Web de Bretagne
MENU
  • Actu
  • Auto
  • Business
  • Famille
  • Finance
  • Immo
  • Loisirs
  • Maison
  • Mode
  • Santé
  • Tech
logo
Web de Bretagne
  • Actu
    • Quel cabinet RH choisir 
      Quel cabinet de RH choisir ?
      août 7, 2022
      0
    • Ecandidat Paris nanterre : déposer un dossier de candidature
      août 7, 2022
      0
    • Nantes fait-elle partie de la Bretagne ?
      août 7, 2022
      0
    • Quel type de pâte pour pizza ?
      août 2, 2022
      0
    • Comment bien aménager son escalier ?
      juillet 20, 2022
      0
    • Trading : bien investir en bourse en 2022 grâce aux courtiers en ...
      juillet 18, 2022
      0
    • Pourquoi choisir le savon de Marseille ?
      juillet 7, 2022
      0
    • Quel bois pour un pendule ?
      juillet 6, 2022
      0
    • Quelles sont les activités à mener en Bretagne lors d’un voyage touristique ...
      mai 15, 2022
      0
  • Auto
    • pneus 4 saisons
      Comment savoir si on a des pneus 4 saisons?
      août 7, 2022
      0
    • Louer une limousine avec chauffeur comment s'y prendre
      Louer une limousine avec chauffeur : comment s’y prendre ?
      août 1, 2022
      0
    • Les 10 meilleures voitures pour voyager !
      mai 26, 2022
      0
    • Quelle pression pour pneus camping-car ?
      mars 23, 2022
      0
    • Voyage en Bretagne : Quels sont les avantages de la location de car avec chauffeur ?
      mars 19, 2022
      0
    • Quels cadeaux de fête des Pères pour un fan d'automobile ?
      février 7, 2022
      0
    • Comment acheter une voiture d’occasion à un bon prix ?
      janvier 19, 2022
      0
    • pare-brise
      Où trouver une agence de réparation de pare-brise à Trets sur le ...
      décembre 29, 2021
      0
    • Où trouver les meilleurs se procurer les meilleurs tracteurs ?
      décembre 26, 2021
      0
  • Business
    • Comment fonctionne une agence digitale ?
      août 10, 2022
      0
    • Quel est le tarif horaire d’un plombier au noir ?
      juillet 31, 2022
      0
    • Comment définir l'innovation ?
      juillet 21, 2022
      0
    • Plaque gravée : quelle réglementation selon votre métier ?
      juillet 12, 2022
      0
    • Le transfert de siège social d’une entreprise
      juillet 11, 2022
      0
    • Comment investir 10 000 euros en 2022 ?
      juin 27, 2022
      0
    • Imprimer au format A4 chez un imprimeur pour une qualité supérieure d'impression
      avril 19, 2022
      0
    • parking privé
      Tout savoir sur les parkings privés et leurs offres
      avril 16, 2022
      0
    • plaque professionnelle
      Quelle est la réglementation pour les plaques professionnelles d’infirmière ?
      avril 14, 2022
      0
  • Famille
    • Quelle est la famille la plus nombreuse du monde ?
      août 7, 2022
      0
    • 5 idées de cadeaux pour les filles ados
      août 6, 2022
      0
    • CPAM de Brest : comment contacter le service ou vous y rendre ...
      mars 30, 2022
      0
    • Comment calculer le coût d’un mariage ?
      mars 23, 2022
      0
    • Comment servir du vin de table ?
      mars 14, 2022
      0
    • Où pratiquer vos sports nautiques pendant les vacances ?
      février 11, 2022
      0
    • Organiser l’anniversaire d’un enfant en extérieur
      février 1, 2022
      0
    • Quel diplôme pour travailler dans un ESAT ?
      décembre 19, 2021
      0
    • Pourquoi faire un voyage à l'étranger ?
      octobre 18, 2021
      0
  • Finance
    • Comment calculer un pourcentage inversé ?
      août 7, 2022
      0
    • Comment avoir un RIB en ligne avec la Banque Postale ?
      juin 19, 2022
      0
    • Dans quelles actions investir à travers un PEA ?
      juin 3, 2022
      0
    • investissement rentable
      Quels sont les investissements les plus rentables ?
      mars 14, 2022
      0
    • Quel salaire pour emprunter 160 000 euros ?
      mars 7, 2022
      0
    • Comment fonctionne la garantie Loca-pass ?
      février 7, 2022
      0
    • Comment bien préparer sa retraite 
      novembre 17, 2021
      0
    • C'est quoi une enquête de solvabilité ?
      septembre 3, 2021
      0
    • Comment retirer de l'argent sur eToro ?
      juin 2, 2021
      0
  • Immo
    • Comment trouver un bon constructeur de maisons à Rennes
      Comment trouver un bon constructeur de maisons à Rennes ?
      juin 2, 2022
      0
    • assurance habitation 
      Quelles informations nécessaires pour faire une assurance habitation ?
      mars 14, 2022
      0
    • rachat de crédit
      Quelle est la meilleure banque pour rachat de crédit ?
      octobre 12, 2021
      0
    • Évolution du prix immobilier à Lyon : la tendance actuelle
      octobre 8, 2021
      0
