Transformation Digitale & Gestion de l’information, outils et enjeux

Tous les dirigeants d’entreprises sont confrontés au défi de la Transformation Digitale et tous les aspects des organisations sont touchés par cette transformation. Devenue une composante importante de la stratégie d’entreprise, il ne s’agit plus seulement de se moderniser mais de faire preuve de créativité!

Entamer une stratégie digitale, plus qu’un investissement techno, une stratégie d’entreprise

La Transformation Digitale est l’approche par laquelle les entreprises conduisent des changements dans leurs modèles d’affaires et leurs écosystèmes, en tirant parti de leur compétence numérique. Il apparaît que les entreprises ayant pris le virage de la Transformation Digitale sont 26% plus rentables que celles qui ne s’y sont pas encore intéressé.

IDC définit 5 stades de maturité des dirigeants :

Au stade initial, le dirigeant n’est pas convaincu de l’efficacité de la Transformation Digitale et ne se concentre pas sur l’expérience utilisateur.

Le stade de la Transformation opportuniste présente beaucoup de projets en cours mais aucun fil conducteur n’a été mis en place; les résultats de telles actions sont donc difficilement renouvelables.

Un dirigeant ayant atteint le stade d’une Transformation Digitale renouvelable établit un réel projet de Transformation Digitale. Les objectifs de la stratégie de l’entreprise et les objectifs technologiques sont alignés. Cependant le dirigeant reste concentré sur une stratégie à court terme et ne perçoit pas encore la capacité disruptive de la Transformation Digitale.

La Transformation Digitale managée synchronise les efforts autour d’un but commun. Le dirigeant est bientôt capable d’établir une stratégie exploitant les aspects disruptifs de la Transformation Digitale car ses opportunités ont été appréhendées par l’entreprise qui peut de ce fait prendre l’ascendant sur ses concurrents. Les contenus et documents digitalisés sont ici accessibles en temps réel (Any Time Any Where).

Enfin, les Entreprises ayant entamé une Transformation Digitale optimale et complète se positionnent comme leaders sur leurs marchés et développent des innovations; elles sont entrées dans un cercle vertueux et ne cessent de les améliorer. Le workflow est digitalisé de bout en bout, les délais et les interactions humaines sont minimums.

Selon le Baromètre IDC de la Maturité numérique des dirigeants, 65% des entreprises se situent au stade de la Transformation Opportuniste ou Renouvelable et seulement 8% ont atteint une Transformation Digitale Optimale.

La Transformation Digitale au service des Documents workflows

La gestion des flux de documents numériques est un élément clé de cette transformation et peut aider l’entreprise à acquérir un avantage concurrentiel. En effet, la transformation numérique offre la possibilité d’un accès constant aux données à travers les différents médias, les inefficacités et les longueurs de processus sont supprimés et les différents types de document et contenu sont gérés de manière efficace quelle qu’en soit la source. Le contenu est donc plus structuré et mène à une organisation plus compétitive.

Pour plus de détails, nous vous invitons à lire notre article portant sur la gestion des informations d’entreprise.

Pour la majorité des entreprises n’ayant pas encore atteint le stade d’une transformation numérique optimale, les workflows restent très ‘paper centrics’ :

  • Stade opportuniste : la numérisation et la catégorisation de l’information reste manuelle
  • Stade renouvelable : l’automatisation est mise en place et l’action humaine se concentre alors dans la gestion des exceptions

Pourtant passer à une organisation numérique des workflows permet :

  • une réduction significative des coûts,
  • une accélération des délais de transaction,
  • une amélioration de la vérification, de la conformité et de la sécurité,
  • des retouches et des erreurs minimisées,
  • une production accrue,
  • ainsi qu’une nouvelle et meilleure expérience client.

Pourquoi adopter l’hyper-convergence lors de votre Transformation Digitale ?

L’hyper-convergence, est un type d’architecture informatique matérielle qui intègre de façon étroitement liée les composants de traitement, de stockage, de réseau et de virtualisation. Elle favorise l’agilité car elle n’a besoin que d’une seule équipe ayant des connaissances dans le domaine de la virtualisation pour gérer toutes les couches IT. L’hyper-convergence offre une simplification d’utilisation qui permet une Transformation Digitale optimisée et propose de répondre rapidement aux besoins métier.

