/ Edito / Actualités / Happenings / Perspectives & Décryptages /

 
 
Nicolas Guillaume
 
 
 
Nicolas Guillaume
Associé
Responsable Business Risk Services,
Expert en Compliance et Forensic

 
 
L’automatisation de la cybersécurité :
un enjeu majeur pour les entreprises


Dans un monde numérique de plus en plus menaçant, le renforcement de la sécurité des systèmes d’information devient primordial pour toute entreprise, quels que soient sa taille et son secteur d’activité.

En effet, alors que les entreprises amplifient leur digitalisation pour des raisons de compétitivité, la menace cyber explose et alimente des cyberattaques en constante évolution tant en termes de fréquence qu’en termes de virulence.

Bien que les dirigeants soient dorénavant convaincus de l’importance d’investir dans la cybersécurité de leur entreprise et de renforcer les équipes idoines, ils sont confrontés à une pénurie de compétences sur le marché. Cette pénurie n’est pas endémique à la France et est bien à considérer à l’échelle mondiale.

L’ISSA en 2020 indiquait que 70 % des entreprises avaient des postes cyber non pourvus. De son côté, Fortinet faisait mention de 3,5 millions de postes d’experts cyber non pourvus en 2021 dans une étude réalisée auprès de ses clients. Il y a fort à parier que ces chiffres seront encore plus impressionnants pour l’année 2022.



C’est en partie pour cela que nous assistons à une demande soutenue des entreprises pour étudier et mettre en œuvre l’automatisation d’une partie de leurs processus opérationnels de maintien en condition de sécurité de leurs systèmes d’information.

Les principales perspectives et étapes

Les entreprises nourrissent de grands espoirs dans le levier de l’automatisation pour pallier le manque de compétences.

Pour en évaluer la faisabilité et permettre à nos clients d’alléger la charge récurrente de gestion de la sécurité du SI, notre accompagnement se déroule en quatre temps :

1/ Une analyse de l’existant afin de prendre en compte les forces en présence et le niveau de maturité de l’entreprise en termes de gestion du risque cyber. Cette première étape permet de définir la cible fonctionnelle à couvrir.

2/ Une analyse des processus qui peuvent être automatisés en totalité ou en partie. Lors de cette phase sont également identifiées les tâches non couvertes à date mais qui pourraient dorénavant l’être compte tenu des apports des solutions du marché.

Afin de mener à bien cette étape, l’état de l’art des solutions du marché pouvant être employées sera considéré ainsi que le niveau de fiabilité des algorithmes qui les animent. En effet, bien que certaines technologies soient considérées comme prêtes pour un usage complètement autonome, il convient d’évaluer les éventuels effets de bord qui pourraient être induits par leur usage au sein du contexte de l’entreprise.

3/ Une expérimentation des solutions sélectionnées afin d’évaluer l’efficacité et la bonne intégration dans l’écosystème technologique de l’entreprise. Lors de cette phase, un certain nombre de cas d’usage sera déroulé afin, notamment, d’évaluer les limites d’automatisation que l’entreprise pourra espérer de chacune des solutions.

4/ Une adaptation des processus SSI et de l’organisation afférente afin d’optimiser l’usage de ces technologies. Par expérience, nous constatons qu’une adaptation des processus et modes opératoires des équipes en place est nécessaire pour assurer une parfaite intégration des différentes solutions fraichement introduites. Par ailleurs, de nouveaux contrôles seront nécessaires pour se prémunir contre de potentielles dérives.

Ces différents travaux d’automatisation peuvent intervenir sur les cinq piliers (Préparer, Protéger, Détecter, Répondre, Restaurer) définis par le NIST (National Institute of Standards and Technology) et peuvent ainsi optimiser le temps passé sur l’ensemble de la chaine de traitement du risque cyber. Cependant, certaines activités se prêtent plus à de l’automatisation que d’autres.

Par ailleurs, les algorithmes d’intelligence artificielle et autres mécanismes d’apprentissage adoptés par les solutions de sécurité du marché œuvrent grandement à l’automatisation des processus de gestion opérationnelle de la sécurité.

Enfin, cette automatisation des processus de sécurité permet à nos clients de maitriser leur risque cyber malgré un effectif réduit et dans certains cas ouvre de nouvelles perspectives en termes d’optimisation opérationnelle.

 

 
 
Accéder aux précédentes éditions de Leaders & Shakers 1 / 2 / 3 / 4 / 5 / 6
Contactez-nous
grantthornton.fr
FB   In   TW   Instagram
 
© Grant Thornton, Tous droits réservés. “Grant Thornton” est la marque sous laquelle les cabinets membres de Grant Thornton délivrent des services d’Audit, de Fiscalité et de Conseil à leurs clients et / ou, désigne, en fonction du contexte, un ou plusieurs cabinets membres. Grant Thornton France est un cabinet membre de Grant Thornton International Ltd (GTIL). GTIL et les cabinets membres ne constituent pas un partenariat mondial. GTIL et chacun des cabinets membres sont des entités juridiques indépendantes. Les services professionnels sont délivrés par les cabinets membres. GTIL ne délivre aucun service aux clients. GTIL et ses cabinets membres ne sont pas des agents. Aucune obligation ne les lie entre eux : ils ne sont pas responsables des services ni des activités offerts par les autres cabinets membres.