Skip to the main content.

3 lecture des minutes

Quel est le bon moment pour définir une stratégie de sécurité ?

Quel est le bon moment pour définir une stratégie de sécurité ?

Entretien avec Martin Buck, CISO et responsable des services de conseil chez BNC AG

Quand, comment et sur quoi bâtir une stratégie de sécurité solide ?

Tout le monde s’accorde à dire qu’une stratégie de sécurité est essentielle. Mais dans les faits, on prend rarement le temps d’en formaliser une – ou de revoir celle qui existe déjà. Pourtant, certaines situations ne laissent plus le choix : il faut agir.

Dans cet entretien, découvrez quels événements doivent vous alerter – et comment mettre en place une démarche claire et adaptée.

 

Quand faut-il revoir sa stratégie de sécurité ?

_Un déclencheur classique, c’est ce qu’on appelle un « déclic », qui touche plusieurs parties prenantes – par exemple, lorsqu’un audit révèle des résultats inattendus, que ce soit un test d’intrusion ou un audit de certification. Par ailleurs, de nouvelles exigences business peuvent amener à repenser sa stratégie, surtout si des données sensibles sont désormais traitées ou si certains processus doivent être automatisés.

Voici quelques exemples concrets :
  • Automatisation des processus avec de nouveaux systèmes IT ou OT
  • Utilisation de l’intelligence artificielle dans les prises de décision
  • Traitement de données sensibles, comme des informations de santé ou de localisation
  • Lancement d’une nouvelle activité ou changement de modèle économique
  • Changement à la tête de l’entreprise
  • Fusions et acquisitions

 

 

Existe-t-il aussi des facteurs externes ?

_Oui, des événements marquants dans l’environnement de l’entreprise peuvent aussi pousser à revoir sa stratégie, comme :

  • Des reportages sur des cyberattaques chez des concurrents

  • De nouvelles réglementations (nDSG, ISG, NIS2, CRA, etc.)

  • Des menaces externes telles que des attentats, des pandémies ou des perturbations dans les chaînes d’approvisionnement

  • Des cyberincidents majeurs (ransomware, fuites de données, etc.)

Sans oublier, bien sûr, les avancées technologiques.

 

 

 

Quels effets les avancées technologiques ont-elles sur votre stratégie ?

_Certaines stratégies deviennent rapidement dépassées. Les nouvelles technologies et les nouveaux paradigmes transforment en profondeur les exigences liées à l’architecture de sécurité. Ces dernières années, on a notamment vu :

  • L’essor des outils basés sur l’intelligence artificielle

  • L’adoption du modèle Zero Trust en entreprise

  • La montée en puissance du SASE

  • Les progrès réalisés dans l’informatique quantique

Mais les cyberattaquants s’appuient aussi sur ces innovations. Il est donc crucial de mettre en place des réponses stratégiques adaptées, telles que :

  • Des solutions d’authentification résistantes au phishing

  • Privileged Access Management

  • La sécurisation des environnements OT et IoT

  • Business Continuity Planning

 

 

Beaucoup de responsables IT affirment avoir une stratégie « en tête ». Cela suffit-il vraiment ?

_En tant que CISO ou CIO, j’ai bien sûr une vision pour les trois à cinq prochaines années. Mais une stratégie « en tête » fonctionne rarement en pratique, car elle n’est pas forcément partagée au sein de l’équipe. L’expert firewall a d’autres priorités que le spécialiste backup, et la direction ou le conseil d’administration ont eux aussi leurs propres attentes.

Une stratégie formalisée et validée en matière de sécurité de l’information et des TIC rassemble tous les acteurs autour d’une même table. Elle favorise le consensus, permet une action coordonnée et évite les conflits d’objectifs. Une bonne stratégie priorise les mesures en fonction des exigences légales, des risques, des dépendances techniques ainsi que des ressources temporelles et financières – tout en les plaçant sur une chronologie réaliste.

 

Quelle période doit couvrir une stratégie de sécurité ?