Grâce à son design tout en un, la gestion de son infrastructure est réduite à son strict minimum. Vous n’y consacrerez pas plus de quelques heures par trimestre. Les tâches de maintenance et d’exploitation pures sont donc mises au placard et laissent à vos équipes plus de temps pour se consacrer à l’innovation et participer de manière active à la Transformation Digitale de l’entreprise : développement d’applications mobiles, mise à profit des Big Data …

La structure a vocation à pouvoir évoluer rapidement et simplement grâce au système scale out, l’ajout d’un nouveau ‘nœud’ ne prend que quelques minutes; vous êtes guidé dans la procédure et toutes les couches matérielles sont gérées pas la couche logicielles « software defined ». De plus, les mises à jour et upgrade sont totalement automatisés. Les avantages sont également financiers, vous ne le décèlerez pas forcement à l’achat mais à la longue car vous économiserez sur tous les aspects maintenance et déploiement. L’hyper-convergence apporte donc une baisse des coûts de possession, une vitesse accrue; elle permet une évaluation facile et est dotée d’une grande simplicité opérationnelle.

La Transformation Digitale vecteur d’une meilleure expérience utilisateur

En amont : la programmation avec les Cloud Hybrides

Les Cloud Hybrides sont des plateformes de développement clé en main. Permettant de se concentrer sur l’aspect opérationnel, elles partent du principe que la valeur ajoutée d’une application ne réside pas dans sa plateforme de création mais dans son développement. Ces solutions proposent une plateforme unifiée de calcul, de réseau et de stockage et permettent de créer un environnement cohérent entre Cloud privé et public par exemple. Elles permettent de créer et de gérer n’importe quelle application native du Cloud ou traditionnelle. Les Cloud Hybrides offrent par ailleurs aux entreprises plus d’ouverture et d’options sur la façon de construire et gérer leurs applications et environnements Cloud selon leurs besoins spécifiques. Il s’agit d’une réelle réconciliation du développement et de l’opérationnel.

En aval : l’expérience client optimisée grâce au Data Lake

Le principe du Data Lake est de pouvoir fournir un stockage global de toutes les informations présentes au sein de l’entreprise, et ce avec suffisamment de flexibilité pour permettre une interaction avec les données (brutes ou très raffinées).

Au-delà même du stockage, le Data Lake permet un traitement et une transformation facilité des données pour accélérer les cycles d’innovation et se positionner comme support aux différentes initiatives ‘data’.

L’une des clefs de cela réside dans l’absence de schéma strict imposé aux flux entrants. Vous pourriez penser que ce processus pourrait présenter un risque évident de qualité et de fiabilité. Mais ces données passent dans un filtre permettant de normaliser les sources et de les cataloguer pour obtenir des métadonnées. Ainsi les données reçues ne restent que peu de temps dans un état non structuré. Auparavant, les données étaient traitées en silo, elles étaient alors difficiles à exploiter et il était impossible de les utiliser en temps réel. Cette nouvelle technologie analysant les données en place permet de les mettre à profit immédiatement. Voici deux exemples d’application possible :

  • Un suivit produit facilité via une puce RFID

Intégrer une puce RFID dans un T-shirt permet de suivre le produit depuis sa création ; la puce informe le client des différents stades par lequel passe le produit : est-il en cours de livraison? S’est-il perdu? Ai-je reçu le nombre exact de produits ? etc. Intégrer une puce à chaque produit permettrait de supprimer, à termes, les inventaires qui coûtent très cher aux entreprises. De plus, une fois le produit mis en rayon, la puce permet de recueillir diverses informations permettant à la fois d’en apprendre davantage sur les habitudes des consommateurs au sein du magasin mais également, suite au traitement de ces informations, d’optimiser le parcours et l’expérience client : mise en place d’une approche personnalisée en caisse par exemple avec proposition d’offres adaptées au comportement d’achat => le client a passé 10 minutes dans un rayon mais n’y a rien acheté; recherchait-il un produit en particulier? Etait-il en rupture de stock ? …

