Un article écrit par les experts de TELUS
L’adoption de technologies de troisième plateforme comme le nuage, l’Internet des objets et les mégadonnées permet de réinventer les modèles d’affaires traditionnels.
Les avantages sont évidents : productivité accrue, expérience client améliorée et économies substantielles. Même les hauts dirigeants s’empressent de suivre le mouvement de la transformation numérique de peur d’être dépassés par les nouveaux arrivants sur le marché et par des concurrents plus agiles et dynamiques.
Michael Argast, Directeur général en solutions de sécurité chez TELUS nous met cependant en garde : « En tant que professionnel de la sécurité, je comprends très bien l’engouement des entreprises, mais je ne peux ignorer les éventuels risques et désavantages. Ne vous méprenez pas, ces technologies sont certainement évolutives, voire révolutionnaires, et j’appuie fortement les entreprises qui en profitent pleinement. Je souhaite simplement les mettre en garde ».
Bien que ces technologies soient conçues pour être facilitantes, elles peuvent handicaper, voire paralyser les organisations qui ne s’occupent pas de la sécurité en amont. Il est en effet essentiel que la sécurité soit prise en compte dès les phases de planification et de mise en œuvre.
Il est désormais possible d’accéder à des renseignements vitaux (et bien souvent confidentiels) partout et en tout temps. Les pirates disposent ainsi de plus d’options pour accéder aux données, les détruire ou les voler. Par conséquent, les entreprises sont forcément plus vulnérables que jamais.
Il est donc important de comprendre que la mise en œuvre d’un programme de sécurité visant à bloquer les accès indésirés n’est pas une tâche simple. Il n’y a pas de recette magique pour protéger votre réseau. Une organisation qui veut tirer profit au maximum des innovations et des TI doit mettre en place un écosystème de sécurité.
Cela comprend ce qui suit :
- Mettre en place une infrastructure de sécurité qui appuie la stratégie de l’entreprise.
- Veiller à ce que les contrôles soient conçus et configurés efficacement.
- Exploiter cet environnement de façon à appuyer et à maintenir les activités de l’entreprise.
- Réagir rapidement à toute menace ou brèche de sécurité pour rétablir le réseau.
Autrement dit, vos mesures de sécurité doivent être conformes et axées sur les politiques de l’entreprise, correspondre à vos objectifs commerciaux, faire appel aux contrôles appropriés, provenir des bons fournisseurs, et être déployées et mises en œuvre correctement. Les mesures de sécurité doivent être proactives grâce à la collecte continue des données, des mises à l’essai et le repérage des vulnérabilités. Si vous réagissez correctement, la sécurité de votre entreprise sera rapidement rétablie, et vous disposerez de l’information nécessaire pour faire marche arrière et ajuster votre approche.
Renforcez la sécurité de vos TI grâce aux solutions gérées de TELUS : http://affaires.telus.com/securite