DesignSpark Electrical Logolinkedin
Ask a Question

11 Jun 2018, 8:13

Pourquoi la sécurité des données est un investissement essentiel

Alors que nous passons à la quatrième ère industrielle et que les entreprises adoptent la technologie IoT, Mike Brojak, vice-président de RS innovation Labs estime qu'investir dans la sécurité des données devrait être la priorité absolue des entreprises.

 

Lorsqu'on lui demande quelle est l'importance de la sécurité des données pour les entreprises modernes, Mike Brojak, vice-président de RS Innovation Labs, donne une réponse simple : "Critique."

Mike, cependant, ne croit pas que toutes les organisations comprennent parfaitement ce fait ou, dans certains cas, ne mettent pas en place une stratégie de sécurité cohérente pour protéger leurs données.

Afin de comprendre pourquoi la sécurité des données est une priorité absolue pour les entreprises, Mike Brojak explique d'abord pourquoi les données elles-mêmes devraient être au premier plan de la stratégie à long terme de chaque organisation. "Avant de penser à l'importance de la sécurité, vous devez comprendre la valeur des données elles-mêmes. Nous sommes au début d'un transfert de pouvoir économique du capital (qui a lui-même remplacé la terre après la révolution industrielle) vers une économie de données, devenues l'actif le plus important d'une entreprise ", dit-il. "La plupart des entreprises considèrent encore les données de manière trop superficielles, mais ne voient pas à quel point elles seront importantes à long terme.

"Ces entreprises regardent Google, Amazon et Uber et se demandent pourquoi elles ont autant de succès. La réponse est simple : elles sont nées à l'ère des données et qu'elles comprennent comment les utiliser efficacement ", ajoute Mike. "GE est une entreprise qui a un modèle économique industriel traditionnel, mais qui s'est rendu compte de la nécessité de se recentrer sur les données. Cette entreprise investit dans les données et leur sécurité, et s'en sort très bien.".

L'ère des données

Ces exemples, et de nombreux autres, ne sont que la pointe de l'iceberg selon Mike Brojak, alors que les entreprises entrent dans l'ère des données. "Chaque entreprise finira par se rendre compte que les données sont l'avenir ", dit-il. "Si les données sont la chose la plus importante de votre organisation, il serait insensé de ne pas prendre des mesures efficaces pour sécuriser cet actif."

" Si les données sont la chose la plus importante dont dispose votre organisation, il serait insensé de ne pas prendre des mesures efficaces pour sécuriser cet actif".

Mike Brojak, Vice President Innovation Labs, RS

Selon Colin Forrester, responsable du développement dans la société de sécurité et de sûreté UL, l'une des plus grandes priorités actuelles en matière de données est la protection de la vie privée. "Toute entreprise qui détient des données sur les personnes doit être extrêmement prudente en ce qui concerne la protection de la vie privée et la protection de ces données. Le RGPD va beaucoup plus loin que les anciennes lois sur la protection des données, rendant les organisations beaucoup plus responsables", explique M. Forrester. "Cela sera étayé par des amendes punitives pour les entreprises qui ne protègent pas efficacement les données. L'amende peut aller jusqu'à 4 % du chiffre d'affaires annuel ou 20 millions d'euros, le montant le plus élevé étant retenu."

"Bien qu'il y ait des dommages à la réputation en cas de manquementà la protection des données, la sanction est susceptible d'être le plus grand moteur de changement cette année et l'année prochaine ", ajoute-t-il.

M. Brojak pense également que le RGPD pousse les données à devenir des priorités des entreprises : "Il est dommage que les changements réglementaires et les menaces d'amendes soient le catalyseur, mais dans certains cas, c'est ce qu'il faut, et tout investissement et toute amélioration qui en résultera profitera aux entreprises à plus long terme.

Un autre moteur pour les entreprises est la tendance croissante vers un plus grand nombre d'appareils connectés à Internet, connus sous le nom d'Internet industriel des objets (IIoT). La connectivité et l'automatisation créées par IIoT peuvent générer des gains de productivité importants pour les entreprises, et les données créées à partir de ces dispositifs sont particulièrement précieuses.

