Data, l’agent de la transformation de la cybersécurité

La cybersécurité pourrait-elle se transformer d’un vilain petit canard en un magnifique cygne numérique ? La question n’est pas aussi étrange qu’elle n’y paraisse.

Cybersécurité : la trouble-fête

Pendant longtemps, la cybersécurité a été perçue comme un obstacle aux affaires, voire comme une entrave à la productivité. L’investissement supplémentaire qu’il nécessite dans son développement, sa maintenance et sa gouvernance augmente les temps d’opérationnalisation pour un retour qui peut être difficile à quantifier.

A lire aussi : Découvrez la nouvelle route touristique de Nantes au Mont St Michel

Traditionnellement, les efforts déployés dans le domaine de la cybersécurité ne produisent aucune valeur. Dans le meilleur des cas, de tels efforts permettent d’éviter toute perte de valeur, que ce soit sur le plan financier ou sur celui de la réputation. Dans un contexte économique privilégiant l’innovation, elle peut même être perçue comme un obstacle à la compétitivité.

La cybersécurité est aussi une question de relation à trois, entre :

  • les utilisateurs (par exemple les entreprises),
  • les attaquants qui veulent nuire aux intérêts de ces utilisateurs pour leur propre profit,
  • les défenseurs qui interviennent pour protéger lesdits intérêts.

La manière dont les entreprises utilisent les outils numériques (ordinateurs, réseaux, smartphones, etc.) présente des vulnérabilités qui seront exploitées par des attaquants. Par exemple, un mot de passe faible sera facilement craqué par la force brutale, ce qui permettra à l’attaquant de pénétrer dans un système d’information et de voler des documents sensibles.

A découvrir également : Porte de garage : 5 conseils pour bien choisir

En tant que défense, la tâche consiste à protéger et à répondre aux attaques, pendant ou après l’événement, à l’aide d’un logiciel anti-virus et de stratégies de correction, pour n’en nommer que quelques-unes. Mais cela implique aussi la prévention et la protection dans la mesure du possible, notamment par l’urbanisation des SI et l’effort d’accroître l’éducation et la vigilance des utilisateurs.

Une entreprise disposant d’une solution de détection de comportement (l’attaquant se comportant différemment de l’utilisateur exploité) serait en mesure de détecter l’attaque et d’en bloquer les conséquences. Auparavant, la société aurait pu mettre en place une politique de mot de passe forte et sensibiliser ses collaborateurs à l’importance d’une bonne hygiène de sécurité.

Le rôle important des données dans la transformation numérique

Les nouvelles utilisations du numérique apporteront de nouvelles vulnérabilités qui, à leur tour, nécessiteront de nouvelles stratégies de sécurité. C’est ce que nous voyons avec la transformation numérique dans l’adoption de la mobilité et de l’utilisation du cloud pour déplacer et centraliser les informations en dehors du périmètre de la société et pour partager les outils permettant de les exploiter.

Nous constatons que les données revêtent une importance primordiale et cruciale dans cette transformation : la capacité d’une entreprise à se lancer dans le 21e siècle et à améliorer sa productivité en automatisant ses processus dans un souci de simplification et d’efficacité reposera sur une utilisation optimale des données qu’elle produit. Dans le passé, les données étaient simplement un vecteur d’affaires, utile à la production ou aux services, puis oubliées.

Aujourd’hui, cependant, par leur transformation grâce à l’IA et à la science des données, elles deviennent une entreprise ; ce sont les données elles-mêmes que nous allons échanger, après les avoir affinées et recoupées avec d’autres sources. Dans l’ensemble, l’automatisation de l’analyse intelligente des données devient indispensable pour permettre à une entreprise de se positionner face à la concurrence. Prenons un exemple. Dans l’industrie aérospatiale, la récupération des données en vol des compagnies aériennes commerciales une fois centralisées permettra de créer des modèles de maintenance prédictive pouvant fournir une nouvelle offre de services aux entreprises de construction.

