Les 5 conseils pour sécuriser la transformation digitale

0

La transformation digitale est l’expression à la mode du moment, est un terme que nous entendons et utilisons beaucoup, mais nous ne savons pas qu’elle entraîne de nouvelles exigences et de nouveaux risques en matière de sécurité. Elle requiert une approche globale permettant aux utilisateurs d’employer ces nouveaux services en toute confiance, tout en assurant une parfaite maîtrise des risques informatiques pour l’entreprise.

La transformation digitale a des conséquences importantes en matière de sécurité, et ce à tous les stades de la mise en œuvre d’un projet. C’est pour cela qu’est nécessaire une mise en œuvre d’une stratégie de sécurité globale et entièrement remaniée est une nécessité pour assurer le succès de la transformation digitale. Voici les conseils données par Sopra steria à propos de la cybersécurité:

1 – Pensez dès la conception

Le propre de la transformation digitale est l’arrivée de nouvelles technologies et de nouveaux usages des technologies existantes. Conçues généralement en prototypage itératif, la sécurisation de ces applications est souvent traitée après les phases pilotes une fois le concept validé.

Mais il peut être très compliqué de sécuriser une application à postériori si l’architecture n’a pas été pensée dans ce sens. On adoptera donc une méthode de conception dite secure by design pour prendre en compte les différents risques identifiés dès la conception.

2 – Imposez une vigilance particulière

Concernant la gestion des identités et des accès, une vigilance particulière s’impose. C’est un des véritables enjeux de la transformation digitale : la multiplication et l’hétérogénéité des utilisateurs augmentent, et pourtant les systèmes d’authentification demeurent un point faible. Même les solutions biométriques ont montré leurs limites. On séparera donc, par exemple, les profils avec des droits de création des données sensibles (comme le transfert d’argent) et les profils qui valident ces données. On limitera au maximum le nombre d’utilisateurs et de comptes à haut privilège. On aura une politique de gestion des mots de passe exigeante et on mettra en place des systèmes d’authentification à plusieurs facteurs pour les processus sensibles.

3 – Isolez les systèmes vulnérables

Les parcs applicatifs sont parfois très hétérogènes, car ils utilisent des technologies conçues à diverses périodes. Comme les nouvelles applications doivent communiquer et s’intégrer dans ce parc, la gestion de l’obsolescence et de l’hétérogénéité technologiques du parc applicatif est à traiter en priorité. Il sera donc parfois nécessaire d’isoler ces systèmes vulnérables, car non conçus initialement pour faire face aux nouveaux enjeux de sécurité, en les protégeant de façon spécifique. Sans oublier de tracer toutes les dérogations aux consignes de sécurité de ces systèmes pour les traiter comme il se doit.

4 – Instalez un SOC (Security Operations Center)

De nouvelles failles sont découvertes tous les jours dans les logiciels du commerce, et de nouvelles stratégies d’attaques sont mises au point par les hackers. Ces failles, dont le correctif n’est pas encore disponible (vulnérabilité Zero Day), s’échangent à prix d’or sur le darknet et offrent une porte d’entrée dans les SI les mieux protégés. La simple mise aux normes de sécurité du SI, bien qu’absolument nécessaire pour limiter le risque, se révèle donc insuffisante.

Pour détecter et traiter des attaques quotidiennes et de plus en plus sophistiquées, le mieux est de rassembler une équipe d’experts qui analyse en temps réel l’ensemble de l’activité du SI (logs de trafic, mails et différents flux, etc.), à la recherche des « signaux faibles » pour détecter des actions suspectes, comme la connexion d’un administrateur depuis un poste inhabituel ou l’exfiltration de données sensibles, et réagir en conséquence.

5 – Informez les utilisateurs

Gardez en tête que les utilisateurs eux-mêmes sont souvent le point faible, car les hackers utilisent leur naïveté. Il est donc indispensable d’informer et de former régulièrement les utilisateurs sur les pratiques des hackers et la conduite à tenir. Mais également de concevoir les applications de façon à limiter les capacités de nuisance d’un utilisateur qui aurait été abusé.

La transformation numérique ne sera donc un succès que si elle est accompagnée de la confiance numérique, c’est-à-dire la certitude que les enjeux de sécurité sont traités avec une vigilance permanente et le plus haut niveau de professionnalisme. Et n’oubliez pas, enfin, que donner confiance aux utilisateurs assure la pérennité de l’entreprise. Car rétablir la confiance suite à un incident de sécurité majeur est souvent très complexe.

Share.

About Author

Leave A Reply