L’utilisation croissante de la technologie s’accompagne d’une plus grande cybersécurité


Les solutions de cybersécurité ont gagné en importance avec un nombre croissant de transactions numériques et la dépendance des entreprises et des particuliers à la technologie. Les PME, qui fonctionnent avec des capitaux et des ressources limités, manquent souvent de solutions appropriées et abordables pour lutter contre les cyber-violations.

Heureusement, les entreprises de cybersécurité d’aujourd’hui aident non seulement avec succès ces PME et grandes entreprises à protéger les données confidentielles, mais également à mettre en œuvre des solutions pour se défendre contre les menaces sur leurs réseaux et leurs systèmes informatiques. Milind Mungale, directeur général et PDG, Protean InfoSec Services Limitedvise à se concentrer sur les aspects importants de l’industrie de la cybersécurité en Inde.

  1. Comment le paysage de la cybersécurité change-t-il et évolue-t-il en Inde ?

Compte tenu de l’état actuel de l’Inde, nous progressons sur plusieurs fronts. Alors que Digital India et Make in India sont à la tête des affaires commerciales, l’énorme population de notre pays contribue aux initiatives numériques en choisissant d’effectuer des transactions sur le support numérique. Nous avons une importante population millénaire encline au commerce électronique par rapport aux méthodes traditionnelles. Dans l’ensemble, il semble que l’Inde progresse non seulement dans les systèmes technologiques en ligne, mais aussi en termes d’adoption et d’utilisation de telles initiatives. Cela en dit long sur les opportunités et les préoccupations de notre pays en matière de cybersécurité. D’un côté, les entrepreneurs multiplient les idées de startups et attirent des financements substantiels de partout. D’autre part, le nombre de personnes adoptant des méthodes en ligne s’ajoute à l’énorme référentiel de PII dans diverses bases de données. L’Inde est une terre fertile pour la cybersécurité des deux côtés, c’est-à-dire les entreprises qui l’hébergent ainsi que les acteurs de la menace qui l’attaquent. Les acteurs de la menace ont la motivation de déployer leurs efforts et leurs ressources et parfois de prendre des risques car ils peuvent réaliser leurs intentions malveillantes. Par conséquent, nous assistons à leur avancement et à leur évolution à chaque tentative d’attaque réussie. D’autre part, les entreprises qui sont dépositaires/propriétaires de données suivent également le rythme de l’évolution des vecteurs d’attaque sur la base de l’étude des incidents signalés.

  1. Quelles sont les menaces émergentes en matière de cybersécurité dans le monde interconnecté d’aujourd’hui ?

Les menaces à la cybersécurité sont multiples dans le monde interconnecté. La migration vers le cloud fait passer ces menaces au niveau supérieur, car ce n’est parfois pas une décision bien pensée. Cependant, lorsqu’il s’agit de cibles individuelles, les attaques de phishing continuent d’émerger avec beaucoup plus de sophistication et d’avancement. De nos jours, les astuces simples utilisées auparavant dans le phishing sont remplacées par des attaques ciblées hautement personnalisées et d’apparence authentique. Parfois, même les professionnels travaillant dans la sécurité/l’application de la loi, etc. sont dupés par de telles attaques. La percolation à l’échelle de la population de l’UPI et l’innocence des utilisateurs conduisent à des événements malheureux de siphonnage de leur argent durement gagné. D’autre part, pour les entreprises, petites ou grandes, la principale menace des ransomwares continue d’émerger avec le vol de données. Sans oublier que les inquiétudes concernant les menaces internes sont également en augmentation, selon certains rapports. La voie ou la pénétration dans les organisations a ouvert plusieurs fronts en raison des opérations interconnectées. Toutes les entités d’une chaîne d’approvisionnement sont connectées les unes aux autres. N’importe lequel d’entre eux ayant une faiblesse de contrôle ou un accès plus libéral sans surveillance appropriée devient une porte d’entrée. La plupart du temps doit être perdu à trouver une telle ouverture, après quoi cela devient probablement le moment de la fête pour les acteurs de la menace. Pour eux, la cerise sur le gâteau serait de pouvoir identifier quelqu’un de l’intérieur pour collaborer avec eux. Par conséquent, la menace interne émerge en bonne place dans cette vie trépidante d’une main-d’œuvre surchargée avec peu de considération pour l’équilibre travail-vie personnelle et la frustration qui s’accumule dans l’esprit des gens.

