité des SI : Crossing Skills et InteropSys signent un accord de partenariat

septembre 2015 par Marc Jacob

L’étude des cyberattaques démontre que leurs auteurs connaissent sur le bout des doigts les processus métiers & IT de leurs cibles pour mieux les attaquer. Crossing Skills et InteropSys deviennent partenaires pour proposer aux entreprises d’acquérir de meilleures connaissances et maîtrise de leurs processus pour mieux se protéger.

Crossing Skills, cabinet conseil en cyber-sécurité fondateur de l’Agora de la cybersécurité et InteropSys, éditeur d’IteropSuite, une solution complète et agile de BPM (« Business Process Management » ou « gestion des processus »), de la modélisation au contrôle en passant par l’exécution des processus, signent un accord de partenariat stratégique pour sceller la complémentarité de leurs offres.

Startup toulousaine en phase d’expansion, InteropSys cherche à élargir le panel de ces acheteurs et à en adresser de nouveaux, en leur montrant les apports personnalisés du BPM qu’ils peuvent en attendre. « Avec l’assistance de Crossing Skills, nous espérons acquérir une culture IT et sécuritaire pour adresser des Directions informatiques, de sécurité voire de transformation numérique » précise Aurélien Codet de Boisse. « La sécurité des systèmes d’Information doit être un processus comme un autre. On connaît le rôle central du facteur humain dans cette discipline. Si l’on pouvait - à minima - structurer en un processus sécurité les bonnes pratiques d’hygiène informatique et autres mesures de sécurité, les automatiser auprès des collaborateurs à des moments opportuns, et avoir une vision claire et synthétique des avancées de ce processus pour chacun des collaborateurs avec des alertes intégrées, cela serait un formidable moyen d’améliorer le niveau de sécurité de l’organisation et d’ajuster la sensibilisation des équipes. C’est exactement ce que peut nous permettre de faire IteropSuite chez nos clients » renchérit Diane Rambaldini, fondatrice de Crossing Skills.

« Penser comme un hacker, agir comme un professionnel » Modéliser les processus de sécurité c’est l’essence même d’IteropSuite. Mais la modélisation des processus métiers est déjà au service de la sécurité qui est transverse dans une organisation. Dans la démarche de sécurité qu’elle prône auprès des organisations, Crossing Skills défend qu’une bonne connaissance et modélisation des processus métiers & IT est la clef de voute. Visualiser les processus de façon granulaire, c’est déterminer plus facilement les processus critiques, localiser précisément les données sensibles et parvenir à des solutions de contournement plus pertinentes et à des mesures de sécurité dimensionnées et adaptées. « C’est exactement la méthodologie employée par les hackers malveillants dans la préparation de leurs attaques pour trouver les failles. Penser comme un hacker, agir comme un professionnel est un leitmotiv que je donne donc souvent à mes clients. C’est ce qui a attiré mon attention et m’a poussée à étudier les possibilités d’un partenariat avec InteropSys : la fonctionnalité de modélisation et leur marketing de grande qualité » précise Diane Rambaldini.

Grands groupes et opérateurs d’importance vitale (OIV), cibles du partenariat L’ambition du partenariat est de conquérir de nouveaux clients par le biais de la sécurité ou du BPM. Crossing Skills souhaite démontrer l’importance de systématiser le recours au BPM dans le management de la sécurité des OIV concernés par la LPM. Quant à InteropSys, déjà présent dans de grandes organisations, le pari consiste à valoriser son outil d’une culture sécurité pour conquérir davantage de DSI de grands groupes. Les partenaires mettent d’ores et déjà à disposition des organisations des articles et autres publications, à commencer par une étude de cas intitulée « Automatiser les règles de sécurité du guide des bonnes pratiques de l’informatique édité par l’ANSSI et la CGPME ».




Voir les articles précédents

    

Voir les articles suivants