Cybersécurité : travailler en toute confiance
Article -- Juillet (mois) 08, 2011
Télécharger la version PDF de cet article
Quand certaines entreprises associent encore cyber-sécurité à conformité, d’autres s’interrogent. Quelle information est en danger ? Quel risque pour mon entreprise ?
La cyber-sécurité peut-elle m’aider à gérer ce risque ? Décryptage.
La cybersécurité n’est plus uniquement une affaire de conformité. Face à des menaces de plus en plus sophistiquées (propriété intellectuelle, données privées, infrastructures critiques, transactions financières…), il n’est plus possible d’appliquer un modèle unique de gestion des risques. Au sein de l’entreprise, de nouvelles architectures, portées par le cloud computing et les technologies mobiles, promettent d’ailleurs autant d’opportunités qu'elles nourrissent de préoccupations. Evaluation minutieuse des risques, veille sur les solutions du marché… il est aujourd’hui temps de changer d’approche sur la cybersécurité.
Certains secteurs – les services financiers, notamment – ont pris une longueur d’avance. Mais dans leur grande majorité, les entreprises se reposent sur des modèles rudimentaires (axés sur la conformité et fondés sur des standards uniformes), persuadées que le volet "sécurité" est déjà inclus dans les solutions du marché. Le problème prend une toute autre dimension quand de plus en plus de systèmes sont connectés à Internet : de quoi alerter encore davantage les entreprises qui exploitent leurs propres infrastructures critiques et qui tenaient jusqu’ici leurs systèmes isolés avant d’être interconnectés à des systèmes publics.
Un avantage concurrentiel
De nombreuses entreprises se penchent aujourd’hui sur la question du risque et sur la manière d’utiliser les solutions de cybersécurité pour en faire un avantage concurrentiel. Les avionneurs, par exemple, s’appuient sur la cybersécurité pour vérifier l’origine des pièces détachées ; les laboratoires pharmaceutiques, pour corroborer leurs tests cliniques et suivre l’origine de leurs matières premières. Dans les deux cas, les outils de cybersécurité permet non seulement de contrôler la conformité des opérations, mais surtout de garantir la confiance du consommateur dans le produit fini.
De son côté, l’administration doit trouver les moyens de se démarquer pour faire face aux enjeux soulevés par les restrictions budgétaires. Certaines administrations ont déjà compris que sans une bonne approche en matière de cybersécurité, elles risqueront de perdre la confiance des citoyens, qui tourneront le dos à des services jugés inutiles et peu fiables.
Certes, les décideurs ont tendance à axer leurs efforts sur la sécurité des données client ou des informations très opérationnelles, alors que leur propriété intellectuelle (projets marketing, conception de produits, R&D…) englobe des informations tout aussi stratégiques. Il faut d’ailleurs parier que dans les années à venir, la course mondiale à la compétitivité poussera les entreprises à développer ou à acquérir du capital intellectuel. Dès lors que la valeur de ce capital est connue, les menaces à son encontre sont en effet de plus en plus étendues.
Innover face à une nouvelle génération de menaces
Les organisations doivent considérer les nouvelles menaces comme des virus polymorphes, persistants et élaborés, pouvant pénétrer au cœur d’un système, y rester longtemps tapis et se montrer quasi indétectables. La nouvelle génération de virus et de menaces informatiques sera toujours plus subtile et capable de s’adapter, en utilisant de nouvelles signatures, de nouvelles empreintes numériques, rendant leur détection très complexe. Ces virus mettront en péril des systèmes autrefois isolés, notamment les systèmes de contrôle industriel employés dans les usines et les infrastructures critiques. Sans oublier les entreprises qui opèrent avec des systèmes en silos, un modèle qui rend la localisation d’un virus quasiment impossible à échelle de l’entreprise.
La sensibilisation est plus que jamais primordiale : les entreprises doivent pouvoir comprendre ce qui se passe et cibler la menace avant qu’elle n’évolue et n’affecte leurs opérations stratégiques. De nouveaux outils assistés par ordinateur sont aujourd'hui disponibles pour permettre aux entreprises d’évaluer les menaces plus rapidement et de s’en défendre de manière appropriée.
CSC dispose aujourd’hui de 2 000 experts, intervenant sur un spectre très large : analyse de la vulnérabilité, tests de pénétration, prévention contre la perte de données, sécurité, formation, analyse cybercriminalistique… Soit une « force de frappe » mondiale, opérationnelle sept jours sur sept et vingt-quatre heures sur vingt-quatre, soutenue par une infrastructure de centres d’opérations de sécurité et de laboratoires de tests, en Europe, en Amérique du Nord et en Asie. CSC est également la première société à avoir été certifiée SEI-CMM niveau 3 par un organisme indépendant, et même niveau 4 sur sa capacité à protéger l’intégrité des informations clients.
Pour Sam Visner, tête de file de la cybersécurité chez CSC, « les entreprises devront passer d’un modèle fondé sur la conformité à un modèle fondé sur la gestion et la protection de la propriété intellectuelle, pour faire face à la concurrence internationale. La sensibilisation va augmenter. Il ne sera plus question de conformité, mais simplement de survie. Nos équipes ne s’arrêtent jamais.» souligne-t-il. «Elles poursuivent la mise à jour de nos centres d’opérations de sécurité, de manière à nous permettre de contrôler les menaces toujours plus efficacement et d’offrir à nos clients une vision claire de ce qui se passe. Nous développons déjà de nouvelles offres de conseil qui permettront prochainement à nos clients d’évaluer les risques sur leurs informations, et notamment sur leur capital intellectuel. Ce que nous voulons, c’est qu’à l’avenir, lorsque quelqu’un saisira sur Google les mots clés “cybersécurité” et “CSC”, ils se disent : "voilà une entreprise qui sait répondre à nos attentes". »
Liens associés
En savoir plus sur les solutions de CSC en matière de Sécurité informatique
Vous souhaitez de plus amples informations ? Contactez-nous !
