L. Besnard
L. Besnard
Loïc Besnard a rejoint EasyVista en 2009 et est aujourd'hui Senior Director of Product Marketing, avec plus de 15 ans d'expérience en Avant-Vente dans le secteur IT.

ITSM, cybersécurité et protection des données : le triptyque gagnant pour économiser de l’argent

24 juin, 2022

En 2014, la revue The Economist faisait grand bruit en publiant un article intitulé « La ressource la plus précieuse du monde n’est plus le pétrole, mais les données. ​». Presque dix ans plus tard, cette formule n’a jamais été démentie, mais s’est même institutionnalisée dans notre économie, transformée comme jamais par l’avènement du numérique.  

Les entreprises ne peuvent pas vivre sans une bonne gestion des données. Marketing, vente, informatique, gestion des clients, production, achats… les données sont partout et la pandémie de COVID-19 a accéléré la digitalisation des entreprises, ce qui a entraîné une multiplication des points d’accès.  

Or, une attaque informatique se produit dans le monde toutes les 11 secondes. En 2021, les attaques par ransomware ont même enregistré une augmentation de 102 % par rapport à l’année précédente. Dans ce contexte, une saine gestion de la sécurité doit s’appuyer sur des processus bien établis. Une démarche qui implique ITSM, cybersécurité et protection des données pour garantir la confidentialité, la qualité et la cohérence des services rendus. 

Pourquoi la sécurité de vos données est-elle une question stratégique ?

Si la sécurité a toujours été importante pour les DSI, en matière de services informatiques, l’évolution des modes de travail et des attentes des clients (internes ou externes) rend cette tâche plus complexe. 

En cause, le déploiement des terminaux connectés, l’usage des réseaux wifi personnels et publics, le développement du BYOD (Bring Your Own Device) et la diversité des canaux de communication (e-mail, outils de communication non gérés par l’entreprise, messagerie instantanée grand public comme WhatsApp ou Messenger, etc.).  

Plus les points d’accès sont nombreux, plus la gestion de la sécurité de l’information doit être efficace. Pour votre DSI, c’est une démarche qui inclut notamment : 

  • La mise en place de politiques de sécurité devant être régulièrement mises à jour. 
  • La réalisation d’audits réguliers pour vérifier la conformité de vos systèmes, mais aussi des stress-tests utiles pour s’assurer que vos défenses tiennent le coup face aux attaques. 
  • La mise en œuvre de processus de gestion des risques. 
  • La formation des collaborateurs (qui sont souvent le point d’entrée principal d’une menace) sur l’importance de la sécurité de l’information. 

La cybersécurité et la protection des données personnelles doivent être totalement intégrées dans votre stratégie ITSM afin de protéger les données de vos collaborateurs et de vos clients. Pour un pirate, accéder à ces informations constitue une mine d’or. Il peut ainsi affiner ses scénarios de phishing et accélérer son travail de social engineering pour tenter d’aller encore plus loin dans les tentatives d’extorsion.  Pour l’entreprise, les conséquences sont également importantes. Entre la disparition de fichiers clients, la paralysie du système informatique, des transferts de fonds non autorisés, l’impact business et réputationnel, et l’immobilisation de l’outil de production, les risques sont immenses. 

Une étude réalisée par Deloitte a mis en lumière les impacts financiers d’une attaque informatique avec les coûts directs à prévoir qui sont souvent bien connus, comme les honoraires d’avocats et frais de justice, la mise en conformité réglementaire, les enquêtes techniques, la communication avec les clients, la sécurisation des données post-incident, etc.  

Mais le plus intéressant restent les coûts indirects cachés, souvent ignorés, mais bien présents : 

  • Augmentation des primes d’assurance. 
  • Perte de contrats clients. 
  • Dépréciation de la valeur de marque. 
  • Perte de propriété intellectuelle. 
  • Perte de confiance des parties prenantes. 
  • Impacts liés à la perturbation de l’activité.

Comment l’ITSM contribue à optimiser votre budget grâce à une gestion sécurisée des données 

Grâce à l’ITSM, il existe de nombreux outils, stratégies et bonnes pratiques à mettre en place pour limiter les risques, et donc les coûts, qui sont liés à une tentative d’attaque informatique.  

Asset management 

Au sein d’une même interface, vous pouvez commander du nouveau matériel, l’attribuer à un salarié, récupérer son ancien terminal, retirer un ordinateur de la circulation, gérer les contrats liés (maintenance, sécurité, mises à jour, plans de leasing, etc.) et disposer d’une vue globale de tout votre matériel en circulation.  

Vous savez quels sont les actifs à risque, quelles sont les mises à jour OS et logicielles à effectuer, et comment optimiser votre sécurité avec des antivirus, antimalware, VPN et firewall sur toutes vos machines.

LA SURveillance des infrastructures it

C’est une solution entre ITOM et ITSM qui facilite la création d’une vue complète de l’ensemble de l’infrastructure et des services informatiques, afin de créer un tableau de bord global que l’on pourrait qualifier de bulletin météo informatique.  

Cela vous permet de monitorer vos réseaux, votre infrastructure informatique, votre cloud et vos applications. En cas d’alerte ou de risque, vous êtes immédiatement notifié et pouvez également anticiper les actions à entreprendre. 

Investir aujourd’hui sur l’ITSM vous permet de limiter fortement les risques en matière de cybersécurité. Il existe non seulement des solutions performantes et faciles à piloter pour protéger les données, machines, logiciels et infrastructure de votre organisation, mais l’ITSM vous donne aussi l’occasion d’améliorer vos processus internes, de gagner du temps au quotidien, et d’apporter une forte valeur ajoutée pour votre organisation. 

Si cet article vous a plu, découvrez ServiceNav, notre plateforme de monitoring pro-actif, de supervision et d’AIOPS.

N’hésitez pas non plus à contacter notre équipe d’experts pour obtenir une démo personnalisée de nos solutions.