{{item.title}}
{{item.text}}
{{item.title}}
{{item.text}}
Fabian Faistauer
Director, Head Cybersecurity Technology & Transformation, PwC Suisse
Katarina Nikolic
Cybersécurité et protection des données, PwC Suisse
Christoph Ulmer
Cybersécurité et protection des données, PwC Suisse
Dans cet article, nous examinons la conformité en matière de sécurité et ses avantages, non seulement en termes de conformité stricte aux réglementations, mais aussi en tant que moyen efficace de préserver et de stimuler les performances de l’entreprise en renforçant la sensibilisation ainsi que la gestion des menaces liées à la sécurité de l’organisation.
Les organisations sont soumises à une pression croissante pour protéger leurs données. Non seulement les réglementations protégeant les données personnelles et sensibles liées à l’entreprise ne cessent de se multiplier, mais leur champ d’application s’élargit également. L’obligation de « conformité » ne concerne plus les secteurs traditionnellement très réglementés tels que la santé et les banques
Avec la mise en place du RGPD et l’entrée en vigueur de la loi suisse sur la protection des données à l’automne 2023, toute organisation manipulant des données personnelles réglementées doit garantir un certain niveau de sécurité de ces données. En outre, toute entité qui accepte, traite, stocke ou transmet des informations relatives aux cartes de crédit et de débit doit se conformer à la norme PCI DSS. Si un incident de sécurité se produit, de lourdes sanctions sont appliquées en cas de non-conformité.
Les amendes imposées par les organismes de réglementation en cas de non-respect des exigences de protection des informations telles que les données personnelles identifiables, les données des titulaires de cartes de paiement et les données sur la santé des patients ne sont pas négligeables et entraînent des coûts supplémentaires – même longtemps après l’incident.
Les cyberattaques représentent une menace permanente pour les entreprises issues de tous secteurs d'activité. Nous vous aiderons à identifier les risques et à les combattre.
Même en l’absence de sanctions, une violation de données peut à elle seule coûter des millions à une organisation en raison de la perte de données métiers sensibles, du ternissement de la réputation et des coûts de rétablissement post-incident. Selon l’étude Global Digital Trust Insights 2023 de PwC, au cours des trois dernières années, une compagnie sur quatre dans le monde a subi une violation de données qui lui a coûté entre 1 et 20 millions de dollars ou plus.
La transformation radicale du mode de fonctionnement des entreprises modernes a également entraîné une évolution du profil des risques et des menaces. Le terrain de jeu des cybercriminels est désormais beaucoup plus vaste. La capacité à assurer le suivi des informations et des actifs informatiques (et à s’assurer qu’ils sont configurés de manière sécurisée), des modifications importantes apportées aux systèmes et des changements dans les réglementations applicables est essentielle pour les entreprises. C’est là qu’entre en jeu une gestion bien coordonnée de la conformité en matière de sécurité :
Il ne s’agit pas d’être conforme pour le simple fait d’être conforme. La gestion de la conformité en matière de sécurité vous permet de garantir un haut niveau de sécurité conformément aux normes de bonnes pratiques du secteur, telles que les normes ISO 27001, COBIT et NIST-800. Elle vous permet également de gérer correctement les données et les informations, de protéger votre réputation, de prévenir les incidents de sécurité et d’atténuer les dommages potentiels si des incidents se produisent. En somme, la conformité en matière de sécurité renforce et préserve les performances de votre entreprise en vous aidant à intégrer de bonnes pratiques de cybersécurité et de gestion des risques dans la culture de votre organisation.
La conformité en matière de sécurité consiste à se conformer à une série d’exigences de sécurité (généralement imposées par une autorité réglementaire ou une loi) pour protéger la confidentialité, l’intégrité et la disponibilité des données. Ces exigences, souvent appelées « contrôles de sécurité », s’appliquent à toute organisation qui stocke, traite ou transmet ces données et sont basées sur les meilleurs pratiques et les directives de sécurité. Elles fixent les règles de base pour l’utilisation et la configuration des mécanismes de sécurité destinés à protéger les données d’une entité.
La gestion de la conformité en matière de sécurité est le processus de surveillance et d’évaluation des systèmes, des dispositifs et des réseaux visant à garantir leur conformité aux exigences de sécurité et aux normes du secteur. Les contrôles de sécurité sont basés sur les bonnes pratiques (p. ex. CIS Benchmark) et les directives de sécurité.
Il est important de mettre en place une gouvernance informatique efficace afin d’identifier les actifs informatiques concernés et de définir clairement les rôles et les responsabilités en matière de conformité des processus de données.
Il s’agit d’une étape essentielle pour les organisations qui ne disposent pas encore d’un système de gestion de la conformité en matière de sécurité pour assurer le suivi des contrôles de sécurité mis en place et surveiller les mises à jour et les modifications des réglementations applicables. C’est également important dans la mesure où le fait de ne pas disposer d’une base de gouvernance entraîne une perte de pouvoir exécutif. Ainsi, sans une bonne gouvernance, il ne peut y avoir de propriétaire et de coordination claires du processus d’évaluation de la conformité en matière de sécurité pour s’assurer que les bonnes parties prenantes et fonctions sont impliquées.
