N° 8 - Décembre 2019 - Répondre à la menace cyber
La cybersécurité sort (enfin) de son ghetto technique
Nicolas ARPAGIAN
La consumérisation des outils de piratage a accompagné l’intensification des usages numériques. Dès lors que les technologies de l’information sont de plus en plus utilisées pour créer, valoriser, stocker et partager des données, les capacités de cyberattaques ont suivi la même progression. En se banalisant, ces outils malveillants ont des effets bien au-delà de la communauté des seuls techniciens de l’informatique. Juristes, investisseurs, analystes financiers… : ils sont de plus en plus nombreux à demander des comptes quant au niveau de protection. Cette diffusion dans toutes les strates des organisations publiques et privées s’explique en outre par une dépendance accrue à la disponibilité des données et des systèmes d’informations. Charge ensuite aux consommateurs et aux commanditaires de faire leurs choix de prestataires ou de technologies en prenant en compte, ou pas, les exigences de la cybersécurité... qui génèrent naturellement des coûts et des contraintes supplémentaires. Ces choix techniques doivent être éclairés par les obligations juridiques toujours croissantes, les dépenses nouvelles et les processus induits par une indispensable qualification des informations produites et de ceux qui peuvent y accéder et les manipuler. Une refonte managériale et stratégique qui va donc bien au-delà de la seule mise en conformité à des règles sécuritaires.
Télécharger gratuitement l'article
Retour au sommaire
N° 8 - December 2019 - Responses to cybermenaces
Cybersecurity (finally) leaves its technical ghetto
Nicolas Arpagian
Piracy weapons are being commodified like consumer goods as digital technology is more intensely put to use. Once information technology increasingly serves to produce, enhance, store and share data, the risks of cyberattacks increase just as much. By becoming more common, malware of all sorts has effects far beyond the community of computer engineers. Ever more legal experts, investors, financial analysts… are demanding accountancy in matters of protection. Spreading through all layers of private and public organizations, this demand stems from our growing dependency on data and information systems being available. It is up to consumers and procurement services to choose their providers of technology and digital services by taking into account cybersecurity requirements, which obviously add to costs and come with drawbacks. These technical choices must be based on information about the growing number of legal obligations and about the expenses and processes necessary for evaluating the information produced and deciding who may have access to data and use them. This managerial and strategic overhaul leads us far beyond the simple question of compliance with security rules.
Download full article
Retour au sommaire
|