Compromission de données - La confiance dans les partenaires est devenue plus qu'une affaire humaine
ISO/IEC 27001:2022 ET BNC – INSTAURER LA CONFIANCE À L'ÈRE NUMÉRIQUE RÉPONDRE À LA MENACE OMNIPRÉSENTE DE COMPROMISSIONS DE DONNÉES AU MOYEN DE...
3 lecture des minutes
Martin Buck
:
18 juin 2025 15:07:05
Contenu
Tout le monde s’accorde à dire qu’une stratégie de sécurité est essentielle. Mais dans les faits, on prend rarement le temps d’en formaliser une – ou de revoir celle qui existe déjà. Pourtant, certaines situations ne laissent plus le choix : il faut agir.
Dans cet entretien, découvrez quels événements doivent vous alerter – et comment mettre en place une démarche claire et adaptée.
_Un déclencheur classique, c’est ce qu’on appelle un « déclic », qui touche plusieurs parties prenantes – par exemple, lorsqu’un audit révèle des résultats inattendus, que ce soit un test d’intrusion ou un audit de certification. Par ailleurs, de nouvelles exigences business peuvent amener à repenser sa stratégie, surtout si des données sensibles sont désormais traitées ou si certains processus doivent être automatisés.
_Oui, des événements marquants dans l’environnement de l’entreprise peuvent aussi pousser à revoir sa stratégie, comme :
Des reportages sur des cyberattaques chez des concurrents
De nouvelles réglementations (nDSG, ISG, NIS2, CRA, etc.)
Des menaces externes telles que des attentats, des pandémies ou des perturbations dans les chaînes d’approvisionnement
Des cyberincidents majeurs (ransomware, fuites de données, etc.)
Sans oublier, bien sûr, les avancées technologiques.
_Certaines stratégies deviennent rapidement dépassées. Les nouvelles technologies et les nouveaux paradigmes transforment en profondeur les exigences liées à l’architecture de sécurité. Ces dernières années, on a notamment vu :
L’essor des outils basés sur l’intelligence artificielle
L’adoption du modèle Zero Trust en entreprise
La montée en puissance du SASE
Les progrès réalisés dans l’informatique quantique
Mais les cyberattaquants s’appuient aussi sur ces innovations. Il est donc crucial de mettre en place des réponses stratégiques adaptées, telles que :
Des solutions d’authentification résistantes au phishing
Privileged Access Management
La sécurisation des environnements OT et IoT
Business Continuity Planning
_En tant que CISO ou CIO, j’ai bien sûr une vision pour les trois à cinq prochaines années. Mais une stratégie « en tête » fonctionne rarement en pratique, car elle n’est pas forcément partagée au sein de l’équipe. L’expert firewall a d’autres priorités que le spécialiste backup, et la direction ou le conseil d’administration ont eux aussi leurs propres attentes.
Une stratégie formalisée et validée en matière de sécurité de l’information et des TIC rassemble tous les acteurs autour d’une même table. Elle favorise le consensus, permet une action coordonnée et évite les conflits d’objectifs. Une bonne stratégie priorise les mesures en fonction des exigences légales, des risques, des dépendances techniques ainsi que des ressources temporelles et financières – tout en les plaçant sur une chronologie réaliste.
_Il n’existe pas de durée fixe – la stratégie doit rester dynamique et adaptable. Cela dit, planifier sur une seule année ne suffit pas.
En pratique, un horizon de planification de 3 à 7 ans s’est avéré efficace. Sur cette période, les objectifs stratégiques sont définis, avec un plan d’actions annuel. La planification détaillée est ensuite réalisée chaque année, en fonction des projets à mettre en œuvre.
Après des études universitaires en informatique et en gestion des affaires en Allemagne, Martin Buck a été à la fois associé et partenaire chez AVANTEC AG, tout en travaillant comme ingénieur en sécurité IT. Par la suite, il a occupé des postes dans la vente et en tant qu’architecte ICT senior chez Sidarion AG. En 2018, Martin Buck a rejoint BNC en tant que Sales Director pour Zurich, avant de devenir Responsable du Centre de Compétences Sécurité.
Aujourd’hui CISO et Responsable des Services de Conseil chez BNC AG, Martin Buck propose des ateliers passionnants et pragmatiques autour de la sécurité – notamment lors de l’édition de cette année de Rethink IT.
Des billets gratuits sont disponibles sur demande à marketing@bnc.ch.
Une stratégie de sécurité formelle n’est pas un simple « nice-to-have » – elle constitue la base d’une action cohérente et ciblée au sein de l’entreprise. Martin Buck montre que la planification stratégique ne doit pas seulement être réactive, mais aussi proactive et tournée vers l’avenir. Car la sécurité ne survient pas par hasard – elle est le fruit de décisions éclairées, fondées sur des priorités claires.
Vous trouverez des informations détaillées sur la stratégie de sécurité dans notre Whitepaper :
Qu’il s’agisse de Zero Trust, d’infrastructures hybrides ou de la protection des environnements OT – BNC conçoit des approches solides pour sécuriser durablement votre IT et votre activité.
Découvrez comment rendre votre stratégie de sécurité pérenne et prête pour l’avenir !
ISO/IEC 27001:2022 ET BNC – INSTAURER LA CONFIANCE À L'ÈRE NUMÉRIQUE RÉPONDRE À LA MENACE OMNIPRÉSENTE DE COMPROMISSIONS DE DONNÉES AU MOYEN DE...
ZOOM SUR LE SASE – PARTIE 1 DÉCOUVREZ LES AVANTAGES ET LES INCONVÉNIENTS DU SASE (SECURE ACCESS SERVICE EDGE) ET COMMENT LES ENTREPRISES PEUVENT...
Une comparaison Ce que les entreprises doivent savoir sur les nouvelles exigences en matière de cybersécurité