L’impact de la transformation numérique sur la cybersécurité ? L’explosion des périmètres traditionnels

La conséquence directe sur la cybersécurité de ces nouveaux usages est l’explosion du périmètre de défense traditionnel qui, historiquement, devait être défini pour défendre les utilisateurs d’outils numériques. Une première ligne de défense a été conçue à ses débuts, généralement via des pare-feu, pour contrôler l’accès indésirable au SI.

Compte tenu de la complexité croissante des attaques et des procédures opérationnelles, des niveaux de défense supplémentaires, qui ne sont plus seulement technique, sont été ajoutés tels que les contrôles de conformité, la gestion de l’identification et des accès, la sécurité des applications, etc.

Aujourd’hui, le périmètre ne se limite plus seulement à l’entreprise. En effet, il a explosé parce qu’il est devenu mondial. Dans la pratique, les données utiles se trouvent à des endroits très variés : sur un ordinateur dans un cybercafé, sur une plage en Thaïlande ou sur le serveur d’un fournisseur offrant le même type de service qu’une entreprise rivale, dans un pays étranger échappant éventuellement à la réglementation du pays d’origine de l’organisation.

Pour autant, si nous n’abandonnons pas les stratégies fondamentales et cruciales pour la défense d’une organisation sur son périmètre, ces nouveaux usages imposeront une nouvelle stratégie, centrée sur les données, qui permettra de traiter ces problèmes.

… Et la transformation comme garantie des valeurs de l’entreprise

En résumé, les données jouent un rôle important dans la stratégie commerciale, non seulement pour s’adapter à de nouveaux usages, mais également aux nouvelles économies, en produisant une valeur ajoutée spécifique aux rôles professionnels. La cybersécurité devra également lui donner une place de choix pour qu’elle puisse, elle aussi, s’adapter.

Les entreprises veulent pouvoir accéder à des informations ou à un service à tout moment et en tout lieu, notamment grâce au cloud et à tout appareil connecté à Internet. Nous vivons le moment ATAWAD : AnyTime, AnyWhere, Any Device.

La cybersécurité devra donc :

  • assurer que mes données soient et restent disponibles en toutes circonstances,
  • assurer que seules les personnes autorisées peuvent accéder à certains types de données (droits d’accès),
  • tracer l’historique des données pour assurer la légitimité de ses modifications
  • veiller à ce que les données correspondent parfaitement à la réalité qu’elles décrivent tout au long de la chaîne d’exploitation

Parmi les quatre piliers de la cybersécurité à savoir la disponibilité, la confidentialité, la traçabilité et l’intégrité, c’est le dernier qui doit retenir notre attention, car il a le potentiel de transformer la cybersécurité elle-même, ou au moins de changer sa position dans la stratégie.

En transformant les données en atouts, les entreprises développent en réalité une faiblesse : des données modifiées de manière malveillante, voire noyées dans un pool de données correctes, ont le potentiel de changer radicalement une prédiction à tel point qu’elles pourraient perturber, voire casser, une entreprise. Pire que de ne plus fournir le service qu’une entreprise vend, elle pourrait se trouver dans la position de vendre un faux service, avec des conséquences tout aussi critiques que le service fourni. Si la maintenance prédit qu’aucune action n’est nécessaire, alors quelles pourraient en être les conséquences?

Face à l’évolution constante des enjeux et des usages impliquant de nouveaux risques qui appellent de nouvelles solutions de sécurité, les entreprises ne seront plus en mesure de réduire les coûts de la cybersécurité. Les données et leur protection ne jouent-elles pas un rôle central dans la stratégie de l’entreprise ?

Changer le paradigme numérique entraînera une prise de conscience parmi les professions et une transformation profonde de la cybersécurité. Le changement bat son plein, en particulier à une époque où des réglementations sont mises en place pour protéger les données personnelles, telles que le GDPR (règlement général sur la protection des donnée) . Il semble que la cybersécurité soit sur le point de se transformer d’un vilain petit canard en un magnifique cygne blanc.

Abonnez-vous à notre newsletter

Abonnez-vous à notre newsletter

Rejoignez notre liste de diffusion pour recevoir les dernières nouvelles et mises à jour de notre équipe.

You have Successfully Subscribed!