À Chaud :

ONLYOFFICE Docs v7.4 est arrivé : découvrez les améliorations apportées

La dernière version des éditeurs open source d’ONLYOFFICE est...

L’Ibexa Product Tour 2023 ouvre ses portes le 06 décembre à Paris

Ibexa, acteur majeur des Digital Experience Platform (DXP) composable,...
Expertise professionnelleQuand cybersécurité et souveraineté se conjuguent

Quand cybersécurité et souveraineté se conjuguent

Le sujet de la cybersécurité n’a jamais été aussi brûlant et amène les entreprises à faire évoluer en continu leur gouvernance cyber pour se prémunir d’attaques multiples allant de tentatives d’intrusion basiques à des attaques complexes. De fait, l’ensemble des organisations sont sous tension et se doivent de faire les bons choix pour protéger au mieux leur SI, mener à bien leurs opérations et échanger leurs informations en toute sécurité.

Bien entendu, tout le monde est concerné, mais certains secteurs plus que d’autres au regard de la criticité de leurs métiers. On pense bien entendu aux OIV, industriels, entreprises de transport, fournisseurs d’énergie, distributeurs d’eau, entreprises agroalimentaires, etc.  C’est précisément dans ce contexte que le choix des technologies à utiliser pour se prémunir des cyber risques est essentiel.

Bien identifier ses attentes 

La première chose est de parfaitement connaitre son organisation, les rouages de son fonctionnement et donc plus globalement son mode opératoire, que ce soit en interne ou avec ses partenaires et sous-traitants. Il est ensuite possible de définir les points de vulnérabilité et de s’orienter vers des technologies performantes.

C’est précisément à ce moment qu’il faudra évaluer avec attention les fournisseurs de technologies en prenant certes en compte des critères de fonctionnalités, de performance, de prix, mais pas uniquement. En effet, la notion de souveraineté est aussi à prioriser. Souvent abordée dans un second temps, elle est pourtant essentielle, voire obligatoire dans certains cas.

Rechercher des synergies industrielles entre des acteurs à valeur ajoutée

Comme nous l’avons évoqué, il faut bien savoir vers quelles solutions s’orienter, mais vient ensuite la cohérence de leur déploiement. En ce sens, opter pour des solutions souveraines complémentaires est une nécessité. De fait, il sera possible de construire un écosystème de fournisseurs de confiance qui seront en mesure d’apporter une réponse cyber globale qui associe logiciels, composants électroniques, hardware, etc. Les systèmes déployés garantiront alors aux utilisateurs qu’ils pourront mener à bien leurs opérations en toute sécurité et que leurs données et informations seront aussi protégées.

Attention donc à travailler avec des acteurs qui bénéficient d’une réelle capacité à collaborer sur des projets complexes et qui affichent le même niveau d’exigence. En ce sens, nous avons la chance de pouvoir bénéficier sur le marché français d’acteurs 100 % souverains qui ont su tisser des alliances industrielles pour sécuriser aux mieux les opérations des acteurs économiques de notre pays.

Par Xavier FACELINA, CEO de Seclab

 

 

à lire aussi

IA de confiance: AssurOne sélectionne InboxCare de Golem.ai

L’innovation et l’IA au service des gestionnaires en assurance...

Comment créer une IA de confiance ?

Une étude menée par Impact AI en 2023 révèle...

L’Ibexa Product Tour 2023 ouvre ses portes le 06 décembre à Paris

Ibexa, acteur majeur des Digital Experience Platform (DXP) composable,...

Vitacuire modernise sa supply Chain avec Colibri

Colibri se positionne au centre de la gestion des processus...

Dans la même catégorie

Comment créer une IA de confiance ?

Une étude menée par Impact AI en 2023 révèle...

Associer les bons outils pour élever son niveau de cybersécurité

Mettre en place une gouvernance cyber efficace est une...

Bien gérer son Patch Management : un impératif stratégique en matière de sécurité

La sécurité des postes de travail et des serveurs...

Comment l’approche SASE de Cato Networks permet d’améliorer son niveau de sécurité ?

Par David WERQUIN, consultant expert Cybersécurité chez SASETY Avec l'évolution...

Quand l’ITSM nous donne une vision de l’évolution des infrastructures IT

Les infrastructures techniques évoluent sans cesse, et les équipes...

Ça pourrait vous interresser

Migration vers une architecture FAAS : les fondamentaux à adopter

L'adoption d'une architecture FaaS (functions as a service), également connue sous le nom de "serverless", peut apporter de nombreux avantages, tels que la scalabilité...

DSI: L’approche Continuous Delivery séduit les métiers de la Tech

Par Sébastien MARCHE, CEO d’Experteam Dans un paysage technologique en pleine mutation, l'adaptabilité et l’efficacité sont devenues les atouts maîtres pour toute structure qui souhaite...

La sensibilisation impliquante : une démarche au service de la sensibilisation à la sécurité IT

Par Michel GERARD chez Conscio Technologies Dans une immense majorité des cas, un défaut de comportement d’un utilisateur du système d’information est au cœur des...

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici