Ka­rim Koun­di, As­so­cié chez De­loitte Afrique « La sé­cu­ri­té est avant tout une op­por­tu­ni­té »

Ad­van­cia est l’un des lea­ders de L’IT sur le mar­ché tu­ni­sien, spé­cia­li­sé dans la four­ni­ture de ser­vices Cloud et des ser­vices ma­na­gés. Na­tu­rel­le­ment, la sé­cu­ri­té in­for­ma­tique fait par­tie in­té­grante de son ac­ti­vi­té. Pour mettre sous les lu­mières les meille

Le Manager - - Sommaire -

Quelle place oc­cupe la sé­cu­ri­té du sys­tème d’in­for­ma­tion au­près des di­rec­tions in­for­ma­tiques au­jourd’hui ?

La pro­li­fé­ra­tion des ap­pli­ca­tions dans les en­tre­prises, la com­plexi­té des ar­chi­tec­tures in­for­ma­tiques avec l’émer­gence des tech­no­lo­gies hy­brides ain­si que la pro­pa­ga­tion de po­li­tiques d’en­tre­prise fa­vo­ri­sant le BYOD (Bring Your own de­vice) rendent le sys­tème d’in­for­ma­tion de plus en plus vul­né­rable. La sé­cu­ri­té du sys­tème d’in­for­ma­tion de­vient un en­jeu ma­jeur pour les di­rec­tions in­for­ma­tiques au­jourd’hui, si ce n’est la prio­ri­té la plus forte.

Com­ment les en­tre­prises sont-elles ex­po­sées aux risques de sé­cu­ri­té et quels risques en­courent-elles ?

Au­jourd’hui, la cy­ber­cri­mi­na­li­té gagne du ter­rain et de­vient une réa­li­té pour les en­tre­prises (qu’elles soient PME ou mul­ti­na­tio­nales). On as­siste de plus en plus à des at­taques ci­blées qui visent une ins­ti­tu­tion en par­ti­cu­lier et ex­ploi­tant des failles de sé­cu­ri­té spé­ci­fiques. Les dé­nis de ser­vice suite à ces at­taques peuvent être de plu­sieurs jours im­pac­tant l’image de la marque et le chiffre d’af­faires de la so­cié­té, avec de plus en plus de de­mandes de ran­çon à la clé. Il existe aus­si un autre phé­no­mène qui concerne les risques de sé­cu­ri­té ve­nant de l’in­té­rieur de l’en­tre­prise: on parle par exemple de DLP (Da­ta Loss Pre­ven­tion) pour pro­té­ger le pa­tri­moine de don­nées contre toute fuite (pièce comp­table, bre­vet, com­mu­ni­ca­tion im­por­tante).

Com­ment une en­tre­prise doit abor­der l’as­pect de la sé­cu­ri­té de son sys­tème d’in­for­ma­tion ?

Il existe plu­sieurs ni­veaux de sé­cu­ri­té, im­po­sés par des as­pects lé­gaux, de gou­ver­nance ou pu­re­ment bu­si­ness. Des cer­ti­fi­ca­tions spé­cia­li­sées ont émer­gé en fonc­tion du do­maine et du mé­tier no­tam­ment dans les en­vi­ron­ne­ments ban­caires (ISO 27001, SOX, PCI DSS). Une en­tre­prise peut s’en­ga­ger dans une dé­marche de cer­ti­fi­ca­tion pour l’une des rai­sons ci­tées. Pour une PME, la sé­cu­ri­té in­for­ma­tique peut concer­ner plu­sieurs ni­veaux. Chaque ni­veau est une faille po­ten­tielle ex­ploi­table par une per­sonne mal­veillante : le poste de tra­vail de l’uti­li­sa­teur (fixe ou no­made), le point d’en­trée au ré­seau de l’en­tre­prise à par­tir d’in­ter­net, le code ap­pli­ca­tif en lui-même, la mes­sa­ge­rie d’en­tre­prise qui re­pré­sente un vec­teur prin­ci­pal des at­taques. Il y aus­si une culture de sé­cu­ri­té à im­po­ser au ni­veau de l’en­tre­prise et ce­ci passe par les bons usages.

Quels sont les prin­ci­paux ac­teurs in­for­ma­tiques dans le do­maine de la sé­cu­ri­té ?

Le mar­ché mon­dial de la sé­cu­ri­té in­for­ma­tique est co­los­sal et re­groupe des construc­teurs, des édi­teurs lo­gi­ciels, des so­cié­tés de ser­vices. Le mo­dèle du Cloud Com­pu­ting avec l’ex­ter­na­li­sa­tion des pro­ces­sus de ges­tion de la sé­cu­ri­té dans des centres de ser­vices tiers (ap­pe­lés SOC) est un mo­dèle qui se ré­pand de plus en plus car il per­met à l’en­tre­prise de dé­lé­guer à des ex­perts la ges­tion de sa sé­cu­ri­té in­for-

ma­tique. A ce titre, Ad­van­cia IT SYSTEM a dé­ve­lop­pé plu­sieurs offres dans ce sens à des­ti­na­tion des en­tre­prises en Tu­ni­sie pour la sé­cu­ri­sa­tion de leurs don­nées et de leurs sys­tèmes in­for­ma­tiques.

Que pou­vez-vous nous dire sur l’as­pect coûts as­so­ciés à la sé­cu­ri­té ?

La sé­cu­ri­sa­tion du sys­tème d’in­for­ma­tion a cer­tai­ne­ment un coût. Tra­di­tion­nel­le­ment, il fal­lait al­louer des bud­gets d’in­ves­tis­se­ments pour l’ac­qui­si­tion de plu­sieurs sys­tèmes de sé­cu­ri­té en fonc­tion de la taille de l’en­tre­prise. Au­jourd’hui, et avec la ma­tu­ri­té des offres de type Cloud Com­pu­ting, la sé­cu­ri­té de­vient une com­po­sante sous-ja­cente aux offres pro­po­sées par les four­nis­seurs de ser­vices et ap­pli­ca­tions Cloud. De plus, on passe d’une lo­gique d’in­ves­tis­se­ment à celle d’une fac­tu­ra­tion à l’usage.

Com­ment vos clients et pros­pects peuvent ils se ren­sei­gner par rap­port aux offres de sé­cu­ri­té exis­tantes ?

Nous avons ini­tié cette an­née une stra­té­gie de com­mu­ni­ca­tion di­gi­tale à tra­vers notre blog et un sys­tème de news­let­ters men­suel. D’ailleurs, nous avons mis en ligne au ni­veau de notre blog https:// blog.ad­van­cia-it­sys­tem.com sur ce mois d’oc­tobre un dos­sier sur la sé­cu­ri­té in­for­ma­tique à des­ti­na­tion des di­ri­geants d’en­tre­prises avec plu­sieurs ar­ticles.

Ins­cri­vez-vous sur https://blog.ad­van­cia-itysts­tem.com et ré­ce­vez la news­let­ter dé­diée aux ma­na­gers et res­pon­sables im­pli­qués dans les pro­jets IT.

Newspapers in French

Newspapers from Tunisia

© PressReader. All rights reserved.