Confiance numérique … pour faire grandir assurance et sécurité

  • Auteur/autrice de la publication :
  • Dernière modification de la publication :20 avril 2022

Confiance numérique, quels enjeux, définition et contours ?

La transformation numérique est en marche avec une accélération des usages numériques et … de la cyber-criminalité, de nouveaux coûts et contraintes.  Il faut donc  éviter les risques  sans freiner le développement. Cela passe par une nécessaire confiance numérique.  La confiance numérique est un Services, solutions, techniques et technologies qui limitent les risques et accroissent donc le sentiment d’assurance et de sécurité
 envers le numérique  et plus globalement envers l’ensemble de l’organisme.
Cette confiance, composé de briques comme la conformité, l’intégrité, la disponibilité, la confidentialité, la continuité,  la protection des données personnelles et autre information sensible.

Comment mettre en œuvre la confiance numérique ?

La mise en eouvre se fait en plusieurs étape :

  • Etape 1. Diagnosstic. Mieux vaut commencer par un diagnostic pour savoir à quel niveau on se situe. Par exemple avec le diagnostic beeznet (voir), fondé sur 5 axes, couvrant 25 fonctions et mesurable sur trois niveaux de maturité : sécurité indispensable, sécurité de l’information et  sécurité stratégique.
  • Etape 2. Donner du sens. Pour ce faire,  la stratégie, intégrant la confiance numérique, est  déclinée en orientations par domaine…  déclinées en politique par fonction. La confiance numérique se trouve alors intégrée  partout.
  • Etape 3. Mise en oeuvre progressive par niveau (cf paragraphe suivant.)
  • Etape 4. Mettre en place les mesures de détection/ prévention/ protection proportionnées
    En fonction des objectifs à atteindre et actifs sensible à préserver, on identifie des vulnérabilités qui  exploités par des menaces  présentent des risques. Les risques significatifs,  donnent lieu à des mesures de protection juste nécessaires.
    A noter qu’à ce stade, il est utile de trouver un équilibre entre deux natures de coût : le coût de détection / correction d’un incident ( ne coûte que lors de la survenance d’un incident.) et le coût de la protection/prévention (côute au départ mais limite les incident)
  • Etape 5.  Pilotage. Il couvre toutes activités pour maximiser la confiance. Indicateurs,  monitoring, supervision, contrôles, revues,  audit… les moyens sont nombreux . Le tout est de les utiliser en cohérence, avec un alignement à la stratégie et  juste nécessaires.

Mise en œuvre progressive en cinq niveau ?

Pour la mise en œuvre, mieux vaut ensuite y aller progressivement, niveau par niveau.

Chaque niveau apportant des compléments au précédent :

  • Niveau 1. Confiance informatique (Sécurisation du système d’information) :  sécuriser le système d’information sur ces  quatre types de composantes (Infrastructures, infrastructures d’application,  applications et  poste client) et surtout sécurser l’humain (avec des chartes diverses et variées permettant de  partager les bonnes pratiques et  les règles à respecter ).
  • Niveau 2. Confiance de conformité (Conformité légale, réglementaire), tant sur les données personnelles que sur  la conformité juridique.
  • Niveau 3. Sécurité de l’information (Sécurisation de l’information sensible) avec  deux  dimensions supplémentaires (technologiques et organisationnelles) s’appuyant sur la maîtrise de risque et  la mise en place d’un système de management.
  • Niveau 4. Sécurité économique (Sécurisation de l’activité)  au niveau de chaque fonction (achats, projets, flux, R&D…) et avec des dispositions de bonne gouvernance.
  • Niveau 5. Intelligence économique et stratégique (Sécurisation globale et durable)  avec la veille pour capter l’information utile et  l’influence pour booster l’information communiquante.

A découvrir en 20 diapos, 5 minutes chrono ! Une approche 100% originale, 100% déposée, 100% beeznet !
Voir présentation générale et liste des beezFlash.

Ce contenu a été élaboré en partenariat avec Parcours Croisés, la communauté digitale des Acteurs et Pratiques QSE.
Et avec le soutien inconditionnel de nos membres.

Credit Musical Albatross par CM All-Stars
Remerciement Pixabay  (photos)