  • Une nouvelle approche de la médecine

Reprenons l’exemple de notre T-shirt connecté. Cette fois-ci il pourrait permettre par exemple à un épileptique d’envoyer automatiquement une alerte à deux proches enregistrés en cas de crise. Dans les faits, un épileptique met en moyenne un an avant d’obtenir un traitement réellement adapté à son besoin. En utilisant les Data Lake, les crises détectées par le vêtement ne serviraient pas uniquement à prévenir les proches mais seraient enregistrées. Cela permettrait aux médecins d’obtenir un suivi précis de leur patient : fréquence, intensité, lieux .. et leur permettrait d’arriver plus rapidement à un traitement personnalisé pertinent.

  • Facebook
  • Twitter
  • Google+
  • Pinterest
  • Gmail
  • LinkedIn
  • Tumblr
La sécurité facteur clé de votre Transformation Digitale

 

Face à ces nouvelles pratiques, la sécurité est passée en 10 ans d’un élément parmi d’autres à un enjeu majeur de la Transformation Digitale. Actuellement, ne pas prendre en compte ce facteur est un risque non négociable. La Transformation Digitale passe par une transformation technologique évidente. Il est dès lors logique de revoir la mise en place des éléments sécuritaires.

La sécurité doit maintenant être abordée suivant 3 points :

  • Business driven
  • Intelligence driven
  • Risk driven

70% des entreprises pensent avoir déjà été compromises! Parmi elles 90% ne sont pas satisfaites de la rapidité des réactions mises en œuvre et 80% souhaitent revoir leurs stratégies. L’insatisfaction semble être totale car l’approche que nous avons de la sécurité reste désuète. Précédemment perçue comme un problème relevant uniquement de la technologie, la sécurité, vue la complexité et la sophistication des menaces, doit maintenant être abordée comme un élément relevant du Business.

Trop de différences entre les détails de la sécurité et les risques métier subsistent encore; il faut harmoniser les langages. Un tel fossé réside du fait que nos modèles de sécurité actuels (excluante et incluante) génèrent trop d’alertes. Ces alertes manquent de contexte et donc de sécurité face à l’évolution grandissante des menaces. Les contrôles s’effectuent dans un premier temps auprès des attaques connues puis des autres attaques. Le temps de réaction face à une attaque est alors très élevé alors même qu’une entreprise est déjà compromise; il n’est pas rare que l’entreprise ne se rende même pas compte de la situation. Quelques minutes suffisent pour compromettre une entreprise. Le délai de création d’une brèche permettant l’accès aux données sensibles réside entre quelques heures et quelques jours; d’où l’importance d’apporter une réponse le plus rapidement possible.

Les rapports actuels sont sous forme de logs (l’enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier -application, activité d’un réseau informatique…). Cette méthode n’offre qu’une visibilité limitée et génère trop d’informations; il y a là un réel besoin de contextualisation et d’analyse de l’impact de l’incident. L’enjeu actuel est d’intégrer les processus métier aux processus sécuritaires pour apporter plus de visibilité. Un véritable contexte métier et une réponse rapide. Lier le contexte métier aux incidents de sécurité induit une réelle analyse comportementale et une organisation globale pour créer une véritable compréhension des menaces.

  • Facebook
  • Twitter
  • Google+
  • Pinterest
  • Gmail
  • LinkedIn
  • Tumblr
La cyber intelligence au service de la sécurité

De nouvelles méthodes et de nouveaux outils émergent afin de créer une approche plus efficace de ce qu’est devenue la sécurité au sein de l’entreprise. Le Security Operation Center (SOC) en est un exemple probant. Il s’agit d’un centre de supervision et d’administration de la sécurité. Il se compose d’une équipe d’analystes chargés de détecter des menaces. Le SOC est donc une plateforme fournissant des services de détection des incidents de sécurité ET des services pour y répondre. L’Homme et la Technologie avance main dans la main!

L’approche des SOC est dirigée vers le risque : quels sont les données sensibles à protéger de manière privilégiée en fonction de l’activité ?

