Cybersécurité : nouvel eldorado pour les sociétés ?

0
  • Rares sont les entreprises qui ne considèrent pas la transformation numérique comme l’une de leurs priorités.

iT-News (Cybersécurité) – Bien qu’il n’y ait pas encore de consensus universel sur ce qu’implique cette transition, elle est largement considérée comme une mégatendance. Par ailleurs, les mesures de confinement liées à la COVID-19 ayant contraint les salariés à adopter le télétravail, la transformation numérique a accéléré le mouvement.

L’un des éléments clé de la transformation numérique à laquelle nous assistons est le passage d’une architecture informatique locale centralisée à une architecture via le Cloud. Ce changement qui n’en est qu’à ses débuts,  touche toutes les sociétés dans le monde. Il concerne la connexion des salariés aux ressources informatiques internes, à internet et aussi la cybersécurité, désormais plus importante que jamais.

CYBERSÉCURITÉ ET ESG

La cybersécurité a un impact direct et important sur la sécurité environnementale, les relations avec les partenaires et la protection des données sensibles et du personnel1. «Le degré d’engagement du conseil d’administration à l’égard de la sécurité informatique peut être un excellent révélateur de la validité de l’approche d’une entreprise en matière de cyber-risque», souligne les Principes pour l’investissement responsable (PRI). Outre les aspects de gouvernance de la cybersécurité, il existe également des aspects sociaux, notamment la sécurité autour de la collecte, de la conservation et de l’utilisation des données clients sensibles ou confidentielles.

Cela a conduit de nombreuses entreprises à inclure des informations sur les aspects ESG en matière de cybersécurité dans leurs rapports annuels de développement durable. Il convient de préciser que les entreprises ont tendance à sélectionner les données qu’elles publient2 car il n’existe pas encore de norme de reporting dans ce domaine.

QU’EST CE QUI A CHANGÉ ?

Il y a quelques années seulement, les réseaux des entreprises devaient permettre l’accès et sécuriser les connexions principalement à partir des ordinateurs du bureau. Dans les rares cas où les salariés avaient besoin d’un accès à distance, on utilisait une application de type réseau privé virtuel.

La principale fonctionnalité de sécurité de ces réseaux centralisés se faisait via un pare-feu filtrant le trafic entrant/ sortant.

Cependant, les confinements et restrictions liés à la pandémie de COVID-19 ont rendu le travail à distance indispensable, pour lequel l’ancienne infrastructure informatique centralisée n’était pas conçue. Les salariés ont ainsi abandonné les PC du bureau en utilisant ordinateur portable et tablette non sécurisés: conséquence, les vulnérabilités du système et les points d’entrée potentiels pour les pirates se sont étendus bien au-delà de l’ancien périmètre connu du «pare-feu». 

LE CÔTÉ POSITIF

Comme démontré pendant la pandémie, l’infrastructure informatique basée sur le Cloud est une alternative évidente au modèle centralisé traditionnel. Nous anticipons une accélération de la migration générale vers le Cloud.

L’émergence de plusieurs fournisseurs de services Cloud, tels qu’AWS et GCP, a contribué à créer une nouvelle vision élargie de l’infrastructure informatique. Jusqu’alors, le matériel et les logiciels devaient être acquis et gérés par les entreprises elles-mêmes. Aujourd’hui, l’infrastructure informatique peut être externalisée comme un service. Ces nouvelles options de service ont suscité un vif intérêt de la part de nombreuses sociétés cotées, une entreprise moyenne utilisant aujourd’hui plus de 100 applications.

L’émergence du Cloud offre aux entreprises une flexibilité et une évolutivité qu’elles n’avaient pas auparavant. Le Cloud procure également un autre type de sécurité. En effet, la sécurité basée sur un périmètre central permettait aux utilisateurs autorisés d’accéder à pratiquement tout sur ce réseau. C’est pourquoi la cybersécurité est aujourd’hui beaucoup plus centrée sur le concept de «confiance zéro». Chaque demande, émanant d’un utilisateur connu, d’accès à un service, tels que Salesforce ou Zoom, est validée séparément et la connexion avec ce service est à nouveau interrompue une fois que l’utilisateur a fermé l’application. De cette façon, l’accès n’est autorisé qu’aux applications dont l’utilisateur a besoin et aucun mouvement latéral sur le réseau n’est permis.

Les entreprises qui améliorent et développent leur approche de la cybersécurité y sont poussées par la reconnaissance de leur performance sur les critères ESG, ainsi que par le besoin de changement découlant du nouvel environnement de travail. Celles qui entreprennent leur «migration vers le Cloud», et renforcent leur cybersécurité, en bénéficieront à bien des égards sur le long terme. Nous sommes fermement convaincus que ces tendances positives, bienfaits de la crise COVID-19, sont appelées à perdurer dans un avenir prévisible.

Au quotidien, notre équipe applique son expertise en technologies innovantes, de transformation numérique et cybersécurité et suit de près les régulières évolutions afin de d’identifier les entreprises susceptibles de bénéficier de l’accélération des tendances du marché dans ces domaines.

Notre équipe met à profit son expertise en matière de technologies innovantes, de transformation numérique et de cybersécurité pour suivre de près un large éventail d’évolutions en cours et cibler les entreprises susceptibles de bénéficier de l’accélération des tendances du marché dans ces domaines.

LEAVE A REPLY

Please enter your comment!
Please enter your name here