Connect with us
Digital Masterclass

4 conseils pour une sécurité informatique fiable en 2016

woman-sunglasses

Analytics

4 conseils pour une sécurité informatique fiable en 2016

4 conseils pour une sécurité informatique fiable en 2016

Il est temps de découvrir les tendances de l’année à venir en matière de sécurité informatique. Quelles sont les prévisions et comment s’y adapter ? Le monde de l’IT a beaucoup évolué au cours de l’année écoulée et fera de même en 2016. Voici 4 résolutions pour rester à la pointe de la sécurité informatique.

1. Cherchez l’équilibre entre la sécurité informatique et la flexibilité commerciale
La sécurité et la flexibilité commerciale sont toutes deux très importantes dans le secteur de la sécurité informatique. Trouver le bon équilibre implique parfois de devoir chercher un juste milieu entre ces deux extrêmes. Dans une étude récente, Balabit a cherché à savoir quels risques nous sommes prêts à courir pour conclure l’accord commercial le plus important de notre vie. Lorsque l’intérêt commercial est considérable, la sécurité figure souvent en deuxième place. Une belle récompense nous pousse naturellement à prendre plus de risques.


Conseil : prenez des risques mûrement réfléchis pour atteindre vos objectifs et, plus important encore, mettez en place une sécurité flexible qui soutienne vos décisions.


2. Laissez tomber les checklists de conformité
Les checklists de conformité sont pratiques mais nous devons en connaître les limites. La conformité a été le principal moteur de la sécurité ces dix dernières années et, dans de nombreux cas, elle nécessitait de suivre des checklists. Différents cas pratiques ont démontré qu’une organisation qui satisfait à des checklists de conformité n’est pas forcément bien sécurisée. Car les règles de conformité sont rigides par nature et font perdre en flexibilité dans de nombreux cas. Petit à petit, les organisation regardent plus loin et se concentrent sur leurs besoins en sécurité réels. Elles ne se laissent pas mener que par les réglementations.


Conseil : les organisations doivent être créatives et penser sans idées préconçues. Ne vous limitez pas à cocher des checklists de conformité. Donnez la priorité à votre objectif et à vos moyens en fonction des risques concrets, au lieu de ne chercher qu’à atteindre des objectifs de conformité.


3. Automatisez la durabilité et l’efficacité
La sécurité informatique représente évidemment un coût. Dans ce cadre, l’efficacité est le facteur le plus important : il ne faut pas tant chercher à limiter les coûts à tout crin qu’à tirer le meilleur parti de son argent et son budget. Naturellement, l’efficacité et la durabilité peuvent être trouvées d’une foule de manières différentes, mais nous voyons bien que le facteur humain est le principal défi en la matière. L’automatisation est la réponse à l’avenir. Elle permet de soutenir de nombreuses analyses de données, la gestion des alertes et la réponse aux incidents de sécurité avec des scripts ou des méthodes auto-apprenantes. L’objectif est de trouver le bon équilibre entre ce qui doit être automatisé et ce qui continue à être réalisé par le personnel. On s’attend à une poursuite de l’automatisation dans divers domaines de la sécurité informatique – depuis la gestion de la politique et l’analyse du trafic jusqu’à l’analyse des données, des logs et des événements.


Conseil : commencez par restructurer le travail afin que les gens puissent faire ce qui nécessite une intelligence humaine et ne doivent plus se charger de tâches pouvant être automatisées. Pensez par exemple à une analyse de données déjà disponible ou à l’automatisation de la gestion de la politique.


4. En matière de sécurité, portez votre attention des actifs informatiques à tous les types d’activités d’utilisation
À l’origine, la sécurité informatique n’en avait que pour les actifs informatiques : données, processus liés aux données, serveurs, réseaux. Aujourd’hui, avec l’arrivée du cloud et des appareils mobiles, il est plus difficile de définir les méthodes de protection traditionnelles. La gestion de l’identité et de l’accès est un élément de plus en plus important de notre architecture de sécurité informatique. Naturellement, nous devons sécuriser notre infrastructure, nos serveurs et nos réseaux, mais la perspective et le point focal se déplacent. Il ne s’agit pas seulement de menaces externes mais aussi internes : armer votre organisation contre celles-ci est un défi de plus en plus difficile à relever. Ce danger ne fait que croître, d’autant plus que la technologie devient chaque jour plus intelligente.


Conseil : pour développer une interface utilisateur sécurisée, intéressez-vous aux utilisateurs et à leur identité, donc aussi au personnel, aux tiers et aux partenaires. Veillez à ne pas seulement créer et gérer des droits de gestion de l’identité et de l’accès, mais également à les actualiser sur base d’une analyse comportementale.

Click to comment
Digital pharma Summit

Abonnez-vous à

La Newsletter

Offres d'emploi

Newsletter

Chaque semaine, recevez le meilleur de Digimedia par email

To Top