Si vous souhaitez développer un SOC dans votre entreprise voici quelques étapes qui ne doivent surtout pas passer à l’as :

  • Avoir le soutien total de la direction : une telle mise en place nécessite beaucoup d’interactions entre les différents services et requière beaucoup de moyens. Assurez-vous d’être soutenu à 100%!
  • Développer des processus et organes de contrôle ainsi que des règles de collaboration : en d’autres termes harmonisez le langage entre les différents services afin de mieux appréhender les menaces réelles et communiquez efficacement.
  • Définir les éléments critiques : afin de perdre le moins de temps possible sur des alertes qui ne présentent pas de réel danger, définissez les éléments sensibles autour desquels organiser votre stratégie.
  • Mettre en place la Threat Intelligence : Selon la définition du Gartner, la Threat Intelligence est « la connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque pour les actifs d’une organisation qui peuvent être utilisés afin d’éclairer les décisions concernant la réponse du sujet à cette menace ou à un danger. »
  • Conserver un haut niveau de formation des équipes sur les nouvelles menaces.

Les paramètres à garder à l’esprit avant de se lancer :

  • Le coût de construction d’un SOC est important! Veillez à avoir un budget adapté.
  • Ne commencez pas par acheter un produit ou une solution sans avoir mené au préalable une réflexion approfondie sur vos besoins.
  • Ne sous-estimez pas le travail collaboratif, le SOC doit être intégré à part entière aux équipes de l’entreprise et tous les acteurs doivent échanger de manière régulière.

En conclusion, prendre le parti de la Transformation Digitale ce n’est pas seulement dématérialiser ses contenus et ses processus. Réussir sa Transformation Digitale c’est repenser la stratégie d’entreprise en englobant l’ensemble des acteurs, l’organisation, les objectifs Business…, s’appuyer sur de nouveaux outils pertinents, prévoir des méthodes de travail adaptées et une sécurité à la pointe.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Transformation Digitale & Gestion de l’information, outils et enjeux

1st janvier, 2017

Tous les dirigeants d’entreprises sont confrontés au défi de la Transformation Digitale et tous les aspects des organisations sont touchés par cette transformation. Devenue une composante importante de la stratégie d’entreprise, il ne s’agit plus seulement de se moderniser mais de faire preuve de créativité!

Entamer une stratégie digitale, plus qu’un investissement techno, une stratégie d’entreprise

La Transformation Digitale est l’approche par laquelle les entreprises conduisent des changements dans leurs modèles d’affaires et leurs écosystèmes, en tirant parti de leur compétence numérique. Il apparaît que les entreprises ayant pris le virage de la Transformation Digitale sont 26% plus rentables que celles qui ne s’y sont pas encore intéressé.

IDC définit 5 stades de maturité des dirigeants :

Au stade initial, le dirigeant n’est pas convaincu de l’efficacité de la Transformation Digitale et ne se concentre pas sur l’expérience utilisateur.

Le stade de la Transformation opportuniste présente beaucoup de projets en cours mais aucun fil conducteur n’a été mis en place; les résultats de telles actions sont donc difficilement renouvelables.

Un dirigeant ayant atteint le stade d’une Transformation Digitale renouvelable établit un réel projet de Transformation Digitale. Les objectifs de la stratégie de l’entreprise et les objectifs technologiques sont alignés. Cependant le dirigeant reste concentré sur une stratégie à court terme et ne perçoit pas encore la capacité disruptive de la Transformation Digitale.

La Transformation Digitale managée synchronise les efforts autour d’un but commun. Le dirigeant est bientôt capable d’établir une stratégie exploitant les aspects disruptifs de la Transformation Digitale car ses opportunités ont été appréhendées par l’entreprise qui peut de ce fait prendre l’ascendant sur ses concurrents. Les contenus et documents digitalisés sont ici accessibles en temps réel (Any Time Any Where).

Enfin, les Entreprises ayant entamé une Transformation Digitale optimale et complète se positionnent comme leaders sur leurs marchés et développent des innovations; elles sont entrées dans un cercle vertueux et ne cessent de les améliorer. Le workflow est digitalisé de bout en bout, les délais et les interactions humaines sont minimums.

