Cyber sécurité, les 10 points de vigilance pour 2019

Lorsqu’on demande à Jean-Marie Pivard, Président de l’IFACI de commenter les résultats d’une étude sur la cybersécurité en 2019, il ne se montre nullement surpris, après l’arrivée du RGPD en 2018,

« de retrouver la sécurité des systèmes informatiques, la conformité et la protection des données à la tête des préoccupations des organisations. »

Peut-on affirmer pour autant que la cybersécurité soit la préoccupation principale des entreprises dans un monde encore soumis aux soubresauts de la transformation numérique ? L’Intelligence Artificielle, annoncée comme la quatrième révolution industrielle, semble également perturber les modèles économiques et la prédominance de géants du web sur tous les marchés, une source d’angoisse pour tous les secteurs de notre économie.

 

Cybersécurité : nous ne pouvons pas rester inactifs face à la menace

Mais il est incontestable que les dangers et les coûts induits par les attaques contre les systèmes d’information ou les bases de données connaissent une expansion folle et que nous ne pouvons rester inactifs face à la menace. Par exemple, le recours aux virus pour infiltrer les logiciels a augmenté de 200% en 2017 ! Pour plus de la moitié des entreprises, les attaques contre leurs systèmes informatiques provenaient de leurs fournisseurs ; ce qui laisse rêveur quant à la qualité des relations commerciales entretenues.

 

L’étude relève ainsi 10 défis à prendre en compte pour se prémunir à l’horizon 2019 :

  • La gouvernance et les relations avec les tiers restent le premier des enjeux et celui sur lequel la vigilance doit être sensiblement accrue
  • La protection des données car plus de la moitié des entreprises n’ont pas encore la totale maîtrise du RGPD
  • Les problèmes liés à l’automatisation et à l’entrée en force des technologies utilisant l’IA
  • Le respect des chartes RSE et notamment l’impact de la consommation d’énergie – les publics devenant plus exigeants en termes d’éthique sociale
  • Le risque lié à la corruption qui suit la courbe de valeur des données recueillies – plus celles-ci sont valorisées plus la corruption s’intensifie
  • La discrimination et la montée des inégalités qui préoccupent toutes les nations – on pense ici aux biais cognitifs dans les systèmes de reconnaissance visuelle ou à la différence de traitement des informations personnelles de certaines populations
  • Les sanctions et le protectionnisme qui sont de réelles menaces pour les organisations internationales ; examiner la montée des tensions commerciales entre les USA et la Chine sous l’impulsion de Donald Trump donne des sueurs froides aux marchés financiers
  • La gouvernance des risques qui doit devenir agile. Les changements sont nettement plus rapides et plus fréquents qu’au siècle précédent. On estime que 5 ans est le temps d’adoption d’une nouvelle technologie dans le monde actuel mais l’accélération continue
  • Enfin, l’identification des risques en temps réel est un sujet de préoccupation pour les équipes en charge de la cyber-sécurité tant il est devenu difficile d’être à la fois mobilisé sur les situations à gérer et vigilant quant à l’anticipation des prochaines failles de sécurité ou des prochaines menaces à évaluer.

En conclusion, il convient d’inviter les entreprises à revoir leur organisation interne, trop souvent datées, trop souvent en silos, qui les freinent et parfois les empêchent littéralement de trouver des parades adaptées aux changements imposés par la technologie. Mettre en œuvre une réelle politique de cyber-sécurité, réformer la gouvernance des informations sensibles exige souplesse et vision transversale. Autant de qualités que les entreprises récentes ont dans leur ADN dès la naissance et que les autres doivent considérer comme indispensables.

« Les entreprises doivent dorénavant réorganiser leur gouvernance pour sécuriser l’ensemble de leurs systèmes informatiques en prenant en compte les infrastructures de l’ensemble des intervenants de leur chaîne d’approvisionnement, internes comme externes. » conclut Jean-Marie Pivard.

 

A lire également:Pourquoi recruter des experts en cybersécurité est-il si difficile ?