  1. Quels sont les facteurs clés que les organisations doivent prendre en compte pour assurer la protection des données et la cybersécurité ?

Nous parlons depuis longtemps de la sensibilisation à la cyber/sécurité de l’information. Les organisations se sont auto-mandatées et les organismes de réglementation ont donné des directives concernant la sensibilisation des parties prenantes à la cybersécurité. De nos jours, la sensibilité a tellement augmenté que l’ensemble du conseil d’administration consacre périodiquement quelques heures à son emploi du temps chargé pour assister à de telles séances de sensibilisation. Les RH l’ont ajouté dans le cadre d’un programme de formation obligatoire. Cependant, ce qui manque encore à la culture cyber/sécurité de l’information démontrant la maturité perpétuelle des parties prenantes, c’est de comprendre les nuances de la cybersécurité. Les programmes de sensibilisation sont nombreux, mais les initiatives visant à développer une telle culture sont encore à voir dans toutes les organisations de manière uniforme. Il n’a pas atteint le niveau de maturité que nous voyons dans les pratiques de comptabilité, d’audit et de RH, quelle que soit la taille de toute organisation. Même un décalage de Rs. 10 dans les comptes n’est pas pardonné. Cependant, parfois, les incidents d’informations manquantes ou de violation de sécurité réussie sont graciés. La majorité des organisations ont fait de leur mieux pour adopter des technologies dans la mise en œuvre de pratiques et de procédures (certaines en matière de conformité et d’autres dans l’esprit) et ont lancé des initiatives pour éduquer leurs parties prenantes. Ils doivent maintenant évoluer vers la construction de l’état d’esprit des parties prenantes (y compris les clients) et aider chacun à être alerte et sensible vis-à-vis de ses actifs informationnels. La protection des données ne serait possible que si les personnes modifiaient leur manière de traiter les données. Aucune technologie ne peut compenser les erreurs innocentes de la nature humaine qui causent des problèmes plus importants.

  1. Quels sont les différents éléments de la cybersécurité ?

La cybersécurité est un vaste sujet avec des centaines d’éléments. En soi, ce serait une tentative ratée de les énumérer ou même de les résumer ici. Cependant, nous examinerons les éléments les plus importants. Le premier et le plus important élément est le peuple. Si nous avons une vigilance appropriée sur cet élément, de nombreux accidents de violations de la cybersécurité peuvent être facilement évités. Le deuxième élément le plus important est l’infrastructure. Dans le monde physique, il ne suffit pas d’avoir une porte solide ouverte tout le temps ou même celles dont les charnières sont faiblement fixées. La force de l’infra ne vient pas seulement de la technologie, le nœud du problème réside dans la façon dont elle est configurée. S’il y a des lacunes ou des lacunes, elles seront forcément exploitées. Le troisième élément le plus important est l’accès – le droit à l’information. La confiance peut être la base d’un socle social harmonieux. Lorsqu’il s’agit d’informations et de données, elles ne peuvent être assurées que par la méfiance. Les organisations ne doivent avoir confiance en personne lorsqu’elles donnent accès à l’information. C’est pourquoi ils l’appellent aujourd’hui l’architecture Zero-Trust. Le dernier et quatrième élément est le suivi. Considérez les actifs numériques comme votre petit pays et disposez d’un mécanisme de surveillance comme n’importe quel pays le ferait pour protéger ses frontières.

