Précieux, mais non protégés

Le C-Level dans le domaine de la sécurité et de la gestion des risques doit tenir compte de plusieurs tendances afin de permettre une réorganisation rapide de son entreprise. Selon le cabinet de recherche et de conseil Gartner, cela s'explique par l'accélération de la transformation numérique des entreprises et par les défis en matière de cybersécurité.
Peter Firstbrook, vice-président de la recherche chez Gartner, a déclaré : "Le premier défi est le manque de compétences. 80 pour cent de toutes les entreprises disent qu'elles ont du mal à trouver et à recruter des professionnels de la sécurité. 71 pour cent disent que cela a également un impact négatif sur la mise en œuvre des projets de sécurité dans leur entreprise".
Anciens systèmes et trésors de données
Les départements informatiques des entreprises entretiennent et exploitent un grand nombre de systèmes anciens, même si, dans la grande majorité des cas, les utilisateurs professionnels n'y ont plus accès, parfois depuis de nombreuses années. Cela vaut aussi et surtout pour les clients SAP existants avec leurs environnements de systèmes et d'applications hétérogènes qui se sont développés au fil des années et des changements de version.
La raison de cette situation insatisfaisante est simple : d'un point de vue juridique, les données patrimoniales qui y sont stockées ou qui sont liées aux anciens systèmes et applications doivent être conservées dans leur structure d'origine pendant de nombreuses années, parfois même pendant plusieurs décennies, afin d'être à l'abri des audits.
Du point de vue de la sécurité informatique, il s'agit d'un problème gérable tant que les systèmes et bases de données hérités sont déconnectés de l'activité de l'entreprise. Mais le problème est que les entreprises perdent ainsi leur trésor le plus précieux et leur avantage par rapport aux nouveaux venus du numérique : leur propriété intellectuelle acquise au fil des décennies sur les clients, les produits, les services, les fournisseurs, etc. un trésor que les challengers ne peuvent pas avoir !
Le point de départ d'une meilleure sécurité est une plus grande visibilité dans les structures de données. Souvent, les entreprises ne savent même pas quels composants détaillés elles ont dans les données de base, quelles versions de logiciel elles utilisent, quelles données elles échangent et quels liens vers l'extérieur pourraient exister avec des entreprises tierces. Mais ce qui n'est pas connu ne peut pas non plus être protégé.
La connaissance des versions de logiciels utilisées, des bases de données, des relations de communication, des accès externes et de bien d'autres choses encore est la base de toute stratégie de cybersécurité. Les experts recommandent un cadre de cybersécurité qui se compose de quatre étapes : Analyse, évaluation, mise en œuvre et sécurisation. La prise de conscience s'est accrue ces dernières années et les entreprises sont motivées pour faire plus en matière de sécurité.
Cependant, les entreprises se sentent souvent dépassées et ne savent pas par où commencer. Une approche structurée est alors nécessaire pour orienter l'entreprise. Le client SAP existant a besoin d'un concept de sécurité, de solutions techniques et organisationnelles. Il ne s'agit pas d'une sécurité maximale, mais d'une sécurité adaptée à cette entreprise.
C'est pourquoi de plus en plus d'entreprises se mettent à déterrer le trésor des données avec des concepts appropriés. Ce qui s'impose pour assurer l'avenir et renforcer la compétitivité de l'entreprise grâce à la transformation numérique s'avère toutefois problématique en termes de sécurité.
En effet, bon nombre des anciens systèmes auxquels les utilisateurs spécialisés doivent à nouveau accéder fréquemment sont obsolètes et, du moins pour une bonne partie d'entre eux, ne sont plus entretenus. Les frais de modernisation et de patching ne se justifient donc généralement plus d'un point de vue économique, si tant est que la technique le permette encore.
Cybercriminalité et pandémie
D'autre part, le risque qui y est associé ne peut pas non plus être raisonnablement justifié. Les cybercriminels sont eux aussi avides de ce trésor et intensifient déjà leurs attaques aux yeux de tous, au détriment des entreprises. Celles-ci ont donc besoin d'une solution flexible qui leur permette d'atteindre tous les objectifs en même temps : Sécurité juridique, accès complet à la propriété intellectuelle et réduction des risques grâce à l'application régulière de correctifs et à l'utilisation de logiciels modernes.
Pour ce faire, il faut une nouvelle approche qui permette d'extraire la propriété intellectuelle des systèmes et des bases de données hérités et de la mettre à disposition en toute sécurité juridique, avec son contexte commercial, dans son format d'origine, sur une plateforme moderne et pouvant être patchée à tout moment. Ce dont les entreprises ont besoin, c'est de la plate-forme de gestion de l'information JiVS IMP.
Gartner a identifié les principales tendances technologiques susceptibles d'accélérer l'innovation numérique et d'optimiser ou de transformer les services. Ces tendances découlent des défis posés par la pandémie et de la nécessité de modèles opérationnels flexibles qui soutiennent des changements significatifs.

[adrotate banner="290″]