Selon le Baromètre IDC de la Maturité numérique des dirigeants, 65% des entreprises se situent au stade de la Transformation Opportuniste ou Renouvelable et seulement 8% ont atteint une Transformation Digitale Optimale.

La Transformation Digitale au service des Documents workflows

La gestion des flux de documents numériques est un élément clé de cette transformation et peut aider l’entreprise à acquérir un avantage concurrentiel. En effet, la transformation numérique offre la possibilité d’un accès constant aux données à travers les différents médias, les inefficacités et les longueurs de processus sont supprimés et les différents types de document et contenu sont gérés de manière efficace quelle qu’en soit la source. Le contenu est donc plus structuré et mène à une organisation plus compétitive.

Pour plus de détails, nous vous invitons à lire notre article portant sur la gestion des informations d’entreprise.

Pour la majorité des entreprises n’ayant pas encore atteint le stade d’une transformation numérique optimale, les workflows restent très ‘paper centrics’ :

  • Stade opportuniste : la numérisation et la catégorisation de l’information reste manuelle
  • Stade renouvelable : l’automatisation est mise en place et l’action humaine se concentre alors dans la gestion des exceptions

Pourtant passer à une organisation numérique des workflows permet :

  • une réduction significative des coûts,
  • une accélération des délais de transaction,
  • une amélioration de la vérification, de la conformité et de la sécurité,
  • des retouches et des erreurs minimisées,
  • une production accrue,
  • ainsi qu’une nouvelle et meilleure expérience client.

Pourquoi adopter l’hyper-convergence lors de votre Transformation Digitale ?

L’hyper-convergence, est un type d’architecture informatique matérielle qui intègre de façon étroitement liée les composants de traitement, de stockage, de réseau et de virtualisation. Elle favorise l’agilité car elle n’a besoin que d’une seule équipe ayant des connaissances dans le domaine de la virtualisation pour gérer toutes les couches IT. L’hyper-convergence offre une simplification d’utilisation qui permet une Transformation Digitale optimisée et propose de répondre rapidement aux besoins métier.

Grâce à son design tout en un, la gestion de son infrastructure est réduite à son strict minimum. Vous n’y consacrerez pas plus de quelques heures par trimestre. Les tâches de maintenance et d’exploitation pures sont donc mises au placard et laissent à vos équipes plus de temps pour se consacrer à l’innovation et participer de manière active à la Transformation Digitale de l’entreprise : développement d’applications mobiles, mise à profit des Big Data …

La structure a vocation à pouvoir évoluer rapidement et simplement grâce au système scale out, l’ajout d’un nouveau ‘nœud’ ne prend que quelques minutes; vous êtes guidé dans la procédure et toutes les couches matérielles sont gérées pas la couche logicielles « software defined ». De plus, les mises à jour et upgrade sont totalement automatisés. Les avantages sont également financiers, vous ne le décèlerez pas forcement à l’achat mais à la longue car vous économiserez sur tous les aspects maintenance et déploiement. L’hyper-convergence apporte donc une baisse des coûts de possession, une vitesse accrue; elle permet une évaluation facile et est dotée d’une grande simplicité opérationnelle.

La Transformation Digitale vecteur d’une meilleure expérience utilisateur

En amont : la programmation avec les Cloud Hybrides

Les Cloud Hybrides sont des plateformes de développement clé en main. Permettant de se concentrer sur l’aspect opérationnel, elles partent du principe que la valeur ajoutée d’une application ne réside pas dans sa plateforme de création mais dans son développement. Ces solutions proposent une plateforme unifiée de calcul, de réseau et de stockage et permettent de créer un environnement cohérent entre Cloud privé et public par exemple. Elles permettent de créer et de gérer n’importe quelle application native du Cloud ou traditionnelle. Les Cloud Hybrides offrent par ailleurs aux entreprises plus d’ouverture et d’options sur la façon de construire et gérer leurs applications et environnements Cloud selon leurs besoins spécifiques. Il s’agit d’une réelle réconciliation du développement et de l’opérationnel.