  1. Quels sont les différents défis rencontrés lors de la mise en place de solutions de cybersécurité ?

Les défis d’adoption de la cybersécurité viennent en premier, les défis de mise en œuvre suivent, et enfin, le maintien de la cybersécurité adoptée et mise en œuvre est un défi perpétuel que chaque organisation doit surmonter. En Inde, les défis en matière de cybersécurité varient selon la taille de l’organisation et le ton au sommet. Une petite organisation a des problèmes de budget et de compétences, tandis que les organisations de taille moyenne sont confrontées à des problèmes de vitesse et de maintien de la posture. Les grandes organisations sont meilleures en termes d’allocation budgétaire. Ils sont également en mesure d’attirer les compétences requises, mais ils ont du mal à conserver ces compétences. En raison du budget et des compétences, ils n’ont aucun défi à adopter la technologie nécessaire de la cybersécurité. Mais le défi consiste à le maintenir efficace et pleinement fonctionnel dans les changements rapides qui se produisent au sein des offres de services/produits de leur organisation. La plupart du temps, la régularisation post-facto de la posture de sécurité ouvre une petite fenêtre exploitable qui peut être préjudiciable si un initié décide de serrer la main d’acteurs menaçants externes. Par conséquent, le défi des menaces internes pour une telle organisation serait très important. En plus de cela, toutes les organisations sont confrontées aux défis de manière uniforme concernant la réparation et l’adaptation aux améliorations en évolution rapide – l’obsolescence des technologies de sécurité déployées au milieu de l’évolution des exigences réglementaires.

  1. Comment les PME évoluent et s’adaptent aux solutions de cybersécurité ?

Les PME, à l’exception de quelques-unes, en sont à un stade naissant d’adoption de solutions de cybersécurité. Ce n’est pas qu’ils aient de la réticence ou de la résistance. Ils ont une compréhension suffisante de la nécessité de la cybersécurité. Cependant, les défis auxquels ils sont confrontés incluent parfois le budget. Si le budget est disponible, compte tenu de la taille de l’organisation, la capacité de l’allouer sera toujours limitée. Obtenir des solutions appropriées et des services de qualité pour la cybersécurité dans un budget est ce qui les conduit à être à la traîne. Deuxièmement, comme mentionné, le ton au sommet est parfois axé sur la conformité. Par conséquent, tant que la conformité est respectée, ils considèrent que leur adoption de la cybersécurité est suffisante. Récemment, on a observé un changement dans la façon de penser des PME. Ils comprennent l’essentiel des problèmes et apprennent les conséquences réelles auxquelles sont confrontés les autres. Ils prennent au sérieux la cybersécurité et montrent des signes positifs vers son adoption. Le segment des PME fait une marche prometteuse vers sa posture de cybersécurité.

  1. Quelles sont les opportunités et les défis dans le secteur InfoSec ?

Presque tous les segments, secteurs et tailles de l’organisation, quels que soient le type et la capacité de son empreinte numérique, ont besoin de cybersécurité/sécurité de l’information. En même temps, ils manquent d’orientation et de conseils appropriés dans ce domaine. Si nous regardons le nombre de PME dans notre pays, cela se chiffre en milliers de dollars. Il y a donc un énorme potentiel. Même si un pourcentage à un chiffre se matérialise en termes de perspectives sérieuses en matière de posture de cybersécurité, d’importantes opportunités d’emploi et d’affaires s’ouvriront pour le secteur InfoSec. Cependant, le défi est de pouvoir leur faire prendre conscience du fait. Ils opèrent depuis très longtemps et se contentent d’une croissance limitée par rapport à leur existence en affaires. La prochaine génération, si elle rejoint la PME familiale, envisage sérieusement de telles choses en raison de son exposition, de son éducation et de sa façon moderne de penser les affaires. Ils sont plus ambitieux et prêts à faire un bond en avant car le ciel est la limite de leur potentiel. Le deuxième défi pour le secteur InfoSec est de pouvoir leur fournir une qualité de service appropriée dans un budget. À moins qu’il n’existe un modèle de prestation qui entraîne une réduction des coûts avec un nombre croissant d’entités utilisant ces services, la réduction du coût du service serait un grand défi pour le secteur InfoSec.

Laisser un commentaire