Les attaques massives ont rappelé à nombre de sociétés le risque colossal que les vulnérabilités informatiques représentent et les ont poussées à prendre des mesures solides et dynamiques pour les gérer. Mais les infrastructures en nuage, particulièrement complexes, présentent une surface d’attaque telle qu’il est difficile de suivre toutes les faiblesses. Une bonne nouvelle pour les cybercriminels, qui ont appris à exploiter ces faiblesses.
La question de la gestion des vulnérabilités informatiques fait également l'objet de pressions réglementaires : les législateurs imposent notamment aux organisations fournissant des services informatiques dans le secteur financier d’instaurer un programme de gestion des vulnérabilités fondé sur les risques.
Qu’il existe une obligation réglementaire ou non, votre organisation a tout intérêt à gérer de manière proactive ses vulnérabilités informatiques.
Nous mettons en place une gestion des systèmes IT et du risque afin d’aider le client à identifier les vulnérabilités pertinentes pour son organisation et, ainsi, optimiser les ressources disponibles.
La gestion des vulnérabilités n’est pas un processus isolé. Nous avons aidé nos clients à aligner leur gestion des vulnérabilités à leur contexte informatique, sécuritaire, commercial et réglementaire.
Nous avons éliminé l’important effort manuel induit par la gestion des vulnérabilités en nous assurant que le client dispose d’outils intégrés.
Vous disposez d’un ensemble de processus établis et mis en œuvre pour gérer les vulnérabilités, depuis leur identification jusqu’à leur correction.
La transparence quant aux vulnérabilités de l’infrastructure technologique permet de réagir rapidement et vous donne une vue complète de votre état de conformité actuel.
Au sein des équipes des IT et de sécurité impliquées, les rôles et les responsabilités sont clairement définis, avec des structures et un cadre de gouvernance déterminés.
Vous disposez d’un cadre et de contrôles clairs garantissant la conformité réglementaire, mais aussi de rapports standards et ad hoc pour le démontrer.
La conception simple de la solution exploite les outils d’orchestration et de corrélation pour assurer l’automatisation et donner une plus grande indépendance aux outils d’analyse des vulnérabilités.
Quelle que soit la phase dans laquelle votre entreprise se trouve, nous vous aidons à suivre les évolutions de l’environnement réglementaire et à sécuriser en permanence vos actifs informatiques.
Une grande partie de la gestion des vulnérabilités consiste à remédier aux vulnérabilités identifiées et à améliorer la solution spécifique.
Nous comblons les lacunes identifiées et nous vous aidons à vous conformer aux exigences réglementaires et en matière de sécurité. Cela comprend la conceptualisation de l'architecture d'analyse technique ainsi que le développement et l'établissement des exigences organisationnelles et procédurales pour la gestion des vulnérabilités.
Nous fournissons la gestion des vulnérabilités en tant que service. Nous exécutons donc la solution d’analyse pour vous (en garantissant la disponibilité et la fonctionnalité de la solution d’analyse). Nous effectuons régulièrement des analyses des vulnérabilités, en assumant la responsabilité opérationnelle de la mise en œuvre du processus de gestion des vulnérabilités.
Dans ce webinaire, vous verrez comment il est possible de faire de la gestion des vulnérabilités une partie intégrante de votre cadre de gouvernance informatique. Vous en ressortirez avec une idée plus claire de la manière d'atteindre un niveau de sécurité durable et mature en identifiant et en corrigeant de manière proactive les vulnérabilités (uniquement disponible en anglais).
N’hésitez pas à nous contacter si vous souhaitez discuter plus en détail de la gestion des vulnérabilités.
https://pages.pwc.ch/core-contact-page?form_id=7014L0000002chiQAA&embed=true&lang=fr
Director, Cybersecurity Technology & Transformation, PwC Switzerland
Tel : +41 58 792 13 33