Les organisations accordent une priorité accrue à la cyber sécurité, et les discussions des équipes de direction convergent souvent sur les trois défis suivants :

  • Assurer la cyber-résistance dans un environnement digital plus vif et très connecté.
  • Améliorer la posture de sécurité tout en se concentrant sur les activités principales dans un environnement de sécurité difficile.
  • Accroître et maintenir la conformité en utilisant des efforts proportionnés et des synergies internes. 

BearingPoint lutte contre la cybercriminalité grâce à notre cadre de résilience cyber agile qui évalue la capacité des clients à anticiper, à résister, à se rétablir, à s'adapter face à des adversaires persistants et à transformer leur posture de sécurité. L'approche doit inclure une évaluation unifiée du cadre global de gouvernance de la sécurité, des mécanismes de protection des données, de la gestion efficace des incidents, des plans de continuité des activités et des processus de gestion de crise.

Dans le diagramme ci-dessous, nous présentons UN exemple du fonctionnement de notre structure : 


Notre cadre de résilience cyber agile doit être complété par des évaluations approfondies de la zone d'attaque des applications générées par des logiciels développés en interne ou fournis par la chaîne d'approvisionnement grâce à un ensemble complet de contrôles de sécurité, qui sont l'un des canaux les plus utilisés en cas de perturbations majeures.


Les entreprises consacrent beaucoup de temps et d'efforts pour évaluer et préparer leur effort de mise en conformité, qui est généralement multiplié par un grand nombre de normes et de règlements. Elles font également l'objet de nombreux audits sur des activités similaires. Par conséquent, les personnes chargées de la sécurité vivent souvent entre les audits et leurs préparatifs, ce qui prélève une grande partie de leurs ressources qui pourraient être affectées ailleurs pour accroître la résilience globale des entreprises.

La création de synergies entre la garantie de la conformité et la mise en œuvre de la sécurité devrait suivre une approche progressive :

  • Identifier les lois et règlements applicables en matière de cybersécurité et de respect de la vie privée et les faire correspondre à la liste des lois et règlements applicables d'une organisation ;
  • Identifier la manière dont les nouvelles lois et réglementations en matière de cybersécurité et de respect de la vie privée sont contrôlées et transposées dans les politiques et procédures internes.
  • Évaluer les rôles et les responsabilités en matière de gestion de la conformité en ce qui concerne la cybersécurité ;
  • Évaluer comment les contrôles de sécurité sont mis en correspondance avec les lois et règlements et comment une organisation mesure son niveau de maturité de conformité en matière de cybersécurité ;
  • Évaluer comment les synergies entre la sécurité et la conformité sont mises en œuvre pour assurer l'optimisation de l'assurance de la conformité.

 

Would you like more information?

Si vous souhaitez en savoir plus à ce sujet, nos experts sont à votre disposition.

Rechercher
Toggle location