À Chaud :

delaware reconnu pour ses initiatives RSE et sa fidélisation des talents

delaware est une nouvelle fois mis à l’honneur pour...

Comment CATO Networks et SASETY permettent de répondre efficacement aux exigences de NIS2

La directive sur la sécurité des réseaux et de...

Dynamique de croissance pour Colibri avec 10 nouveaux clients au premier semestre 2025

Colibri confirme sa place centrale sur le marché des...
Expertise professionnelleQuand cybersécurité et souveraineté se conjuguent

Quand cybersécurité et souveraineté se conjuguent

Le sujet de la cybersécurité n’a jamais été aussi brûlant et amène les entreprises à faire évoluer en continu leur gouvernance cyber pour se prémunir d’attaques multiples allant de tentatives d’intrusion basiques à des attaques complexes. De fait, l’ensemble des organisations sont sous tension et se doivent de faire les bons choix pour protéger au mieux leur SI, mener à bien leurs opérations et échanger leurs informations en toute sécurité.

Bien entendu, tout le monde est concerné, mais certains secteurs plus que d’autres au regard de la criticité de leurs métiers. On pense bien entendu aux OIV, industriels, entreprises de transport, fournisseurs d’énergie, distributeurs d’eau, entreprises agroalimentaires, etc.  C’est précisément dans ce contexte que le choix des technologies à utiliser pour se prémunir des cyber risques est essentiel.

Bien identifier ses attentes 

La première chose est de parfaitement connaitre son organisation, les rouages de son fonctionnement et donc plus globalement son mode opératoire, que ce soit en interne ou avec ses partenaires et sous-traitants. Il est ensuite possible de définir les points de vulnérabilité et de s’orienter vers des technologies performantes.

C’est précisément à ce moment qu’il faudra évaluer avec attention les fournisseurs de technologies en prenant certes en compte des critères de fonctionnalités, de performance, de prix, mais pas uniquement. En effet, la notion de souveraineté est aussi à prioriser. Souvent abordée dans un second temps, elle est pourtant essentielle, voire obligatoire dans certains cas.

Rechercher des synergies industrielles entre des acteurs à valeur ajoutée

Comme nous l’avons évoqué, il faut bien savoir vers quelles solutions s’orienter, mais vient ensuite la cohérence de leur déploiement. En ce sens, opter pour des solutions souveraines complémentaires est une nécessité. De fait, il sera possible de construire un écosystème de fournisseurs de confiance qui seront en mesure d’apporter une réponse cyber globale qui associe logiciels, composants électroniques, hardware, etc. Les systèmes déployés garantiront alors aux utilisateurs qu’ils pourront mener à bien leurs opérations en toute sécurité et que leurs données et informations seront aussi protégées.

Attention donc à travailler avec des acteurs qui bénéficient d’une réelle capacité à collaborer sur des projets complexes et qui affichent le même niveau d’exigence. En ce sens, nous avons la chance de pouvoir bénéficier sur le marché français d’acteurs 100 % souverains qui ont su tisser des alliances industrielles pour sécuriser aux mieux les opérations des acteurs économiques de notre pays.

Par Xavier FACELINA, CEO de Seclab

 

 

à lire aussi

IA agentique et conformité, un enjeu encore sous-estimé

Camunda  présente le rapport « État de l'orchestration et de...

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Menaces human-directed, bconnex et Lookout répondent aux nouveaux usages mobiles

À l’ère de la mobilité généralisée, les terminaux mobiles...

Partenariat Tenexa Delos, l’IA intégrée au cœur des usages collaboratifs

Tenexa fait évoluer son offre et annonce un partenariat...

Dans la même catégorie

Shadow IA, entre innovation rapide et risques cyber accrus

68% des employés qui utilisent des outils comme ChatGPT...

Cartographie des flux applicatifs, prérequis d’une stratégie Zero Trust interne

Par Yann Bruneau, Chief Solutions Officer, Squad Cybersolutions Le principe...

Microsoft Copilot et SAP Joule, delaware décrypte une année charnière

L’année 2025 a marqué une accélération spectaculaire de l’intelligence...

Cybersécurité, écoles et entreprises au cœur de la montée en compétences

Avec plus de 4 384 événements de sécurité majeurs...

Formation cybersécurité, un pilier souvent sous-estimé de la résilience IT

Et si la vraie faille de sécurité, c’était l’absence...

Ça pourrait vous interresser

Vers des opérations IT plus maîtrisées grâce aux CMDB open source

Dans le paysage IT, aujourd’hui en constante évolution, la gestion d’environnements IT complexes est devenue plus difficile que jamais. Une Base de Données de...

Cybersécurité et IA générative, opportunités et dérives possibles

Par Alexandre Piaugeard, Responsable Pôle Réseau & Sécurité ITS Integra L’intelligence artificielle (IA) transforme la cybersécurité à une vitesse sans précédent. Entre opportunités pour les défenseurs et...

Innovation technologique et conformité réglementaire dans le système d’information

On cherche souvent des réponses simples à des problèmes qui ne le sont pas. Expertise, conformité, innovation, trois sujets que l’on traite trop souvent...