Comment profiter de meilleures performances grâce à ces outils et rester compétitif sans exposer la sécurité informatique de l’organisation ou les données personnelles qu’elle détient ?
IoT, VR, AR, edge computing, éviter les failles dans la sécurité de l’entreprise ou la confidentialité des données
L’utilisation d’objets connectés qui récoltent des données en temps réel pourraient permettre de rationaliser des processus internes comme la gestion de la sécurité, ou l’efficacité énergétique d’un bâtiment par exemple - en évaluant le taux de présence dans chaque salle pour y adapter lumière et chauffage - aux moyens de caméras. Pourtant, la nécessité de respecter la RGPD pose des questions sur cette pratique.Les DSI pourraient aussi opter pour des technologies émergentes dans le domaine de l'ingénierie. La réalité virtuelle permet notamment de concevoir des prototypes en 3D. La réalité augmentée facilite, quant à elle, les procédures de conception et d'assemblage. Pour les utiliser, il est important d’évaluer les risques liés à leur mise en place. La réalité virtuelle expose par exemple à des menaces cyber spécifiques, comme les dénis de service “DDoS”, les fuites de données informatiques, du phishing ou des attaques des réseaux
dédiés à la VR.
De son côté, l’edge computing consiste à traiter des données là où elles se trouvent et non sur une plateforme tierce (cloud ou base de données distante) afin de les traiter en temps réel et à la source pour une performance accrue. Cependant les services locaux comme les caméras de surveillance peuvent également subir des attaques cyber. Le traitement des données ailleurs que dans un serveur ou un cloud sécurisé augmente en outre les risques d’exposition ou de perte.
De nouveaux types d’attaques émergent avec l’intelligence artificielle
L’IA devient indispensable à tous les secteurs, ne serait-ce que pour gagner du temps, mais seulement si celle-ci est éthique et transparente. De plus en plus de DSI l’utilisent pour automatiser leurs audits des systèmes informatiques et repérer les brèches en amont des piratages. Mais l’utiliser entraîne aussi l’exposition à des « attaques par exemples contradictoires ». Les pirates fournissent dans ce cas des données fausses et corrompues à l’intelligence artificielle. Objectif : que celle-ci fournisse des conclusions ou des réactions inadaptées.Identifier et utiliser des outils pour évoluer en toute sécurité : une stratégie GRC
Dans ce contexte où l’utilisation d’une simple technologie peut devenir préoccupante pour la sécurité de l’entreprise, les DSI se placent au cœur de la prise de décision sur ces thématiques et sont confrontées à des problématiques qui les concernaient peu il y a encore 5 ans. Qui dit cybersécurité dit gestion des risques, et qui dit gestion des risques dit enjeux de conformité et de gouvernance et les DSI ont désormais un rôle à jouer dans toute la chaîne de mise en conformité.C’est pour soulager les entreprises confrontées à ces dilemmes entre risques et performances que se sont développés les outils spécialisés en Gouvernance, Risque et Conformité (GRC). Ils permettent de rassembler dans une seule stratégie l’ensemble des politiques destinées à assurer une bonne gouvernance, la sécurité de l’entreprise et sa conformité juridique.
Guidées par les cadres réglementaires du secteur d’activité de leur organisation, les équipes GRC peuvent travailler avec les équipes de sécurité informatique pour comprendre et hiérarchiser les risques, comprendre la portée du cadre de cybersécurité et analyser ses forces et ses limites. Les membres de l'équipe rendent ensuite compte au conseil d'administration afin qu'il comprenne clairement où se situe l'entreprise, quels sont ses risques, où elle peut prendre du retard et pourquoi.
En intégrant des stratégies GRC, les DSI deviennent acteurs incontournables de la gestion des risques informatiques mais aussi de la gestion des risques réglementaires, financiers et humains. En centralisant les données via ce type d’outils, les erreurs sont évitées, les tâches chronophages automatisées et les DSI peuvent alors se concentrer sur l’efficacité et la compétitivité de leurs systèmes.
Par Gaétan Fron, directeur commercial France et Luxembourg chez Diligent