Pourquoi la visibilité est la composante manquante de votre programme de transformation numérique

La transformation numérique est une expression importante dans l’esprit de tous les dirigeants de conseils d’administration. Gartner rapporte que 87 % des cadres supérieurs considèrent la transformation numérique comme une priorité pour leur entreprise. La nécessité de numériser et de moderniser les processus et services commerciaux est depuis longtemps un désir, mais la nécessité d’innover a été accélérée par ce que nous avons dû affronter ces dernières années. Alors que la demande de transformation est plus forte que jamais, nous voyons des entreprises plus petites, plus agiles et axées sur la technologie entrer sur le marché sans les contraintes héritées et menacer de dépasser les grandes entreprises, qui mettent généralement beaucoup plus de temps à pivoter et à évoluer numériquement.

Avec l’essor des produits et services numériques facilement disponibles à portée de main que nous avons tous consommés dans notre vie personnelle, les conseils d’administration des entreprises se tournent désormais vers leurs responsables informatiques pour des solutions rapides qui ouvriront de nouvelles sources de revenus numériques et leur donneront cet avantage concurrentiel. L’échelle et le rythme bien connus que de nombreuses entreprises ont été contraintes d’adopter pendant la pandémie sont désormais attendus pour les projets informatiques et la grande variété de solutions logicielles en tant que service basées sur le cloud se prêtent certainement à cette approche.

Cependant, cette attente que l’informatique passe d’un centre de coûts de back-office à un générateur de revenus ne va pas sans embûches.

Pourquoi une surabondance d’outils de sécurité est un problème dans l’entreprise moderne

Il existe désormais de nouveaux défis et considérations auxquels sont confrontés les responsables informatiques d’entreprise. Un rapport du centre national de cybersécurité du Royaume-Uni a révélé que 81% des grandes entreprises ont subi une sorte de cyberattaque, étayée par la statistique selon laquelle environ toutes les 11 secondes, il y a une sorte d’attaque de ransomware. La transformation numérique a placé une cible numérique à la tête de chaque organisation.

À mesure que la technologie devient plus sophistiquée et accessible, les acteurs de la menace ciblent aujourd’hui les grandes entreprises avec une fréquence accrue. Ils savent que plus l’entreprise est grande, plus les volumes de systèmes, de terminaux et de données sensibles sont importants, ce qui présente davantage d’opportunités à exploiter. L’impact de cela serait dommageable à la fois sur le plan opérationnel et sur le plan de la réputation et, par conséquent, ces acteurs de la menace savent que les récompenses financières sont plus importantes.

Soudain, de plus en plus de nos produits, services et données sont exposés au monde extérieur, et la même échelle et agilité dont nous disposons est disponible pour ceux qui souhaitent perturber leur industrie. Le paysage des menaces a considérablement évolué, passant de la protection des sites Web et de l’infrastructure de back-office à la garantie de la sécurité d’une pléthore d’appareils d’utilisateurs finaux qui peuvent même ne pas être gérés par l’entreprise. Cette menace évolue avec le nombre d’employés, qui peuvent tous avoir plusieurs appareils et sont souvent situés dans le monde entier. Plus nous introduisons d’appareils connectés ou de points de contact numériques, plus le risque est grand.

Les entreprises, quelle que soit leur taille, peuvent se retrouver en infraction avec la loi générale sur la protection des données et s’exposer à des amendes allant jusqu’à 4 % de leur chiffre d’affaires annuel ou, dans certains cas, à l’impossibilité totale de commercer en raison d’attaques de rançongiciels exploitant des vulnérabilités au point de terminaison. Ce dernier a entraîné le versement de plus de 600 millions de dollars par les organisations en 2021. Pour ajouter de l’huile sur le feu, le marché de l’assurance devient de plus en plus difficile en raison de l’évolution constante du paysage. Les contrôles nécessaires pour satisfaire la cyberassurance mettent à rude épreuve les directions informatiques.

Rien de tout cela n’est une surprise cependant. Les services informatiques des entreprises ont été occupés à s’armer d’outils pour protéger ces systèmes et appareils accessibles depuis un certain temps. Gartner prévoit une augmentation de 11 % des dépenses en sécurité d’entreprise en 2022, soit jusqu’à 25 % en seulement deux ans. Mais il y en a trop !

Encore une fois, le volume ne fait qu’augmenter le risque et rend la tâche plus difficile. Chaque outil doit être géré, chaque alerte vérifiée, chaque incident géré. Une autre enquête de Gartner a révélé que 75 % des personnes interrogées prévoient de consolider le nombre de fournisseurs de sécurité qu’elles utilisent, citant une augmentation de l’insatisfaction à l’égard de l’efficacité opérationnelle et le manque d’intégration d’une pile de sécurité hétérogène comme principales raisons. Ces frais généraux ont un impact direct sur la capacité du service informatique à se concentrer sur le client et à conduire l’innovation et la transformation requises.

Stimuler la transformation numérique grâce à des partenariats

Alors, par où commencer ? Comment assurer la sécurité de chaque aspect de votre entreprise sans que d’énormes frais généraux empêchent le service informatique d’ajouter de la valeur ? Une entreprise a déjà des difficultés à gérer sa main-d’œuvre, mais avec le volume d’appareils connectés, comment suivre les actifs dont vous disposez et où ils se trouvent ?

Ma recommandation serait ne pas pour y faire face isolément. Nous avons discuté de la manière dont le service informatique doit piloter la transformation numérique et se concentrer sur la création de valeur. La visibilité, la sensibilisation et l’éducation sont des éléments cruciaux pour prévenir les violations et sont beaucoup plus faciles que d’essayer de remédier à n’importe quelle violation, alors engagez un partenaire pour vous aider à comprendre vos objectifs, définir votre posture de sécurité et développer une stratégie qui complétera les objectifs de l’organisation.

Des partenaires comme Tanium offrent un rapport de risque gratuit et personnalisé qui vous présentera un score de risque pour vous aider à prendre des décisions commerciales et à établir des priorités en fonction des objectifs organisationnels, un plan de mise en œuvre proposé pour tracer la route que l’organisation doit suivre, un inventaire des actifs pour Comprenez le paysage de vos appareils d’entreprise et analysez les vulnérabilités pour mettre en évidence les menaces immédiates.

Bien sûr, il est important que les équipes informatiques définissent d’abord une référence par rapport à laquelle elles peuvent s’évaluer, afin qu’elles sachent où elles excellent et où elles auront besoin d’améliorations. Ce type d’évaluation impose une pression minimale sur le service informatique, un agent léger étant déployé pour collecter les données et l’un des ingénieurs experts en solutions techniques de Tanium étant sur place pour analyser et produire votre rapport. Si les entreprises veulent rester sécurisées et évoluer numériquement, elles ont besoin de cette visibilité de l’ensemble de leur parc informatique en tant que norme.

Les solutions étendues de niveau entreprise de Tanium consolident les ensembles d’outils et réduisent les frais généraux et les coûts, tout en offrant une cohérence au service informatique. Les services informatiques peuvent obtenir une vue en temps réel et gérer les terminaux à partir d’un point central, ce qui crée de l’efficacité au sein de l’équipe et leur permet de se concentrer sur ce qui compte vraiment.

Référence Tanium

Découvrez votre score de risque aujourd’hui et obtenez une vue globale des mesures de risque informatique de votre organisation.

Ce poste vous est présenté par Tanium et CIO. Les points de vue et opinions exprimés ici sont ceux de l’auteur et ne représentent pas nécessairement les points de vue et opinions de Tanium.

Leave a Comment

Your email address will not be published. Required fields are marked *