Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Combler les écarts en sécurité de l'information
1. Combler les écarts en sécurité
::::
de l’information
Quatre manques au niveau des programmes de sécurité de l’information font surface lorsque les organi-
sations intègrent des technologies qui transforment leurs systèmes d’information. Que faut-il faire?
L
e groupe Security for Business sécurité n’adapte pas son langage, il lui 4. Établir des plans d’action précis
Innovation Council dans le récent sera difficile de "franchir" l’étape de ces pour les innovations technologi-
dossier
Jean-François Ferland ::::
rapport Information Security Shake- patrons intermédiaires. » ques
Up (http://bit.ly/XigPG5) décrit quatre
manques qui se manifestent lorsque les or- Dave Martin : « Quand on établit les po- Michel Boutin : « Il faut faire une bonne
ganisations adoptent des technologies de litiques liées à la sécurité de l’information, évaluation de la solution de sécurité
l’heure. Comment combler ces manques? qu’on invite les gestionnaires intermédiai- qu’on veut mettre en place et s’assurer
Voici les observations des spécialistes : res! Qu’on leur demande comment tel qu’elle correspond à la valeur de ce qu’on
élément rendra leur vie plus difficile, afin veut protéger. Si elle surprotège, on perd
1. Augmenter ses compétences en de voir si une façon différente d’implan- de l’argent et si elle sous-protège, on crée
gestion des risques et en affaires un risque qu’on ne
veut pas accepter.
Michel Cusin : « Si le directeur ou le Aiussi, il faut bien
groupe responsable de sécurité de l’infor- comprendre le be-
mation ne comprend pas la nature même soin du demandeur
de la business dans laquelle il oeuvre, il avant d’énoncer une
est à peu près impossible d’être capable solution, en validant
de fournir des solutions aux unités d’affai- une série de points
res de façon sécuritaire. Une personne en avec le client interne
sécurité qui est déconnectée des affaires Michel Cusin Michel Boutin Dave Martin et externe. »
se trouve à côté des rails... »
ter un contrôle facilitera leur travail au Dave Martin : « Avec les changements
Michel Boutin : « Les responsables de la quotidien. Aussi, ce sera l’occasion de les liés à l’infonagique ou à la mobilité, où
sécurité doivent arrêter de parler de vulné- éduquer sur l’importance de la politique l’organisation adopte une infrastructure
rabilités, de menaces et d’élimination de de sécurité en question. Les gens ne semblable à celle d’un prestataire de
risques, mais plutôt de gestion de risques sortiront peut-être pas de la réunion en service, on obtient un effet de levier en
dans une perspective où les actions ap- accord, mais la discussion aura permis de intégrant la sécurité à même l’applica-
portent de la valeur à l’entreprise. Surtout, comprendre les impacts de la politique sur tion, en plaçant les contrôles de sécurité
son langage doit évoluer. Il doit reconnaî- les processus d’affaires. » plus près des données. On s’assure
tre qu’il doit "vendre sa salade" et parler ainsi d’une plus grande agilité et d’une
non pas en termes techniques, mais avec 3. Aborder les enjeux liés à la meilleure convivialité, en plus d’obtenir
un langage d’affaires afin d’avoir l’atten- chaîne d’approvisionnement en TI l’attention d’un grand nombre de gens
tion de la direction de l’entreprise. » sur la sécurité. »
Michel Cusin : « Puisqu’on ne peut
2. Courtiser les gestionnaires mettre à l’épreuve le service d’un héber- Michel Cusin : « La sécurité de l’in-
intermédiaires geur, il faut tenter d’obtenir des rapports formation étant une partie intrinsèque
pour les tests qu’il a réalisés, sinon avoir de l’organisation, les gestionnaires de
Michel Boutin : « Le responsable de la une déclaration où il affirme qu’il a fait l’entreprise doivent aller chercher un
sécurité doit rencontrer les gens du mar- des vérifications diligentes. Puisqu’on ne minimum de formation en gestion de
keting et de la production, les directeurs peut auditer le code source d’un logiciel la sécurité et être davantage conscients
de succursale, etc. pour comprendre commercial, il faut faire confiance à son des menaces possibles auxquelles ils font
quel est leur environnement et quelles éditeur qu’il en corrigera rapidement les face. Au niveau de la sécurité opéra-
sont leurs façons de travailler. Il sera alors failles. On n’a pas le plein contrôle, et tionnelle, toutes les organisations ne
mieux armé pour faire valoir ses points. vu la nature des affaires d’aujourd’hui, possèdent pas nécessairement les com-
N’oublions pas que les gestionnaires parfois on peut être obligé d’accepter pétences à l’interne. Il est important de
intermédiaires ont leurs propres priorités certains risques. Est-il critique d’utili- se concentrer sur les aspects de sécurité
et doivent répondre aux commandes ser telle composante? Y faisons-nous directement en lien avec le coeur des
d’en haut. Tant que le responsable de la confiance? C’est du cas par cas. » opérations. »
14 Mars/Avril 2013 - Directioninformatique.com