En aval : l’expérience client optimisée grâce au Data Lake

Le principe du Data Lake est de pouvoir fournir un stockage global de toutes les informations présentes au sein de l’entreprise, et ce avec suffisamment de flexibilité pour permettre une interaction avec les données (brutes ou très raffinées).

Au-delà même du stockage, le Data Lake permet un traitement et une transformation facilité des données pour accélérer les cycles d’innovation et se positionner comme support aux différentes initiatives ‘data’.

L’une des clefs de cela réside dans l’absence de schéma strict imposé aux flux entrants. Vous pourriez penser que ce processus pourrait présenter un risque évident de qualité et de fiabilité. Mais ces données passent dans un filtre permettant de normaliser les sources et de les cataloguer pour obtenir des métadonnées. Ainsi les données reçues ne restent que peu de temps dans un état non structuré. Auparavant, les données étaient traitées en silo, elles étaient alors difficiles à exploiter et il était impossible de les utiliser en temps réel. Cette nouvelle technologie analysant les données en place permet de les mettre à profit immédiatement. Voici deux exemples d’application possible :

  • Un suivit produit facilité via une puce RFID

Intégrer une puce RFID dans un T-shirt permet de suivre le produit depuis sa création ; la puce informe le client des différents stades par lequel passe le produit : est-il en cours de livraison? S’est-il perdu? Ai-je reçu le nombre exact de produits ? etc. Intégrer une puce à chaque produit permettrait de supprimer, à termes, les inventaires qui coûtent très cher aux entreprises. De plus, une fois le produit mis en rayon, la puce permet de recueillir diverses informations permettant à la fois d’en apprendre davantage sur les habitudes des consommateurs au sein du magasin mais également, suite au traitement de ces informations, d’optimiser le parcours et l’expérience client : mise en place d’une approche personnalisée en caisse par exemple avec proposition d’offres adaptées au comportement d’achat => le client a passé 10 minutes dans un rayon mais n’y a rien acheté; recherchait-il un produit en particulier? Etait-il en rupture de stock ? …

  • Une nouvelle approche de la médecine

Reprenons l’exemple de notre T-shirt connecté. Cette fois-ci il pourrait permettre par exemple à un épileptique d’envoyer automatiquement une alerte à deux proches enregistrés en cas de crise. Dans les faits, un épileptique met en moyenne un an avant d’obtenir un traitement réellement adapté à son besoin. En utilisant les Data Lake, les crises détectées par le vêtement ne serviraient pas uniquement à prévenir les proches mais seraient enregistrées. Cela permettrait aux médecins d’obtenir un suivi précis de leur patient : fréquence, intensité, lieux .. et leur permettrait d’arriver plus rapidement à un traitement personnalisé pertinent.

  • Facebook
  • Twitter
  • Google+
  • Pinterest
  • Gmail
  • LinkedIn
  • Tumblr
La sécurité facteur clé de votre Transformation Digitale

 

Face à ces nouvelles pratiques, la sécurité est passée en 10 ans d’un élément parmi d’autres à un enjeu majeur de la Transformation Digitale. Actuellement, ne pas prendre en compte ce facteur est un risque non négociable. La Transformation Digitale passe par une transformation technologique évidente. Il est dès lors logique de revoir la mise en place des éléments sécuritaires.

La sécurité doit maintenant être abordée suivant 3 points :

  • Business driven
  • Intelligence driven
  • Risk driven

70% des entreprises pensent avoir déjà été compromises! Parmi elles 90% ne sont pas satisfaites de la rapidité des réactions mises en œuvre et 80% souhaitent revoir leurs stratégies. L’insatisfaction semble être totale car l’approche que nous avons de la sécurité reste désuète. Précédemment perçue comme un problème relevant uniquement de la technologie, la sécurité, vue la complexité et la sophistication des menaces, doit maintenant être abordée comme un élément relevant du Business.

