> Tech > Au sein des entreprises

Au sein des entreprises

Tech - Par iTPro - Publié le 07 janvier 2015
email

Chaque entreprise peut être confrontée à une faille informatique, la pire des situations… Alors comment administrer, dans ce cas, ses ressources informatiques en toute sérénité ?

Au sein des entreprises

 

Une étude menée au niveau de NTT Group (2014 Global Threat Intelligence Report) révèle que « 70 % des entreprises aujourd’hui ne disposent pas d’un Plan de Réponse à Incident … », chiffre qui fait forcément réfléchir et laisse songeur au regard des annonces médiatiques ces derniers mois. Cette approche obéit à la manière culturelle dont l’incident de sécurité était ressenti au niveau de l’IT. « Historiquement, l’incident de sécurité marquait une faillite du service de sécurité et était ressenti comme une défaillance complète ». « Aujourd’hui, on note une évolution culturelle car quelques soient les mesures et la qualité du service de sécurité, la brèche est inéluctable » ajoute Sylvain Defix. C’est un véritable changement de préemption du sujet, accompagné d’une évolution des mentalités.

Chacun doit concourir pour atteindre les objectifs du plan de manière coordonnée et efficace, dans un souci de gestion des ressources et des efforts.

Quelle évolution ?

Aujourd’hui, les entreprises sont obligées d’implémenter les PCA et PRA pour des raisons de contraintes réglementaires. Les investisseurs souhaitent avoir un certain niveau de garanties qu’en cas de failles, l’entreprise puisse continuer à délivrer son activité.

« Le cadre réglementaire, essentiellement axé sur la disponibilité de la ressource IT pour le moment, pourra être étendu sur les incidents de cyber-sécurité, touchant potentiellement la confidentialité et l’intégrité des données » estime Sylvain Defix. « Notamment par rapport aux obligations de communication aux instances gouvernementales, déjà en place en Amérique du Nord, et reprises certainement très vite au travers d’une réglementation européenne sur la donnée personnelle ». Et dans les années à venir, le monde financier voudra un certain nombre de garanties par rapport à la maturité des entreprises sur ce sujet.

Au final, communication, transparence, manière d’assurer cette transparence changera et optimisera l’impact que toute brèche aura sur l’activité ! … Toute entreprise doit vraiment se poser la question, « considérant l’écosystème, les annonces médiatiques, les impacts, est-ce l’entreprise sait quoi faire si elle est confrontée à une brèche de sécurité ? ». Après les questions, le processus suivra et permettra sans doute d’administrer l’infrastructure plus sereinement…

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 07 janvier 2015