Comment développer votre infrastructure technologique de manière responsable

Si les avantages du passage au nuage sont réels, il est essentiel d’étendre votre pile technologique de manière responsable, et cela commence par la sécurité.

Considérations contemporaines de sécurité pour les organisations au niveau de l’entreprise :

  • Les données sensibles quittent le pare-feu de l’entreprise – Dès que les données sensibles quittent les périmètres d’un pare-feu organisationnel, elles sont vulnérables aux acteurs malveillants. Certains pare-feu protègent le réseau de l’entreprise et les utilisateurs, tandis que d’autres protègent les informations en transit entre les applications en nuage. À mesure que le lieu de travail évolue vers tout ce qui est numérique et basé sur le nuage, il est essentiel de protéger les données en transit et au repos.
  • Apportez votre propre appareil (BYOD : Bring-Your-Own-Device) et culture du travail à distance – Les entreprises autorisent, voire encouragent, leurs employés à utiliser leurs téléphones portables, tablettes et ordinateurs portables personnels pour leurs activités professionnelles. Il s’agit d’un autre moyen pour les informations organisationnelles de quitter la sécurité du réseau de l’entreprise et, une fois qu’elles sont transférées sur des appareils personnels, elles constituent un risque pour la sécurité. La popularité de la culture BYOD est due en partie à l’augmentation du nombre d’employés à distance.
  • Violations, piratages et attaques – Selon un rapport récent, 38 % des organisations ne sont pas équipées pour détecter une violation sophistiquée et, en 2017, le coût moyen d’une violation de données était de 3,62 millions de dollars[i] Une solide infrastructure de cybersécurité peut faire la différence entre l’arrêt des opérations et le maintien des activités.
  • Syndrome de l’objet brillant – Tout le monde veut télécharger la dernière et la plus grande nouveauté technologique. Et si la plupart des solutions SaaS tierces sont sûres, les entreprises ne peuvent pas se permettre de sauter à bord (ou de laisser leurs employés le faire) avant d’avoir effectué leur propre vérification préalable en matière de cybersécurité.
  • Informatique Parallèle – Les employés peuvent télécharger ou utiliser des logiciels ou des applications de tiers pour échanger des informations sensibles. Les organisations doivent s’efforcer de faire de la protection des données le chemin de moindre résistance.

Quatre façons d’étendre votre pile technologique de manière responsable

1. Posez les bases avec le cryptage – Le cryptage convertit les informations ou les données en un code dans le but d’empêcher tout accès non autorisé. Avant toute chose, assurez-vous que vos données sont cryptées en transit et au repos. Le cryptage des communications sécurise les données sensibles et les protège de l’utilisation malveillante par des agents malveillants (y compris les initiés) et des violations accidentelles par les employés. Choisissez une plateforme de cryptage conviviale qui fait du cryptage le chemin de moindre résistance. Avec la plateforme de cryptage d’Echoworx, vous pouvez transformer la cybersécurité en un avantage concurrentiel, augmenter la confiance numérique et profiter d’un retour sur investissement significatif. Par exemple, une récente étude Forrester Total Economic Impact™, a révélé qu’une organisation typique au niveau de l’entreprise utilisant la plateforme de cryptage d’Echoworx peut s’attendre à un retour sur investissement (ROI) de 155 % – avec plus de 2,7 millions de dollars en avantages de réduction des coûts. Cette même étude a montré que l’utilisation de la plateforme Echoworx pour remplacer les anciennes solutions de cryptage sur site pouvait permettre d’économiser le coût logiciel des solutions précédentes et d’éviter d’autres coûts liés à l’héritage, pour une économie de 793 000 dollars sur trois ans.

2. Appliquer une bonne gouvernance – La gouvernance fait-elle partie de votre cadre de cybersécurité ? Si ce n’est pas le cas, commencez dès aujourd’hui. Qui supervise et est responsable de la gestion de l’expansion technologique, de l’évaluation des cyberrisques et des vulnérabilités et de la création d’une voie à suivre ? Si la réponse n’est pas claire, il est temps d’apporter des changements et d’impliquer votre conseil d’administration. Saviez-vous que seuls 40 % des conseils d’administration des entreprises participent à la stratégie de sécurité de leur organisation ?

3. Évaluez votre pile technologique actuelle – Autrefois, le service informatique contrôlait toutes les technologies introduites dans l’entreprise. Mais dans les grandes organisations, la technologie se glisse dans les départements en fonction des besoins de l’équipe, avec peu de considération pour la vue d’ensemble. De nombreuses organisations sous-estiment largement la quantité de logiciels utilisés par leurs équipes d’exploitation, de marketing, de vente, de ressources humaines, de veille stratégique et de gestion de projet. Lorsque vous révélez l’état actuel réel, cela vous donne les informations dont vous avez besoin pour évoluer vers un état futur raisonnable.

4. Fournissez les outils dont vos employés ont besoin – Les applications et les programmes conçus pour rationaliser le flux de travail des employés sont les plus grands coupables de l’Informatique Parallèle. Vous devez fournir à vos employés les meilleurs outils pour faire leur travail efficacement et en toute sécurité.

5. Mettez en œuvre le principe de la protection de la vie privée dès la conception – Le Cadre de la Protection de la Vie Privée dès la Conception, développé par le Dr. Ann Cavoukian, spécialiste de la protection de la vie privée, est basé sur sept principes fondamentaux. Ces principes sont les suivants : être proactif et non réactif, faire de la protection de la vie privée le paramètre par défaut, intégrer la protection de la vie privée dans la conception, conserver toutes les fonctionnalités, assurer la sécurité de bout en bout, maintenir la visibilité et la transparence et respecter la vie privée des utilisateurs. Si chaque nouvel élément de votre pile technologique respecte ces principes, vous réduirez les risques et les coûts liés à une approche réactive de la sécurité des données.
————–

Source:

EY Global Information Security Survey 2018-19

2018 Global State of Information Security Survey (PWC)

Ce que vous devez faire maintenant

  1. Demandez votre démonstration personnalisée GRATUITE. Laissez-nous vous montrer comment vous pouvez tirer le meilleur parti du cryptage des e-mails pour vous aider à appliquer la communication numérique sécurisée à différents cas d’affaires.
  2. Visitez notre bibliothèque GRATUITE de vidéos de démonstration en libre-service pour voir comment Echoworx aide les organisations à répondre à une variété de cas d’affaires courants.
  3. Si vous souhaitez en savoir plus sur la puissance et la valeur d’un cryptage efficace des e-mails, visitez notre , visit our Blog.
  4. Vous connaissez quelqu’un qui aimerait lire cette page ? Partagez-la avec lui par courriel, sur LinkedIn, Twitter ou Facebook.

Restez informé des dernières tendances en matière de cryptage et de sécurité

Inscrivez-vous pour recevoir nos derniers articles directement dans votre boîte de réception.

Votre adresse électronique ne sera pas communiquée à une tierce partie. Voir notre politique de confidentialité..