Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La gestion des risques de la transformation numérique, le défi des RSSI

janvier 2020 par Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk

Partout dans le monde, les entreprises de tous les secteurs déploient des initiatives de transformation numérique pour accélérer le rythme de l’innovation, prendre (ou garder) une longueur d’avance sur la concurrence et améliorer leurs performances commerciales. Dans ce vaste territoire inconnu, le risque pour les données confidentielles augmente, de même que la surface des cyberattaques. Or, une enquête PwC révèle que seulement 53 % des entreprises adoptent une approche proactive en cybersécurité, en intégrant la gestion des risques dès le début de leurs projets de transformation numérique.

Selon Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk, les responsables de la sécurité des systèmes d’information (RSSI) reconnaissent l’urgence d’une nouvelle approche de la cybersécurité et de la gestion des risques, mais peinent à conduire le changement au sein de leurs entreprises :

« La numérisation a vu l’apparition des environnements DevOps, des plateformes cloud et des applications et services à la demande pour accroître l’agilité de l’entreprise et soutenir son activité. Parallèlement, les progrès de l’intelligence artificielle (IA), de l’Internet des objets (IoT) et de l’automatisation des processus robotiques (RPA) aident les entreprises à transformer les données brutes en informations significatives et à améliorer la productivité. Ce qui ouvre la voie vers de nouveaux défis pour les RSSI : les utilisateurs accèdent désormais aux applications SaaS à partir de n’importe quel lieu ou terminal. Il reste à savoir comment les RSSI peuvent surmonter ces problèmes et devenir des accélérateurs de la transformation numérique.

La prise de décision concernant la gestion des risques est une fonction essentielle des RSSI, mais ils n’obtiennent pas toujours le soutien nécessaire et doivent se montrer multitâches : ils doivent ainsi sensibiliser les cadres aux cybermenaces pour obtenir le financement adéquat pour les nouveaux programmes, tout en faisant évoluer les mauvaises pratiques ancrées au sein des entreprises.

Pour faire face aux menaces venant de tous les côtés, il est important de réussir à prioriser les campagnes et les investissements de cybersécurité. Sans compter que les RSSI sont aussi obligés de faire des compromis même sur les projets et services de sécurité prioritaires, du fait de budgets toujours plus serrés. Par conséquent, il est nécessaire d’évaluer les risques au cas par cas pour cibler efficacement les vulnérabilités et le niveau de non-conformité, afin de prendre les meilleures décisions financières.

Partant du constat que l’outil de sécurité universel miracle n’existe pas, chaque projet peut nécessiter l’intervention d’un fournisseur tiers spécifique. L’étude des risques nécessite donc une analyse fine pour déterminer la protection adéquate. Quant à la réduction de l’exposition des données et la garantie d’un ROI significatif, cela suppose de connaître le type de données utilisées par chaque application, d’évaluer les menaces internes et externes ainsi que l’ensemble des systèmes et fournisseurs impliqués tout au long du cycle de vie de l’application.

Finalement, pour relever les nouveaux défis de la numérisation et profiter pleinement de ses capacités transformationnelles, les RSSI ont besoin d’évaluer chaque projet individuellement et d’augmenter la sensibilisation à la cybersécurité. Véritables couteaux-suisses, on attendra aussi d’eux qu’ils renforcent les bonnes pratiques dans la culture de l’entreprise et améliorent la communication auprès de la direction. Alors seulement les RSSI pourront pleinement relever le défi de la gestion de la transformation numérique. »




Voir les articles précédents

    

Voir les articles suivants