Nouvelles de Sécurité

Sécuriser les fondations : une approche axée sur le cyberespace en matière de technologies de sécurité

Publié
Working on a neon computer keyboard with colored backlighting. Computer video games, hacking, technology, internet concept. Selected focus. High quality photo
Sécuriser les fondations : une approche axée sur le cyberespace en matière de technologies de sécurité

La convergence de la sécurité et de l'infrastructure informatique

Les systèmes de sécurité actuels s’appuient sur l’infrastructure informatique qui sous-tend toute entreprise tournée vers l’avenir : réseaux de données, analyses de pointe, cloud computing, intelligence artificielle (IA), etc. L’époque où la technologie de sécurité pouvait être gérée comme quelque chose de distinct de toutes les autres technologies dont dépendent les organisations est révolue. Désormais, tout ce qui est nécessaire pour sécuriser les réseaux informatiques doit également être appliqué à l’infrastructure de sécurité électronique.

Les menaces de cybersécurité peuvent varier en gravité, mais même la plus petite violation de données peut rapidement entraîner des conséquences catastrophiques pour les organisations commerciales. Les systèmes de sécurité constituant une partie importante du réseau informatique, il est essentiel d’adopter une approche sérieuse de la gestion des risques de cybersécurité, de la confidentialité des données et de l’hygiène informatique continue pour minimiser la myriade de menaces posées par des tiers malveillants ciblant les données intellectuelles, personnelles et financières via des appareils connectés non sécurisés.

Les entreprises doivent appliquer les mêmes bonnes pratiques qu’elles utilisent pour la cybersécurité informatique à leurs systèmes de sécurité, telles que la gestion des utilisateurs et des autorisations, la protection des terminaux et les mises à jour continues des logiciels et des micrologiciels. Les organisations doivent s'assurer que leurs systèmes de sécurité électronique bénéficient d'une maintenance préventive régulière tout en examinant les installations existantes qui peuvent nécessiter des correctifs ou des mises à niveau pour les protéger contre d'éventuelles vulnérabilités. La maîtrise de ces tâches contribuera à garantir que les systèmes de sécurité restent opérationnels en cas de cyberattaque, une préoccupation majeure soulevée par notre comité consultatif client.

Plus que jamais, le maintien de mesures de sécurité robustes nécessite une forte collaboration et un partenariat étroit en interne entre les responsables informatiques, de la sécurité et de la direction, comme le directeur des systèmes d'information (DSI), et avec votre fournisseur de sécurité. Le résultat sera une confiance en cybersécurité pour toutes vos parties prenantes.

« Pour toute organisation, la protection des données confidentielles est devenue aussi importante que la protection des personnes, des biens et des actifs. Nos clients se rendent compte que la mise en œuvre d’une stratégie de cybersécurité robuste est essentielle à l’intégrité de leur réseau de données et des systèmes de sécurité électronique qui y sont connectés, d’autant plus que de plus en plus de clients envisagent de passer à des solutions de sécurité basées sur le nuage informatique. »

Mike Beattie
CIO & SVP Technologies de l'information mondiales, Securitas Technologie 

Pourquoi le Big Data nécessite une meilleure protection 

Les systèmes de sécurité électroniques de plus en plus connectés peuvent exploiter la puissance du Cloud pour traiter plus de données que jamais auparavant. Cette capacité de « big data » permet aux organisations de faire plus avec leurs systèmes de sécurité, de l’exploitation de l’IA et de l’analyse prédictive à la gestion des systèmes à distance à partir de plateformes mobiles centralisées.

La nature sensible des données de sécurité, les tendances du big data et le besoin croissant de stockage sécurisé des données dans le cloud rendent la protection de ces données encore plus impérative. Il faut également tenir compte du fait que les systèmes de sécurité comprennent souvent des milliers d’appareils connectés, ce qui en fait une cible potentielle pour les pirates informatiques tiers qui tentent d’infiltrer le réseau. Heureusement, c’est un aspect sur lequel les fabricants de produits de sécurité et les développeurs de logiciels ne font aucun compromis, ce qui reflète le fait que les identifiants informatiques, l’intégrité des données et la connectivité à distance sont désormais des facteurs fondamentaux dans les décisions d’achat de sécurité électronique des clients.

Si l’état des systèmes de sécurité basés sur le réseau peut être surveillé à distance, la mise à jour du logiciel central et du micrologiciel de l’appareil reste un processus manuel qui doit être effectué par le fournisseur de services pour maintenir les systèmes à jour et sécurisés sur le plan informatique. Pour réduire le risque que les systèmes exécutent des logiciels obsolètes qui pourraient les exposer, les organisations peuvent envisager des solutions de logiciel en tant que service (SaaS) et de cloud, qui permettent aux mises à jour automatiques des logiciels et des micrologiciels de se produire automatiquement, dès la publication des dernières mises à jour.

Naviguer dans les tendances évolutives en matière de cybersécurité et de réglementations sur la confidentialité des données

La conformité informatique est désormais une considération essentielle pour les organisations qui cherchent à mettre en œuvre une technologie de sécurité avancée dans le cadre de leur programme de sécurité. Les réglementations relatives à la cybersécurité et à la confidentialité des données peuvent varier d'un pays à l'autre, ce qui rend essentiel pour les responsables de la sécurité de comprendre les directives locales sur le traitement des données et l'utilisation des données des systèmes de sécurité avant tout investissement.

Cependant, tant dans l'Union européenne qu'aux États-Unis, il existe des cadres clairs sur lesquels travailler.

Par exemple, en Europe, la directive sur les réseaux et les systèmes d'information (NIS) [1] est la première loi obligatoire sur la cybersécurité destinée aux entreprises et aux fournisseurs qui fournissent des services essentiels ou importants. Ces réglementations évoluent désormais pour tenir compte des préoccupations croissantes en matière de numérisation et de cybersécurité, la NIS2 entrant en vigueur en octobre 2024. Aux États-Unis, le National Institute of Standards and Technology (NIST) [2] offre des conseils aux organisations par le biais de son Cybersecurity Framework (CSF) 2.0. Bien que le CSF ne soit actuellement obligatoire que pour les agences du gouvernement fédéral américain, toutes les organisations sont encouragées à suivre les directives fournies par le CSF et à appliquer les meilleures pratiques.

  • Effectively protect their organization against cybersecurity risks. 
  • Confidently blend future-proof technologies into their business security strategy. 
  • Meet the growing cybersecurity expectations of their clients and supply chain. 

 

Faire face à l’avenir avec une mentalité axée sur le cyberespace 

The cybersecurity landscape and data privacy trends are set to remain a key conversation within the security industry. By facing the future with a cyber-first mentality backed up by a concrete cybersecurity foundation, organizations will place themselves in the best possible position to effectively mitigate and minimize cybersecurity threats and data privacy risks.

 

Références:
[1] https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
[2] https://www.nist.gov/cyberframework 

En savoir plus sur les tendances en matière de cybersécurité dans notre rapport sur les perspectives technologiques mondiales 2025