    • Location pompe à béton à La Garde, Hyères
      septembre 22, 2021
      0
    • Comment trouver un logement en tant qu’étudiant à Lausanne
      Comment trouver un logement en tant qu’étudiant à Lausanne ?
      septembre 16, 2021
      0
    • Investisseurs : pensez aux logements étudiants !
      Investisseurs : pensez aux logements étudiants !
      septembre 15, 2021
      0
    • Investir, même de très petits montants, peut rapporter gros
      juin 25, 2021
      0
    • Comment être éligible à un prêt hypothécaire lorsque vous êtes un travailleur ...
      décembre 17, 2020
      0
  • Loisirs
    • Comment consommer du CBD
      Le CBD est-il légal en Europe?
      août 9, 2022
      0
    • Que faut-il savoir sur l'ESTA
      août 7, 2022
      0
    • 4 astuces pour réussir les vacances en famille cet été
      juillet 16, 2022
      0
    • Vacances à Pornic : que faire dans cette station balnéaire et où ...
      juin 9, 2022
      0
    • Où trouver un cours de poterie ?
      mai 31, 2022
      0
    • Des campings de 3 à 5 étoiles, rien que pour vous en Bretagne !
      Des campings de 3 à 5 étoiles, rien que pour vous en ...
      mars 29, 2022
      0
    • Comment bien préparer son séjour en camping ?
      mars 25, 2022
      0
    • Quelle activité pour un team building ?
      mars 25, 2022
      0
    • Région Bretagne : que faire à Lohéac ?
      février 22, 2022
      0
  • Maison
    • Et si on louait une piscine cet été ?
      juillet 7, 2022
      0
    • Comment vider sa piscine Intex ?
      avril 11, 2022
      0
    • Quels sont les différents types d’inserts à bois qui existent ?
      avril 6, 2022
      0
    • Pourquoi faire appel à une entreprise de débouchage de canalisation ?
      mars 29, 2022
      0
    • Les 3 lits préférés des enfants
      mars 18, 2022
      0
    • Quel est l'intérêt d'un insert de cheminée ?
      février 27, 2022
      0
    • Comment chiffrer une rénovation électrique ?
      février 20, 2022
      0
    • Quel tapis dans un petit salon ?
      février 7, 2022
      0
    • Comment choisir la grandeur d’une carpette ?
      février 7, 2022
      0
  • Mode
    • Quel haut avec une jupe longue noire ?
      août 7, 2022
      0
    • Quelle couleur avec du bleu canard vêtement ?
      août 7, 2022
      0
    • Comment choisir ses culottes menstruelles ?
      avril 19, 2022
      0
    • Quelle couleur avec le bleu nuit ?
      avril 16, 2022
      0
    • Diamant Blanc : grande bijouterie.
      avril 7, 2022
      0
    • Comment choisir la marinière de votre enfant
      Comment choisir la marinière de votre enfant ?
      février 25, 2022
      0
    • Sur quel doigt mettre une bague à pouce femme ?
      février 20, 2022
      0
    • Le diamant, c'est la pierre immortelle
      février 10, 2022
      0
    • Quelles sont les meilleures astuces permettant une pousse rapide de cheveux 
      décembre 28, 2021
      0
  • Santé
    • Comment mettre la coque après opération cataracte ?
      août 7, 2022
      0
    • Pourquoi des selles en petites boules ?
      août 7, 2022
      0
    • Comment réutiliser une puff  ?
      juillet 11, 2022
      0
    • Quelles sont les vertus insoupçonnées du CBD dans le traitement de l'anxiété ...
      juin 30, 2022
      0
    • Comment est fabriquée l'huile de CBD ?
      mai 16, 2022
      0
    • Quel est l’équipement nécessaire pour faire du Footing ?
      avril 28, 2022
      0
    • perdre 3 kilos en un mois
      Comment perdre 3 kilos en 1 mois ?
      avril 9, 2022
      0
    • Comment bien dormir avec de l'arthrose ?
      avril 5, 2022
      0
    • Quels sont les services de la CPAM
      Quels sont les services de la CPAM
      mars 30, 2022
      0
  • Tech
    • Comment regarder bein sport sur Smart TV
      Comment regarder bein sport sur Smart TV ?
      août 7, 2022
      0
    • Drive Google connexion comment faire
      Drive Google connexion : comment faire ?
      mai 24, 2022
      0
    • Comment faire un dépliant 3 volets sur Publisher  ?
      février 14, 2022
      0
    • Comment naviguer sur Smart TV
      Comment naviguer sur Smart TV ?
      octobre 13, 2021
      0
    • Quel est le rôle du netlinking dans le référencement SEO ?
      août 19, 2021
      0
    • système d'alarme maison
      Pourquoi mon alarme se déclenche toute seule ?
      août 3, 2021
      0
    • Qu'est ce qu'une résistance de cigarette électronique et comment ça fonctionne
      mai 28, 2021
      0
    • Comment convertir des vidéos de YouTube en MP4 ?
      mai 19, 2021
      0
    • Comment ajouter un agenda sur Gmail 
      Comment ajouter un agenda sur Gmail ?
      mai 6, 2021
      0
Tech
Accueil›Tech›Data, l’agent de la transformation de la cybersécurité