Trop de différences entre les détails de la sécurité et les risques métier subsistent encore; il faut harmoniser les langages. Un tel fossé réside du fait que nos modèles de sécurité actuels (excluante et incluante) génèrent trop d’alertes. Ces alertes manquent de contexte et donc de sécurité face à l’évolution grandissante des menaces. Les contrôles s’effectuent dans un premier temps auprès des attaques connues puis des autres attaques. Le temps de réaction face à une attaque est alors très élevé alors même qu’une entreprise est déjà compromise; il n’est pas rare que l’entreprise ne se rende même pas compte de la situation. Quelques minutes suffisent pour compromettre une entreprise. Le délai de création d’une brèche permettant l’accès aux données sensibles réside entre quelques heures et quelques jours; d’où l’importance d’apporter une réponse le plus rapidement possible.

Les rapports actuels sont sous forme de logs (l’enregistrement séquentiel dans un fichier ou une base de données de tous les événements affectant un processus particulier -application, activité d’un réseau informatique…). Cette méthode n’offre qu’une visibilité limitée et génère trop d’informations; il y a là un réel besoin de contextualisation et d’analyse de l’impact de l’incident. L’enjeu actuel est d’intégrer les processus métier aux processus sécuritaires pour apporter plus de visibilité. Un véritable contexte métier et une réponse rapide. Lier le contexte métier aux incidents de sécurité induit une réelle analyse comportementale et une organisation globale pour créer une véritable compréhension des menaces.

  • Facebook
  • Twitter
  • Google+
  • Pinterest
  • Gmail
  • LinkedIn
  • Tumblr
La cyber intelligence au service de la sécurité

De nouvelles méthodes et de nouveaux outils émergent afin de créer une approche plus efficace de ce qu’est devenue la sécurité au sein de l’entreprise. Le Security Operation Center (SOC) en est un exemple probant. Il s’agit d’un centre de supervision et d’administration de la sécurité. Il se compose d’une équipe d’analystes chargés de détecter des menaces. Le SOC est donc une plateforme fournissant des services de détection des incidents de sécurité ET des services pour y répondre. L’Homme et la Technologie avance main dans la main!

L’approche des SOC est dirigée vers le risque : quels sont les données sensibles à protéger de manière privilégiée en fonction de l’activité ?

Si vous souhaitez développer un SOC dans votre entreprise voici quelques étapes qui ne doivent surtout pas passer à l’as :

  • Avoir le soutien total de la direction : une telle mise en place nécessite beaucoup d’interactions entre les différents services et requière beaucoup de moyens. Assurez-vous d’être soutenu à 100%!
  • Développer des processus et organes de contrôle ainsi que des règles de collaboration : en d’autres termes harmonisez le langage entre les différents services afin de mieux appréhender les menaces réelles et communiquez efficacement.
  • Définir les éléments critiques : afin de perdre le moins de temps possible sur des alertes qui ne présentent pas de réel danger, définissez les éléments sensibles autour desquels organiser votre stratégie.
  • Mettre en place la Threat Intelligence : Selon la définition du Gartner, la Threat Intelligence est « la connaissance fondée sur des preuves, y compris le contexte, les mécanismes, les indicateurs, les implications et des conseils concrets, concernant une menace nouvelle ou existante ou un risque pour les actifs d’une organisation qui peuvent être utilisés afin d’éclairer les décisions concernant la réponse du sujet à cette menace ou à un danger. »
  • Conserver un haut niveau de formation des équipes sur les nouvelles menaces.

Les paramètres à garder à l’esprit avant de se lancer :

  • Le coût de construction d’un SOC est important! Veillez à avoir un budget adapté.
  • Ne commencez pas par acheter un produit ou une solution sans avoir mené au préalable une réflexion approfondie sur vos besoins.
  • Ne sous-estimez pas le travail collaboratif, le SOC doit être intégré à part entière aux équipes de l’entreprise et tous les acteurs doivent échanger de manière régulière.

En conclusion, prendre le parti de la Transformation Digitale ce n’est pas seulement dématérialiser ses contenus et ses processus. Réussir sa Transformation Digitale c’est repenser la stratégie d’entreprise en englobant l’ensemble des acteurs, l’organisation, les objectifs Business…, s’appuyer sur de nouveaux outils pertinents, prévoir des méthodes de travail adaptées et une sécurité à la pointe.

By
@coesteve1

Pin It on Pinterest

Share This

Share this post with your friends!

backtotop