Vers une nouvelle approche de la cybersécurité et de la protection des données personnelles ?

Vers une nouvelle approche de la cybersécurité et de la protection des données personnelles ?

Share Button

Aujourd’hui, les dirigeants d’entreprise ne souhaitent plus qu’on leur serve les mêmes discours sur la peur, l’incertitude et le doute en matière de cybersécurité et de protection des données personnelles ; ils attendent au contraire des approches innovantes. Ils veulent aller de l’avant et appréhender de manière plus globale la cybersécurité et la protection des données personnelles, comme des moyens de protéger et de stimuler l’entreprise, ses partenaires externes et ses clients.

Il s’agit d’une évolution notable : bon nombre d’entreprises ne considèrent plus la cybersécurité comme un obstacle au changement ni comme un coût informatique. Elles comprennent que les solutions dans le domaine de la cybersécurité peuvent aussi être porteuses de croissance pour l’entreprise, créer des atouts concurrentiels et renforcer la confiance dans la marque.

La multiplication des produits et services connectés de toute sorte va de pair avec la nécessité d’anticiper les risques liés à la cybersécurité et à la protection des données personnelles. Mais cette tendance n’est pas le seul facteur : face à la production et au partage exponentiel d’informations, la protection des données personnelles et la confiance s’imposent comme des impératifs pour les entreprises. Par conséquent, les entreprises visionnaires s’orientent vers un nouveau modèle de la cybersécurité plus agile, s’appuyant sur l’analyse des données et l’adaptation face à l’évolution des risques et menaces. L’analyse des données issues de signaux faibles en temps réel via des procédés de type Big Data, les approches externalisées de gestion de la sécurité, l’authentification avancée et les logiciels libres sont au cœur de cette nouvelle approche.

 

Bretagne_Cyber-Security

 

Aujourd’hui, il est évident que le stockage d’applications et de données peut être plus sécurisé en externe qu’en interne, sur les systèmes de l’entreprise. Par conséquent, il n’y a rien d’étonnant dans le fait qu’un nombre croissant d’entreprises confie de plus en plus de données et des traitements de données à des fournisseurs de services cloud. La cybersécurité centrée sur le cloud constitue une approche dynamique du risque qui peut aider une entreprise à mieux appréhender son écosystème global ainsi que les menaces internes et externes. Avec un système cloud, la cybersécurité peut être renforcée par l’apprentissage automatique et l’intelligence artificielle pour étudier l’activité des réseaux, corréler les informations sur les menaces avec les journaux d’événements, puis traiter ces données en temps réel pour créer des informations exploitables.

L’utilisation conjointe des technologies avancées et des architectures cloud permet aux entreprises d’identifier les menaces et d’y répondre plus rapidement, de mieux comprendre les clients et l’écosystème de l’entreprise et en définitive, de réduire les coûts. En substance, la cybersécurité devient une force, qui peut révéler les capacités de différenciation de l’entreprise par rapport à ses concurrents.

La conception et la mise en œuvre d’un programme de cybersécurité et de protection des données personnelles sont complexes, mais ne suffisent pas. Une fois le programme en place, il s’agit de le faire évoluer et de l’améliorer constamment. C’est là une tâche ardue pour des entreprises disposant de ressources limitées, et bon nombre d’entre elles relèvent ce défi en faisant appel à des services de gestion de la sécurité. Les services de gestion peuvent être regroupés en deux grandes catégories. La première est constituée des technologies de protection et de prévention, telles que la gestion des identités et des accès, la prévention de la perte de données et la gestion des accès privilégiés. La seconde est constituée de la détection et la réponse, notamment l’analyse de données avancée et le renseignement sur les menaces. Les prestataires leaders offrent ces deux catégories de services ensemble pour apporter des capacités complémentaires. Ils utilisent généralement des technologies sophistiquées et du personnel hautement qualifié pour fournir des services de sécurité 24 h/24, 7 j/7, détecter les menaces et y répondre rapidement. Ils aident également les entreprises à gérer les ressources technologiques et humaines pour optimiser les investissements et constamment renforcer les processus de cybersécurité.

L’analyse de données avancée et le renseignement sur les menaces sont nécessaires pour sensibiliser l’entreprise aux risques et pour l’aider dans la compréhension des tactiques et du mode opératoire des adversaires. Lorsque l’analyse de données et le renseignement sur les menaces sont agrégés dans le cloud, il devient possible de créer une source unique de données corrélées sur l’ensemble de l’entreprise, qui peuvent être gérées en temps réel.

 

big-data-analytics-research

 

De plus en plus d’entreprises comprennent que la cybersécurité et la protection des données personnelles ne relèvent plus seulement de la responsabilité du service IT. Aujourd’hui, beaucoup reconnaissent que la cybersécurité peut être source d’avantages pour l’entreprise, de confiance et de valeur pour l’actionnaire. Elles comprennent également qu’en conjuguant modèles économiques digitaux et cybersécurité, elles peuvent créer en toute confiance des plateformes, produits et services numériques nouveaux.

Il n’y a aucun doute sur le fait que dans les prochaines années, nous allons être témoins d’avancées technologiques telles que l’intelligence artificielle, l’apprentissage automatique, l’authentification avancée sophistiquée et les contrôles adaptatifs. Conjuguées au cloud, ces technologies donneront très probablement naissance à de nouveaux modèles d’architectures et à de puissantes capacités en matière de cybersécurité et de protection des données personnelles qui aideront les entreprises à devancer les menaces nombreuses et sophistiquées.

(Souce: Décryptages #1, études PwC Février 2017)
Share Button

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>