Confiance numérique, quels enjeux, définition et contours ?
La transformation numérique est en marche avec une accélération des usages numériques et … de la cyber-criminalité, de nouveaux coûts et contraintes. Il faut donc éviter les risques sans freiner le développement. Cela passe par une nécessaire confiance numérique. La confiance numérique est un Services, solutions, techniques et technologies qui limitent les risques et accroissent donc le sentiment d’assurance et de sécurité
envers le numérique et plus globalement envers l’ensemble de l’organisme.
Cette confiance, composé de briques comme la conformité, l’intégrité, la disponibilité, la confidentialité, la continuité, la protection des données personnelles et autre information sensible.
Comment mettre en œuvre la confiance numérique ?
La mise en eouvre se fait en plusieurs étape :
- Etape 1. Diagnosstic. Mieux vaut commencer par un diagnostic pour savoir à quel niveau on se situe. Par exemple avec le diagnostic beeznet (voir), fondé sur 5 axes, couvrant 25 fonctions et mesurable sur trois niveaux de maturité : sécurité indispensable, sécurité de l’information et sécurité stratégique.
- Etape 2. Donner du sens. Pour ce faire, la stratégie, intégrant la confiance numérique, est déclinée en orientations par domaine… déclinées en politique par fonction. La confiance numérique se trouve alors intégrée partout.
- Etape 3. Mise en oeuvre progressive par niveau (cf paragraphe suivant.)
- Etape 4. Mettre en place les mesures de détection/ prévention/ protection proportionnées
En fonction des objectifs à atteindre et actifs sensible à préserver, on identifie des vulnérabilités qui exploités par des menaces présentent des risques. Les risques significatifs, donnent lieu à des mesures de protection juste nécessaires.
A noter qu’à ce stade, il est utile de trouver un équilibre entre deux natures de coût : le coût de détection / correction d’un incident ( ne coûte que lors de la survenance d’un incident.) et le coût de la protection/prévention (côute au départ mais limite les incident) - Etape 5. Pilotage. Il couvre toutes activités pour maximiser la confiance. Indicateurs, monitoring, supervision, contrôles, revues, audit… les moyens sont nombreux . Le tout est de les utiliser en cohérence, avec un alignement à la stratégie et juste nécessaires.
Mise en œuvre progressive en cinq niveau ?
Pour la mise en œuvre, mieux vaut ensuite y aller progressivement, niveau par niveau.
Chaque niveau apportant des compléments au précédent :
- Niveau 1. Confiance informatique (Sécurisation du système d’information) : sécuriser le système d’information sur ces quatre types de composantes (Infrastructures, infrastructures d’application, applications et poste client) et surtout sécurser l’humain (avec des chartes diverses et variées permettant de partager les bonnes pratiques et les règles à respecter ).
- Niveau 2. Confiance de conformité (Conformité légale, réglementaire), tant sur les données personnelles que sur la conformité juridique.
- Niveau 3. Sécurité de l’information (Sécurisation de l’information sensible) avec deux dimensions supplémentaires (technologiques et organisationnelles) s’appuyant sur la maîtrise de risque et la mise en place d’un système de management.
- Niveau 4. Sécurité économique (Sécurisation de l’activité) au niveau de chaque fonction (achats, projets, flux, R&D…) et avec des dispositions de bonne gouvernance.
- Niveau 5. Intelligence économique et stratégique (Sécurisation globale et durable) avec la veille pour capter l’information utile et l’influence pour booster l’information communiquante.
A découvrir en 20 diapos, 5 minutes chrono ! Une approche 100% originale, 100% déposée, 100% beeznet !
Voir présentation générale et liste des beezFlash.
Ce contenu a été élaboré en partenariat avec Parcours Croisés, la communauté digitale des Acteurs et Pratiques QSE.
Et avec le soutien inconditionnel de nos membres.
Credit Musical Albatross par CM All-Stars
Remerciement Pixabay (photos)