Stratégie

Cybersécurité : la garantir dès la phase de conception

Cybersécurité : la garantir dès la phase de conception
CIO organise une conférence sur les nouvelles approches en matière de cybersécurité le 27 mars 2019

Le 27 mars 2019, CIO organise au centre d'affaires Paris Trocadéro une conférence sur « Cybersécurité : innover pour la cyber-résilience - Intégrer la sécurité dès la conception à l'heure du RGPD »

PublicitéSi les cybermenaces renaissent toujours à la manière des têtes de l'hydre de Lerne, les entreprises doivent en triompher pour garantir leur résilience. Mais comment opérer ? C'est pour répondre à cette question que CIO organise une conférence sur « Cybersécurité : innover pour la cyber-résilience - Intégrer la sécurité dès la conception à l'heure du RGPD » au centre d'affaires Paris Trocadéro le 27 mars 2019.

Le premier défi à relever est sans doute celle du Security by Design. Le RGPD oblige à garantir la sécurité des données personnelles par la conception même des systèmes. Cette intégration de la sécurité dès la conception peut, en fait, profiter à tout le SI et pas seulement aux données personnelles.

La sécurité ne doit pas tout bloquer

Mais la sécurisation du système d'information ne doit pas gêner l'agilité business et, partant, ne pas bloquer l'agilité IT. Pour concilier sécurité et agilité, il est possible de recourir à l'approche méthodologique du DevSecOps. Car l'adaptabilité n'est pas l'anarchie. La démarche DevOps doit intégrer la sécurité dans son process dès l'origine afin qu'elle ne freine pas les déploiements.

La sécurisation du SI, c'est d'abord celle de ses accès. Et cela passe par une Gestion des identités (IAM) bien construite. L'identification des utilisateurs et l'attribution de droits appropriés, avec une évolution temps réel (notamment en cas de départ de l'entreprise) est de fait un impératif absolu pour la sécurité. Enfin, la Security by IA est aussi une approche innovante qui a déjà fait ses preuves. L'intelligence artificielle est aujourd'hui un outil pour éviter la démobilisation par la routine. Une IA ne se lasse pas d'examiner des logs ou de contrôler toujours les mêmes points.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Une politique formelle est-elle définie sur les modalités de stockage selon les types de données (exemples : cloud/pas cloud, local/externalisé, disque/bande…) ?