Tout comme le "bug l'an 2000", le RGPD est le signal d'alarme dont les entreprises avaient besoin

15 EUROS
Les données personnelles peuvent valoir jusqu'à 15 euros.

Nous avons tous passé un nombre d’heures incalculable à tenter de devenir de parfaits experts du règlement général sur la protection des données (RGPD ou GDPR en anglais). Si vous êtes comme moi, vous êtes loin d’en avoir saisi tous les tenants et les aboutissants. Malheureusement, que le règlement soit clair ou non, il y a urgence.

Les nombreuses mises en garde dans les médias et la course à l’information concernant le nouveau règlement rappellent le bug informatique de l’an 2000. Tout comme en 1999, un vent de panique général commence à souffler autour des questions de la conformité, des sanctions financières et de la perte d’activité potentielle si nous n’opérons pas de grands changements.

Bien que toutes les entreprises aient le regard braqué sur les systèmes informatiques, il est possible de retourner la situation à son avantage. Le RGPD ne se résume pas à la protection de la vie privée ni à l’ampleur des sanctions financières encourues. C’est aussi l’opportunité de procéder à un examen global de son portefeuille de solutions de sécurité et de déterminer les mesures à prendre pour se conformer à cette législation majeure.

La sécurité est un problème qui relève de l’entreprise, pas de l’informatique. Avec l’appui des dirigeants d’entreprise, il est possible de tirer parti du RGPD afin d’élaborer une stratégie de bout en bout pour les systèmes informatiques. À la clé, une plus grande visibilité sur son réseau et une meilleure préparation aux changements futurs ainsi qu’aux prochaines cyberattaques.

Maîtriser la croissance du réseau grâce à l’automatisation

En cas de violation de la sécurité, en particulier lorsqu’elle est imputable à un programme malveillant, les systèmes informatiques doivent être mis hors service. Pour l’entreprise, cela peut se traduire par des millions de pertes de revenus, sans compter une atteinte durable à sa réputation.

Les sources potentielles de violation de la sécurité sont innombrables, ce qui constitue le principal facteur d’incitation à l’action. Les entreprises s’appuient de plus en plus sur les objets connectés, depuis les anciennes technologies opérationnelles (comme les capteurs d’énergie), en passant par les appareils GPS, jusqu’aux derniers systèmes connectés d’éclairage ou de verrouillage. Le réseau est un immense tissu « d’endpoints », composé d’un cœur et de millions d’appareils utilisateur gravitant en périphérie, et les données des clients peuvent transiter par chacun d’eux.

Sans une visibilité sur l’intégralité de ce paysage et le déploiement de stratégies de sécurité plus rigoureuses, la perte de données client est presque inévitable.

Quand on discute avec des DSI, ils insistent bien souvent sur la nécessité d’auditer l’ensemble du réseau afin d’identifier chaque point de contact avec les données des clients. Bien qu’il s’agisse d’un élément clé de la conformité au RGPD, se limiter à cet aspect revient à éluder une partie du problème.

Pour une véritable sécurité de bout en bout, les DSI doivent s’employer à :

Segmenter le réseau pour pouvoir examiner chaque utilisateur et appareil séparément

Automatiser la configuration du réseau à l’aide de l’apprentissage automatique


 

Cette approche combinée permettra aux machines de mieux appréhender les appareils connectés et les comportements utilisateur. Elles pourront ainsi reconnaître les nouveaux comportements et prendre les mesures qui s’imposent, comme la réauthentification réseau, la mise en quarantaine, ou l’inscription sur liste noire de l’utilisateur ou de l’appareil. Le tout sans aucune intervention du personnel informatique.

Les systèmes informatiques peinent à faire face à la croissance exponentielle du réseau. Le RGPD n’est que le début d’une préoccupation croissante à l’égard de la sécurité, qui n’est pas prête de faiblir. Pour gérer la sécurité des endpoints, les utilisateurs et leurs appareils de manière efficace et viable, une vue fragmentée du réseau n’est plus de mise. Le réseau de demain formera un écosystème consolidé permettant de créer des stratégies uniques en tout lieu et à tout moment. C’est notre meilleure chance de nous préparer aux défis qui nous attendent.


A découvrir