L’approche « security by design » ne se limite pas uniquement à la conception de solutions techniques mais doit être prise en compte dans tous les aspects. Guillaume REGAGNON nous précise l’approche okam.
Découvrez son interview.
La Cybersécurité : un sujet vaste. Comment abordez-vous cet enjeu pour vos clients ?
La sécurité des systèmes d’information, c’est l’une, si ce n’est la principale préoccupation des personnes qu’on rencontre au quotidien chez okam. Qu’ils soient sur des postes de responsabilité ou juste consommateurs de solutions, on constate un intérêt fort et une crainte grandissante quant aux différentes menaces qui planent sur les entreprises et leur environnement.
Virus, spyware, ransomware, phishing, ça fait autant de thèmes barbares que de raisons de s’inquiéter, finalement.
C’est pour ça que chez okam., on a décidé d’aborder la sécurité avec une approche pragmatique et transverse.Pour répondre aux enjeux de cybersécurité, ce sont essentiellement des technologies de dernière génération qu’il faut adopter ?
Alors, on est bien conscient qu’empiler des technologies sans avoir la gouvernance adéquate ou les processus relatifs n’a pas vraiment de sens. Nous conseillons donc nos clients et/ou prospects dans la mise en place d’une sécurité axée sur cinq piliers principaux.
La technologie, d’abord, car il faut bien des antivirus, firewall et autres data loss prevention pour vous protéger, ainsi que votre système d’information.
Les personnes, ensuite, car la formation des équipes opérationnelles et l’éducation des utilisateurs sont bien souvent les meilleures protections qui soient. On est tous conscient que l’humain reste le principal facteur de risque.
Après la technologie et les personnes, on va trouver les processus et la gouvernance. Car mettre en place des outils de sécurité sans avoir les processus et l’organisation qui permet de prévenir, d’alerter ou de réagir en cas de problème, est une erreur qu’on rencontre bien souvent et qui peut avoir des conséquences dramatiques.
Un exemple très simple : Certaines entreprises ont un site de recouvrement en cas de désastre et ne savent pas comment s’effectuerait la bascule d’un point de vue business. Autrement dit, l’aspect organisationnel ne doit pas être oublié sous peine de ne répondre qu’à une partie du besoin.
Et enfin, pour terminer, l’information ou plutôt la gestion de cette dernière. Où sont vos données sensibles ? Quels sont les flux d’informations au sein de l’entreprise ? Qui a accès à quelles ressources ? Où sont les documentations opérationnelles et surtout, sont-elles à jour ?
Se poser les bonnes questions, c’est aussi avoir l’intégrité, le recul et la neutralité nécessaires à la mise en place d’une sécurité efficiente.
En résumé, la sécurité, c’est un domaine vaste et complexe. Le chemin qui amène à la sérénité peut parfois être sinueux et semé de pièges.
Il faut donc un partenaire crédible, capable d’apporter son expérience à la fois dans l’audit, mais aussi dans la construction ou dans la gestion de systèmes d’information sécurisés et ce, pour toutes les strates de votre environnement.