_Il n’existe pas de durée fixe – la stratégie doit rester dynamique et adaptable. Cela dit, planifier sur une seule année ne suffit pas.

En pratique, un horizon de planification de 3 à 7 ans s’est avéré efficace. Sur cette période, les objectifs stratégiques sont définis, avec un plan d’actions annuel. La planification détaillée est ensuite réalisée chaque année, en fonction des projets à mettre en œuvre.

 

Martin Buck

CISO & Head of Consulting Services, BNC AG

Après des études universitaires en informatique et en gestion des affaires en Allemagne, Martin Buck a été à la fois associé et partenaire chez AVANTEC AG, tout en travaillant comme ingénieur en sécurité IT. Par la suite, il a occupé des postes dans la vente et en tant qu’architecte ICT senior chez Sidarion AG. En 2018, Martin Buck a rejoint BNC en tant que Sales Director pour Zurich, avant de devenir Responsable du Centre de Compétences Sécurité.

Aujourd’hui CISO et Responsable des Services de Conseil chez BNC AG, Martin Buck propose des ateliers passionnants et pragmatiques autour de la sécurité – notamment lors de l’édition de cette année de Rethink IT.

Des billets gratuits sont disponibles sur demande à marketing@bnc.ch.

mb_web_500x500 Blog

Conclusion

Une stratégie de sécurité formelle n’est pas un simple « nice-to-have » – elle constitue la base d’une action cohérente et ciblée au sein de l’entreprise. Martin Buck montre que la planification stratégique ne doit pas seulement être réactive, mais aussi proactive et tournée vers l’avenir. Car la sécurité ne survient pas par hasard – elle est le fruit de décisions éclairées, fondées sur des priorités claires.

 

Vous trouverez des informations détaillées sur la stratégie de sécurité dans notre Whitepaper :

Cela pourrait également vous intéresser…

 

La sécurité n’est pas une question de hasard – mais de stratégie

Forte de plus de 25 ans d’expérience, BNC vous accompagne dans l’élaboration d’une stratégie de sécurité sur mesure, alignée sur vos objectifs commerciaux et conforme aux exigences réglementaires.

 

Security Architecture & Design

Qu’il s’agisse de Zero Trust, d’infrastructures hybrides ou de la protection des environnements OT – BNC conçoit des approches solides pour sécuriser durablement votre IT et votre activité.
Découvrez comment rendre votre stratégie de sécurité pérenne et prête pour l’avenir !

 

Case: Conforama

Steigern Sie Ihre Wettbewerbsfähigkeit mit zuverlässiger WLAN-Konnektivität

Ein optimiertes Kundenerlebnis, gesteigerte Mitarbeiterproduktivität und eine robuste und sichere Netzwerkinfrastruktur, erfahren Sie, wie Conforama Schweiz den Markt mit erstklassigem Service erobert hat.

 

Compromission de données - La confiance dans les partenaires est devenue plus qu'une affaire humaine

Compromission de données - La confiance dans les partenaires est devenue plus qu'une affaire humaine

ISO/IEC 27001:2022 ET BNC – INSTAURER LA CONFIANCE À L'ÈRE NUMÉRIQUE RÉPONDRE À LA MENACE OMNIPRÉSENTE DE COMPROMISSIONS DE DONNÉES AU MOYEN DE...

Read More
SASE – PARTIE 1 : POTENTIEL ET LIMITES

SASE – PARTIE 1 : POTENTIEL ET LIMITES

ZOOM SUR LE SASE – PARTIE 1 DÉCOUVREZ LES AVANTAGES ET LES INCONVÉNIENTS DU SASE (SECURE ACCESS SERVICE EDGE) ET COMMENT LES ENTREPRISES PEUVENT...

Read More
Parallèles entre la LSI suisse et la directive européenne NIS-2

Parallèles entre la LSI suisse et la directive européenne NIS-2

Une comparaison Ce que les entreprises doivent savoir sur les nouvelles exigences en matière de cybersécurité

Read More