Data, l’agent de la transformation de la cybersécurité

By Timothee
avril 14, 2019
107
Partager :

La cybersécurité pourrait-elle se transformer d’un vilain petit canard en un magnifique cygne numérique ? La question n’est pas aussi étrange qu’elle n’y paraisse.

Plan de l'article

  • Cybersécurité : la trouble-fête
    • La cybersécurité est aussi une question de relation à trois, entre :
  • Le rôle important des données dans la transformation numérique
    • L’impact de la transformation numérique sur la cybersécurité ? L’explosion des périmètres traditionnels
  • … Et la transformation comme garantie des valeurs de l’entreprise

Cybersécurité : la trouble-fête

Pendant longtemps, la cybersécurité a été perçue comme un obstacle aux affaires, voire comme une entrave à la productivité. L’investissement supplémentaire qu’il nécessite dans son développement, sa maintenance et sa gouvernance augmente les temps d’opérationnalisation pour un retour qui peut être difficile à quantifier.

A découvrir également : Comment regarder bein sport sur Smart TV ?

Traditionnellement, les efforts déployés dans le domaine de la cybersécurité ne produisent aucune valeur. Dans le meilleur des cas, de tels efforts permettent d’éviter toute perte de valeur, que ce soit sur le plan financier ou sur celui de la réputation. Dans un contexte économique privilégiant l’innovation, elle peut même être perçue comme un obstacle à la compétitivité.