Les organisations ont besoin d’établir un cadre regroupant des processus attitrés pour la surveillance informatique, la gestion des événements et la gestion des incidents. Une gestion efficace de la conformité en matière de sécurité implique l’implémentation de stratégies et la surveillance continue des contrôles, des processus et des réglementations et normes applicables. Elle doit également inclure des évaluations internes et des audits périodiques pour examiner les contrôles et les processus de manière continue.
L’intégration des processus est une étape importante pour les organisations dont les processus de conformité en matière de sécurité ne sont pas alignés sur le contexte opérationnel. C’est également un élément nécessaire pour assurer une gestion adéquate des actifs et de l’inventaire des données, afin de fournir les informations nécessaires sur la portée de la gestion de la conformité. Enfin et surtout, elle permet de s’assurer que les bonnes parties prenantes sont tenues de rendre des comptes et d’agir en cas de non-conformité.
L’implémentation d’outils logiciels pour automatiser les tâches répétitives représente un gain de temps considérable et permet à vos spécialistes de se concentrer sur d’autres sujets. Il existe des outils permettant de générer automatiquement des rapports de conformité réguliers afin de surveiller l’efficacité des contrôles visant à atténuer les risques ou de mettre à jour de manière centralisée les modifications apportées aux cadres réglementaires et à la législation. L’étape cruciale consiste à intégrer pleinement la solution dans votre environnement existant afin de disposer d’un tableau de bord unique et centralisé indiquant tous les actifs et contrôles considérés. Ces systèmes sont également utiles à des fins d’audit.
Un bon exemple est le logiciel de gestion des configurations de sécurité, qui permet de contrôler en permanence si la configuration des systèmes d’information est sûre et mise à jour. Certains fournisseurs proposent également une solution globale de gestion de la conformité. En outre, les solutions SOAR (Security Orchestration, Automation and Response) offrent une plate-forme unique pour coordonner, exécuter et automatiser les tâches entre différents outils.
L'acquisition et l'intégration d'outils d'automatisation et de logiciels sont particulièrement bénéfiques pour les organisations qui consacrent une grande partie de leurs efforts manuels à la gestion de la conformité ou qui manquent d'intégration entre le registre des actifs informationnels et les outils de surveillance. Cela implique souvent de remédier à des situations où des données insuffisantes se traduisent par un faible degré d’automatisation.
Pour réussir à mettre en place un système de gestion de la conformité en matière de sécurité, il est essentiel de coordonner étroitement vos ressources, vos activités et votre personnel. Chez PwC, nous avons développé une approche qui peut être appliquée aux organisations à tout moment de leur parcours de gestion de la conformité en matière de sécurité.
Nous évaluons vos capacités actuelles de contrôle de la conformité et de la configuration et vous montrons les avantages d’un cadre de travail efficace et intégré.
Nous vous aidons à concevoir l’architecture finale et un processus intégré. Cela inclut la définition des rôles et responsabilités pertinents. Nous pouvons également vous aider à évaluer les bons outils et à les intégrer dans votre environnement existant.
Pour en savoir plus sur la transformation de la sécurité et sur la manière dont notre approche basée sur la gestion de projet peut être la solution idéale pour votre entreprise, consultez notre blog.
Que vous décidiez de développer une solution sur-mesure ou d’acheter, nous vous proposons de gérer pour votre compte l’ensemble du cycle de vie du contrôle de la conformité et de la configuration. Cela vous permettra de garantir et de justifier la conformité auprès de vos parties prenantes internes et externes. Notre rôle peut inclure
Alors que les technologies de l’information continuent de se développer, la société accroît la pression sur les organisations pour qu’elles protègent les données qu’elles détiennent. Pour les entreprises modernes dotées de structures très complexes dont les activités sont très diversifiées et qui opèrent souvent dans de nombreux pays, rester à jour par rapport aux réglementations et aux normes est un véritable défi. Mais c’est un défi que vous n’avez pas à relever seul. Il existe des spécialistes qui peuvent vous aider à implémenter un système efficace de gestion de la conformité en matière de sécurité pour protéger vos données et celles de vos clients. Vous éviterez ainsi les sanctions financières, limiterez les préjudices causés par une éventuelle violation des données et, surtout, renforcerez la confiance dans votre entreprise.
#social#
Nous aidons nos clients à renforcer la sécurité de leurs systèmes et à se conformer aux normes et réglementations en matière de sécurité. Contactez-nous si vous avez des questions ou si vous souhaitez nous parler de vos projets et de vos besoins.
https://pages.pwc.ch/core-contact-page?form_id=7014L000000DY4xQAG&embed=true&lang=fr
Katarina Nikolic
Christoph Ulmer