Les données sont le moteur de la transformation numérique. " Elles sont la base sur laquelle les organisations optimisent leurs opérations et développent l'interaction avec leurs utilisateurs, tant les collaborateurs internes que les clients et les partenaires ", déclare Thomas Le Clerc, B2B Product Manager Cybersecurity chez Orange. " Voilà pourquoi la sécurité informatique est plus que jamais en tête d'agenda du CIO ".

La nouvelle étude 'B2B ICT Priorities Compass' de Beltug, l'association belge des CIO et des leaders technologiques du numérique, montre que près de la moitié des CIO considèrent la sécurité comme leur priorité absolue. La gouvernance des données occupe la seconde place sur la liste des priorités. Les CIO et les responsables informatiques se font particulièrement du souci sur la gestion et le contrôle des volumes de données en croissance rapide de leur entreprise.

Le besoin d'une sécurité informatique et d'une gouvernance des données est peut-être encore plus évident dans la manière dont les entreprises organisent leur travail aujourd'hui, en particulier depuis la percée de la crise du coronavirus. Le passage à grande échelle au télétravail a en effet souligné le besoin de solutions sécurisées pour échanger, traiter et stocker de l'information.

La sécurité tout au long du parcours des données

Pour pouvoir s'appuyer sur une stratégie de sécurité solide, l'organisation doit aborder la sécurisation de ses données de manière holistique : il s'agit d'imbriquer la sécurité tout au long du parcours des données.

Ce parcours englobe la voie parcourue par les données : de la collecte (lors d'un contact client ou une application IoT, par exemple) au transport par le réseau, jusqu'au stockage et au traitement des données. " La vraie valeur réside dans l'analyse de ces données et dans la création de nouvelles perspectives ", poursuit Thomas Le Clerc.

Evaluations

Intégrer la sécurité tout au long du parcours des données est crucial. Pour réaliser cela de manière ciblée, vous devez - en tant qu'entreprise - d'abord avoir une vue d'ensemble de la situation existante et des risques possibles. Un examen approfondi révélera la manière dont l'environnement évolue et où des efforts supplémentaires s'avèrent utiles.

" Les évaluations aident les entreprises à maintenir à jour leur stratégie de cybersécurité ", souligne Thomas Le Clerc. " Elles identifient ainsi leur niveau d'exposition aux cyber-risques et peuvent en estimer l'impact. Sur base de ces analyses, vous pouvez déployer une stratégie globale, basée sur une analyse pragmatique de probabilité et d'impact sans être un expert technique. "

L'accès réseau zéro-confiance

Concernant la partie opérationnelle de votre stratégie et plus particulièrement la sécurisation de l'infrastructure, le choix repose bien souvent sur le principe de zéro-confiance. Cette approche inverse le concept classique de la sécurité. Seuls les utilisateurs identifiés comme légitime par les technologies en place (VPN, NAC, MFA) peuvent accéder aux ressources de l'entreprise.

Detection & Response

Les cybercriminels ne se contentent pas d'augmenter le volume de leurs attaques, ils deviennent aussi de plus en plus inventifs. Dès lors, les solutions de sécurité classiques - comme le pare-feu et l'antivirus - ne suffisent plus. " La plupart des attaques réussies se produisent via des logiciels malveillants que les outils traditionnels ne peuvent intercepter ", détaille Thomas Le Clerc. " D'où la nécessité d'une autre approche de Detection & Response qui vise à détecter un incident le plus rapidement possible et à prendre les bonnes mesures. " Orange propose notamment une solution de Detection & Response en service managé qui englobe le réseau, les appareils et l'identification des collaborateurs.

Vous souhaitez en savoir plus sur la manière dont Orange peut protéger vos données, votre réseau et vos applications ? Découvrez ici nos solutions.

Les données sont le moteur de la transformation numérique. " Elles sont la base sur laquelle les organisations optimisent leurs opérations et développent l'interaction avec leurs utilisateurs, tant les collaborateurs internes que les clients et les partenaires ", déclare Thomas Le Clerc, B2B Product Manager Cybersecurity chez Orange. " Voilà pourquoi la sécurité informatique est plus que jamais en tête d'agenda du CIO ".La nouvelle étude 'B2B ICT Priorities Compass' de Beltug, l'association belge des CIO et des leaders technologiques du numérique, montre que près de la moitié des CIO considèrent la sécurité comme leur priorité absolue. La gouvernance des données occupe la seconde place sur la liste des priorités. Les CIO et les responsables informatiques se font particulièrement du souci sur la gestion et le contrôle des volumes de données en croissance rapide de leur entreprise.Le besoin d'une sécurité informatique et d'une gouvernance des données est peut-être encore plus évident dans la manière dont les entreprises organisent leur travail aujourd'hui, en particulier depuis la percée de la crise du coronavirus. Le passage à grande échelle au télétravail a en effet souligné le besoin de solutions sécurisées pour échanger, traiter et stocker de l'information.Pour pouvoir s'appuyer sur une stratégie de sécurité solide, l'organisation doit aborder la sécurisation de ses données de manière holistique : il s'agit d'imbriquer la sécurité tout au long du parcours des données.Ce parcours englobe la voie parcourue par les données : de la collecte (lors d'un contact client ou une application IoT, par exemple) au transport par le réseau, jusqu'au stockage et au traitement des données. " La vraie valeur réside dans l'analyse de ces données et dans la création de nouvelles perspectives ", poursuit Thomas Le Clerc.Intégrer la sécurité tout au long du parcours des données est crucial. Pour réaliser cela de manière ciblée, vous devez - en tant qu'entreprise - d'abord avoir une vue d'ensemble de la situation existante et des risques possibles. Un examen approfondi révélera la manière dont l'environnement évolue et où des efforts supplémentaires s'avèrent utiles." Les évaluations aident les entreprises à maintenir à jour leur stratégie de cybersécurité ", souligne Thomas Le Clerc. " Elles identifient ainsi leur niveau d'exposition aux cyber-risques et peuvent en estimer l'impact. Sur base de ces analyses, vous pouvez déployer une stratégie globale, basée sur une analyse pragmatique de probabilité et d'impact sans être un expert technique. "Concernant la partie opérationnelle de votre stratégie et plus particulièrement la sécurisation de l'infrastructure, le choix repose bien souvent sur le principe de zéro-confiance. Cette approche inverse le concept classique de la sécurité. Seuls les utilisateurs identifiés comme légitime par les technologies en place (VPN, NAC, MFA) peuvent accéder aux ressources de l'entreprise.Les cybercriminels ne se contentent pas d'augmenter le volume de leurs attaques, ils deviennent aussi de plus en plus inventifs. Dès lors, les solutions de sécurité classiques - comme le pare-feu et l'antivirus - ne suffisent plus. " La plupart des attaques réussies se produisent via des logiciels malveillants que les outils traditionnels ne peuvent intercepter ", détaille Thomas Le Clerc. " D'où la nécessité d'une autre approche de Detection & Response qui vise à détecter un incident le plus rapidement possible et à prendre les bonnes mesures. " Orange propose notamment une solution de Detection & Response en service managé qui englobe le réseau, les appareils et l'identification des collaborateurs.Vous souhaitez en savoir plus sur la manière dont Orange peut protéger vos données, votre réseau et vos applications ? Découvrez ici nos solutions.