La cybersécurité est aussi une question de relation à trois, entre :

  • les utilisateurs (par exemple les entreprises),
  • les attaquants qui veulent nuire aux intérêts de ces utilisateurs pour leur propre profit,
  • les défenseurs qui interviennent pour protéger lesdits intérêts.

La manière dont les entreprises utilisent les outils numériques (ordinateurs, réseaux, smartphones, etc.) présente des vulnérabilités qui seront exploitées par des attaquants. Par exemple, un mot de passe faible sera facilement craqué par la force brutale, ce qui permettra à l’attaquant de pénétrer dans un système d’information et de voler des documents sensibles.

A découvrir également : Sur quels sites se rendre pour bien convertir un mp3 ?

En tant que défense, la tâche consiste à protéger et à répondre aux attaques, pendant ou après l’événement, à l’aide d’un logiciel anti-virus et de stratégies de correction, pour n’en nommer que quelques-unes. Mais cela implique aussi la prévention et la protection dans la mesure du possible, notamment par l’urbanisation des SI et l’effort d’accroître l’éducation et la vigilance des utilisateurs.

Une entreprise disposant d’une solution de détection de comportement (l’attaquant se comportant différemment de l’utilisateur exploité) serait en mesure de détecter l’attaque et d’en bloquer les conséquences. Auparavant, la société aurait pu mettre en place une politique de mot de passe forte et sensibiliser ses collaborateurs à l’importance d’une bonne hygiène de sécurité.

Le rôle important des données dans la transformation numérique

Les nouvelles utilisations du numérique apporteront de nouvelles vulnérabilités qui, à leur tour, nécessiteront de nouvelles stratégies de sécurité. C’est ce que nous voyons avec la transformation numérique dans l’adoption de la mobilité et de l’utilisation du cloud pour déplacer et centraliser les informations en dehors du périmètre de la société et pour partager les outils permettant de les exploiter.

Nous constatons que les données revêtent une importance primordiale et cruciale dans cette transformation : la capacité d’une entreprise à se lancer dans le 21e siècle et à améliorer sa productivité en automatisant ses processus dans un souci de simplification et d’efficacité reposera sur une utilisation optimale des données qu’elle produit. Dans le passé, les données étaient simplement un vecteur d’affaires, utile à la production ou aux services, puis oubliées.

Aujourd’hui, cependant, par leur transformation grâce à l’IA et à la science des données, elles deviennent une entreprise ; ce sont les données elles-mêmes que nous allons échanger, après les avoir affinées et recoupées avec d’autres sources. Dans l’ensemble, l’automatisation de l’analyse intelligente des données devient indispensable pour permettre à une entreprise de se positionner face à la concurrence. Prenons un exemple. Dans l’industrie aérospatiale, la récupération des données en vol des compagnies aériennes commerciales une fois centralisées permettra de créer des modèles de maintenance prédictive pouvant fournir une nouvelle offre de services aux entreprises de construction.

L’impact de la transformation numérique sur la cybersécurité ? L’explosion des périmètres traditionnels

La conséquence directe sur la cybersécurité de ces nouveaux usages est l’explosion du périmètre de défense traditionnel qui, historiquement, devait être défini pour défendre les utilisateurs d’outils numériques. Une première ligne de défense a été conçue à ses débuts, généralement via des pare-feu, pour contrôler l’accès indésirable au SI.

Compte tenu de la complexité croissante des attaques et des procédures opérationnelles, des niveaux de défense supplémentaires, qui ne sont plus seulement technique, sont été ajoutés tels que les contrôles de conformité, la gestion de l’identification et des accès, la sécurité des applications, etc.

Aujourd’hui, le périmètre ne se limite plus seulement à l’entreprise. En effet, il a explosé parce qu’il est devenu mondial. Dans la pratique, les données utiles se trouvent à des endroits très variés : sur un ordinateur dans un cybercafé, sur une plage en Thaïlande ou sur le serveur d’un fournisseur offrant le même type de service qu’une entreprise rivale, dans un pays étranger échappant éventuellement à la réglementation du pays d’origine de l’organisation.

