> Enjeux IT > La cybersécurité, clé cachée de la transformation digitale

La cybersécurité, clé cachée de la transformation digitale

Enjeux IT - Par Théodore-Michel Vrangos - Publié le 16 juillet 2019
email

On assiste, depuis quelques années déjà, à la perte de pouvoir des acteurs classiques de contenus au profit des acteurs de la transformation digitale tels qu’Accenture ou encore Cap Gemini...

La cybersécurité, clé cachée de la transformation digitale

Connecter la DATA

Chaque camp se déplace vers l’autre. Publicis rachète Sapient pour, comme d’autres géants de la publicité tel qu’Omnicom l’ont fait, tenter de ‘’connecter la data’’, combinant la création dynamique avec la technologie, dans le but de délivrer des expériences personnalisées à grande échelle.

Une technologie multicanal ominiprésente …

Advertising Age, la bible de la communication, a sacré Accenture premier réseau digital mondial. La stupeur et une certaine crainte de se faire avaler tout cru par ces nouveaux gourous de l’ère digitale, se sont alors emparées des acteurs historiques, les WPP, Omnicom et Publicis qui régnaient jusqu’alors sur le secteur. En effet, la transformation digitale d’aujourd’hui et de demain est bien plus précise et plus profonde, œuvrant au cœur des métiers des entreprises, couvrant l’expérience des utilisateurs et clients, au sein des fonctions transverses telles que la RH ou la finance. Casser les silos, faire le lien entre la connaissance du client via la data, une création marketing qui s’adapte au contexte et aux personnes ; le tout à travers une technologie multicanal omniprésente.

Au-delà donc des technologies et user experiences, au-delà des modes de fonctionnement comme le cloud et les réseaux sociaux, la cybersécurité - la protection adaptative des informations - est une composante plus qu’indispensable Cliquez pour tweeter

Eviter une catastrophe financière et d’image

Partager des données est essentiel au fonctionnement de l’entreprise. Par exemple, partager à travers des big data des fonctions marketing ou CRM externalisées dans le cloud, impose une réflexion technique de sécurité en amont, nécessite la mise en place d’outils et de fonctions de sécurité comme les CASB pour les flux cloud ou les DAM pour la protection et la traçabilité des informations fines des bases de données.

La cybersécurité doit être partout afin d’éviter à l’entreprise une catastrophe financière et d’image. Prenons l’exemple des réseaux sociaux et de la messagerie, épine dorsale de transmission des marques vers les internautes et consommateurs. Le durcissement de la réglementation en matière de protection des données personnelles, d’abord en Europe puis certainement dans un avenir proche aux USA et en Asie, impose des mesures de protection des données, d’anonymisation, de stockage avec des contraintes techniques à respecter, etc. Les outils et les processus de sécurité peuvent et seront aussi utilisés dans la lutte contre les fake news, grâce à l’authentification des émetteurs de données et aux techniques de protection des marques (DMARC par exemple).

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Phishing et ransomwares

La digitalisation de la société de consommation oblige les gestionnaires des réseaux sociaux et les opérateurs telcos à lutter également contre le phishing, le canal d’attaques des pirates et autres ramsomwares. Clean-pipe ou clean-services – de nombreuses appellations existent pour décrire les options de sécurité informatique de nettoyage – utilisent différentes techniques comme les sandbox (pour déjouer les menaces des messages et des pièces jointes avant leur distribution dans les boîtes de messagerie des utilisateurs), les processus de CyberSOC (Security Operations Center), les processus et scans de gestion des vulnérabilités, etc.

Des systèmes de paiements

Autre aspect important dans la course à la digitalisation de notre société : la prochaine grande étape pour Facebook, Instagram, Tencent, Whatsapp, etc. est l’intégration des systèmes de paiement. Quel système de paiement pourrait exister sans sécurité (chiffrement, authentification, etc.) ?! La non prise en compte au plus haut niveau de ces aspects impliquerait en cas d’incident, la déstabilisation du réseau social. Mais, la cybersécurité couvre aussi les cryptomonnaies, bâties sur le principe de la signature électronique. Tencent et Telegram utilisent déjà les systèmes décentralisés de cryptomonnaies.

L’ère digitale en toute sécurité

Enfin, le cloud est par définition le socle de fonctionnement de l’ère digitale, la base conceptuelle et fondamentale des réseaux sociaux, avec l’export continu des données et leur hébergement. Toutes les offres de services, d’apps en mobilité, de e-commerce, etc. s’appuient sur le cloud.

Alors, le cloud sans cybersécurité, sans traçabilité des accès aux données, sans chiffrement des données, sans étanchéité des données des utilisateurs, sans surveillance et filtrage des données sortantes de l’entreprise et partageables avec divers opérateurs de services (marketing, pub, paiement, etc.) est inconcevable.

Dans l’ombre de la réussite des services digitaux se trouve donc obligatoirement et de manière croissante la cybersécurité Cliquez pour tweeter

Il y a ceux qui la négligent, pour la plupart par légèreté ou incompréhension des enjeux.  On dit qu’un minimum de 10% du budget IT et digital de l’entreprise doit aller à la sécurité. Il y a ceux, la grande majorité, qui investissent sérieusement, proportionnellement à leurs projets IT et de digitalisation et qui l’utilisent aussi comme argument commercial et marketing.

Ce sont souvent ceux dont la direction générale est directement impliquée et motivée, ceux qui se sont rendus compte à travers des exemples vécus, du formidable potentiel de l’ère digitale en toute sécurité.

Enjeux IT - Par Théodore-Michel Vrangos - Publié le 16 juillet 2019