De plus en plus d’organisations de tout type et de toute taille ont recours à des services de sécurité en gestion déléguée. Cette tendance continue de s’accentuer, et l’intérêt pour ces services est en hausse dans tous les secteurs. Faut-il s’en étonner? Pour une entreprise, il peut être coûteux et difficile d’accéder aux professionnels les plus compétents ainsi qu’aux meilleurs produits et renseignements en matière de sécurité. En revanche, les fournisseurs de services de sécurité en gestion déléguée possèdent la portée et l’expertise nécessaires pour offrir des capacités de grande qualité de façon plus économique.

Mais ces fournisseurs sont plutôt nombreux. Comment choisir celui qui est le mieux adapté aux besoins de votre organisation? Voici quatre facteurs à considérer avant de choisir un fournisseur.

  1. Gestion déléguée de la détection et des interventions, et chasse aux cybermenaces – Le fournisseur possède-t-il une expertise spécialisée dans ces domaines, ou se contente-t-il de déployer des outils pour automatiser la chasse aux cybermenaces?
  2. Analyse des renseignements sur les cybermenaces – Sa capacité d’analyse des renseignements sur les menaces repose-t-elle sur le travail d’un tiers, ou dispose-t-il d’analystes effectuant les recherches eux-mêmes?
  3. Approche globale de sécurité adaptée au contexte – Comprend-il réellement vos activités et les risques qui y sont associés?
  4. Efficacité et innovation – Utilise-t-il, par exemple, l’apprentissage automatique pour élargir la portée des services et rehausser les niveaux de sécurité?

CGI a contribué à la rédaction du rapport Buyers’ Guide to UK Managed Security du Managed Security Forum*, qui explore ces thèmes en détail. (Vous devrez vous inscrire pour le télécharger. L’inscription est simple et rapide.)

Ce rapport classe les services selon quatre catégories (« de base », « essentiels », « avancés » et « complémentaires »), et propose d’autres conseils pour la sélection d’un fournisseur de services de sécurité en gestion déléguée. Il indique également quels services sont banalisés et dans quels domaines les compétences sont les plus recherchées afin d’aider les chefs de la sécurité de l’information et les propriétaires d’entreprise à déterminer les tâches qu’ils devraient effectuer à l’interne et celles qu’ils devraient confier à un expert externe.

Le rapport tire aussi les conclusions suivantes.

  • L’accès à des professionnels compétents demeure la priorité numéro un pour 21 % des fournisseurs de services de sécurité en gestion déléguée, suivi de la gestion déléguée de la détection et des interventions (11 %) et de l’intelligence artificielle (11 %).
  • Les postes d’architectes de la sécurité sont les plus difficiles à pourvoir pour 28 % des entreprises. Au deuxième et au troisième rang, on retrouve les postes de spécialistes en renseignements sur les menaces (22 %), d’analystes des cybermenaces (16 %) et d’analystes principaux (16 %).
  • Seulement 30 % des fournisseurs de services de sécurité en gestion déléguée investissent dans une fonction interne de science des données.

Maintenant plus qu’une simple tâche à accomplir pour assurer sa conformité, la gestion de la sécurité est en train de devenir une composante complète et essentielle des activités liées à l’architecture d’entreprise et à la défense nationale. Les organisations doivent absolument se munir de mesures de cybersécurité efficaces, faute de quoi elles pourraient subir des conséquences désastreuses.

CGI a investi massivement dans le développement de son expertise et de ses capacités en gestion déléguée des services de la sécurité, et collabore étroitement avec des associations de sécurité et des organisations de normalisation internationales. Pour en savoir davantage sur les façons dont nous pouvons aider nos clients à gérer leurs mesures de sécurité et à exercer leurs activités en toute confiance, veuillez consulter la page Gestion déléguée des services de sécurité ou communiquer avec moi.

*en anglais

À propos de l’auteur

Picture of Richard Lush

Richard Lush

Vice-président

Richard Lush possède plus de 25 années d’expérience en conception, en développement, en protection et en pénétration de systèmes figurant parmi les plus sécuritaires au monde. Il contribue à l’élaboration des offres de cybersécurité qui aident nos clients à sécuriser leurs activités, à devancer la ...

Ajouter un commentaire

Comment editor

  • No HTML tags allowed.
  • Lines and paragraphs break automatically.
Règle de modération du blog et conditions d'utilisation