La transformation numérique accélérée que les entreprises ont connue à la suite de la pandémie a révélé d’autres domaines d’opportunité dans la stratégie de maturation technologique, notamment dans la résilience cybernétique et la sécurité de l’information.

Un rapport du cabinet de conseil en risques Marsh indique que 75 % des entreprises dans le monde ont subi au moins une cyberattaque. Le problème est d’une telle ampleur que les organisations ne devraient plus se demander si cela leur arrivera ou non, sinon quand ?, selon Isaac Aldana, CTO de Cibersecurity Latam, de Dell Technologies, commenté lors de sa participation au Forbes TechFuture Forum .

« En termes de résilience, nous avons encore un long chemin à parcourir », déclare Aldana, qui a défini la cyber-résilience des entreprises comme la capacité d’être prêt face à l’adversité.

L’expert en cybersécurité a toutefois reconnu que la pandémie a contribué à une plus grande prise de conscience des vulnérabilités auxquelles une entreprise peut être confrontée et a considérablement modifié la manière dont les adversités sont perçues.

Auparavant, dit-il, ils étaient liés à la continuité des activités et nous pensions que faire un scénario de risque et la probabilité de leur occurrence suffisaient à le contrôler. « Mais quand vous n’êtes pas sûr qu’il y a un risque que vous n’avez pas dans les statistiques, comme les cyberattaques, que pouvons-nous faire ? », a-t-il déclaré.

Pour cette raison, il a partagé sept aspects clés pour renforcer la résilience cybernétique des entreprises.

La première est de comprendre cela. Il est nécessaire d’avoir des informations sur les clients et les utilisateurs de mes produits ou services et de les protéger correctement.

De cette manière, il est possible de comprendre les exigences et d’analyser les alternatives pour différencier l’entreprise du reste de la concurrence et offrir une certitude aux clients. « Si la fidélité des clients se perd, c’est à cause de la confiance. Tout ce que vous avez gagné dans un système numérique peut chuter simplement parce qu’il n’est pas fiable », a-t-il déclaré.

Un deuxième point est à . Cela implique la cartographie des systèmes, des applications et des processus comme base pour développer une stratégie de sécurité de l’information et comprendre comment la technologie disponible dans les maisons et les bureaux représente également des points de cyber vulnérabilité.

tout mettre en œuvre pour accélérer et rationaliser les processus manuels fait également partie de la stratégie de renforcement de la cyber-résilience. L’orchestration de reprise après sinistre nécessite une grande quantité de ressources et de documentation qui ne peuvent être analysées qu’avec l’aide de la technologie.

En plus de savoir où se situent les angles morts de l’entreprise, il est nécessaire de planifier et de déplanifier. Il est nécessaire de créer des scénarios critiques tels que penser que le système va planter et mesurer combien de temps il peut « tenir ». Dans l’hôtellerie, par exemple, il faut anticiper la façon de servir les clients même lorsqu’il n’y a pas de système.

Ce plan de contingence doit également être accompagné d’un plan de secours qui permet de se remettre sur les rails après une cyberattaque. Pour cela, la recommandation est d’avoir le , sous un modèle hybride ou même, dans plusieurs clouds.

C’est une stratégie qui doit s’accompagner d’une amélioration de la qualité des données partagées par les utilisateurs et qui sont susceptibles de « social engineering ». « Beaucoup de hacks d’aujourd’hui sont simples, les cybercriminels entrent sur les réseaux sociaux pour savoir ce que vous faites ou ce que vous ne faites pas afin qu’ils puissent vous faire chanter. »

Enfin, il y a le plan pour , un summum de la cyber-résilience qui implique la technologie disponible pour protéger les informations telles que les « coffres-forts de données ». Ils sont utilisés, par exemple, par les entreprises du secteur financier pour isoler les données critiques de leurs clients et de l’entreprise elle-même.

Mais aussi, dit Aldana, il y a le travail de . C’est le principe du ‘zero trust’, selon le CTO de Cybersecurity Latam, Dell Technologies. « Aujourd’hui, on cherche à ce que la technologie, les personnes et les processus soient vérifiables. Tout le monde ne pourra pas entrer (dans le système) jusqu’à ce qu’il soit vérifiable s’il est de bonne réputation ».

A lire également