Pour autant, si nous n’abandonnons pas les stratégies fondamentales et cruciales pour la défense d’une organisation sur son périmètre, ces nouveaux usages imposeront une nouvelle stratégie, centrée sur les données, qui permettra de traiter ces problèmes.

… Et la transformation comme garantie des valeurs de l’entreprise

En résumé, les données jouent un rôle important dans la stratégie commerciale, non seulement pour s’adapter à de nouveaux usages, mais également aux nouvelles économies, en produisant une valeur ajoutée spécifique aux rôles professionnels. La cybersécurité devra également lui donner une place de choix pour qu’elle puisse, elle aussi, s’adapter.

Les entreprises veulent pouvoir accéder à des informations ou à un service à tout moment et en tout lieu, notamment grâce au cloud et à tout appareil connecté à Internet. Nous vivons le moment ATAWAD : AnyTime, AnyWhere, Any Device.

La cybersécurité devra donc :

  • assurer que mes données soient et restent disponibles en toutes circonstances,
  • assurer que seules les personnes autorisées peuvent accéder à certains types de données (droits d’accès),
  • tracer l’historique des données pour assurer la légitimité de ses modifications
  • veiller à ce que les données correspondent parfaitement à la réalité qu’elles décrivent tout au long de la chaîne d’exploitation

Parmi les quatre piliers de la cybersécurité à savoir la disponibilité, la confidentialité, la traçabilité et l’intégrité, c’est le dernier qui doit retenir notre attention, car il a le potentiel de transformer la cybersécurité elle-même, ou au moins de changer sa position dans la stratégie.

En transformant les données en atouts, les entreprises développent en réalité une faiblesse : des données modifiées de manière malveillante, voire noyées dans un pool de données correctes, ont le potentiel de changer radicalement une prédiction à tel point qu’elles pourraient perturber, voire casser, une entreprise. Pire que de ne plus fournir le service qu’une entreprise vend, elle pourrait se trouver dans la position de vendre un faux service, avec des conséquences tout aussi critiques que le service fourni. Si la maintenance prédit qu’aucune action n’est nécessaire, alors quelles pourraient en être les conséquences?

Face à l’évolution constante des enjeux et des usages impliquant de nouveaux risques qui appellent de nouvelles solutions de sécurité, les entreprises ne seront plus en mesure de réduire les coûts de la cybersécurité. Les données et leur protection ne jouent-elles pas un rôle central dans la stratégie de l’entreprise ?

Changer le paradigme numérique entraînera une prise de conscience parmi les professions et une transformation profonde de la cybersécurité. Le changement bat son plein, en particulier à une époque où des réglementations sont mises en place pour protéger les données personnelles, telles que le GDPR (règlement général sur la protection des donnée) . Il semble que la cybersécurité soit sur le point de se transformer d’un vilain petit canard en un magnifique cygne blanc.

Article précédent

Cybersécurité, comment s’organiser en cas de crise

Article suivant

Directive NIS, préparez-vous à la mise en ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • système d'alarme maison
    Tech

    Pourquoi mon alarme se déclenche toute seule ?

    août 3, 2021
    By Lionel004
  • Tech

    Comment supprimer mon numéro de carte bancaire sur Netflix ?

    mars 13, 2021
    By Tangi
  • Drive Google connexion comment faire
    Tech

    Drive Google connexion : comment faire ?

    mai 24, 2022
    By Justin005
  • Comment ajouter un agenda sur Gmail 
    Tech

    Comment ajouter un agenda sur Gmail ?

    mai 6, 2021
    By Justin005
  • Tech

    Quel est le rôle du netlinking dans le référencement SEO ?

    août 19, 2021
    By Ibrahim006
  • Tech

    Directive NIS, préparez-vous à la mise en conformité

    avril 14, 2019
    By Timothee

  • Finance

    Est-ce que la banque peut clôturer un compte ?

  • Santé

    Critères de choix des croquettes de chien

  • diagnostics de surface habitable
    Immo

    Les diagnostics de surface habitable pour louer à Montpellier

Contact - Mentions Légales