De nombreux fabricants prennent des mesures vers l'IIoT dans le cadre de leur stratégie MRO, par exemple, en investissant dans une technologie qui leur permet de prédire les besoins de maintenance avant que les machines ne tombent en panne - ce type de données est extrêmement précieux et peut permettre aux organisations qui l'utilisent correctement d'économiser des sommes importantes, mais il faut aussi les sécuriser.

"L'un des plus grands avantages de l'IdO est le fait qu'il génère des données que votre organisation peut analyser ", explique M. Forrester. "C'est incroyablement précieux, mais il est également essentiel que vous preniez les bonnes mesures pour protéger ces appareils et les données qu'ils génèrent."

Chez certaines entreprises, les risques potentiels les ont même dissuadés d'envisager l'introduction de l'IIoT, mais pour Mike Brojak, c'est un peu comme si on se mettait la tête dans le sable. "La peur du risque est une réaction humaine compréhensible, dit-il. "Il y a trente ans, les entreprises pouvaient adopter une stratégie " attentiste " en matière d'innovation. il fallait laisser les autres prendre des risques, puis les suivre une fois le succès prouvé ! Aujourd'hui, la technologie et le changement se produisent si rapidement qu'il est très facile d'être relégué au second plan.

"L'IIoT arrive dans toutes les industries, donc il ne sert à rien de l'ignorer ", ajoute-t-il. "La clé est de prendre des risques, d'atténuer cela en ayant une bonne stratégie de sécurité et d'obtenir les bénéfices de l'adoption de l'IIoT pendant que vos rivaux peuvent se retenir. Toutes les grandes entreprises qui fondent leur activité sur les données - d'Amazon à Netflix - courent toujours le risque de voir leurs données piratées. Mais ces risques sont largement surpassés par les avantages. Ils prennent toutes les mesures possibles pour se protéger et ils grandissent à un rythme incroyable."

Stratégie de sécurité des données

Qu'est-ce qu'une bonne stratégie de sécurité des données ? M. Forrester pense qu'il s'agit de comprendre les implications des nouvelles technologies : "Les ordinateurs individuels, les réseaux d'entreprise et les dispositifs de travail personnels sont généralement bien protégés, mais les dispositifs IIoT sont souvent plus limités quant à la protection qui peut être appliquée. Il explique : "Néanmoins, chaque nouveau périphérique compatible IoT doit être protégé de manière appropriée, ce qui implique d'éviter l'utilisation de mots de passe communs par défaut et de s'assurer que tout logiciel embarqué peut être mis à jour pour corriger les vulnérabilités qui peuvent être identifiées pendant le cycle de vie du produit".

Mike Brojak affirme que les entreprises devraient toutes avoir des mesures de sécurité fortes associées à la coopération interne. "Je vois souvent des entreprises qui séparent les données et la sécurité physique. Mais, dans de nombreux cas, elles investissent beaucoup d'argent dans la sécurité numérique pour mettre en place des pare-feu et des logiciels anti-piratage (ce qui est une bonne chose), mais ignorent ensuite les risques physiques en termes de formation de base des employés ou d'accès à leurs locaux ou à leurs appareils.

"Il y a eu un cas où une grande entreprise avait une sécurité numérique importante, mais les ports Ethernet à la réception permettaient aux gens de se connecter directement à leur réseau d'entreprise plutôt qu'à celui invité", ajoute-t-il. "Souvent, ce genre de chose se produit parce que le service informatique et le service des installations fonctionnent séparément, alors qu'ils devraient travailler ensemble pour réduire les risques d'atteinte à la sécurité.

 

" Les dispositifs connectés doivent être considérés comme une extension de l'informatique conventionnelle. Après tout, ce sont des ordinateurs embarqués soumis aux mêmes règles de sécurité informatique que n'importe quel serveur ou ordinateur portable".

" Les dispositifs connectés doivent être considérés comme une extension de l'informatique conventionnelle. Après tout, ce sont des ordinateurs embarqués soumis aux mêmes règles de sécurité informatique que n'importe quel serveur ou ordinateur portable".

Mike Brojak, Vice Président Innovation Labs, RS

Lorsqu'il s'agit d'introduire l'IIoT, la phase d'installation initiale est cruciale, c'est pourquoi RS a aidé ses clients à faire la transition. " Chez RS, nous sommes également au milieu d'une transformation numérique où nous avions un statut de distributeur par catalogue physique et désormais une grande partie de nos ventes provient du commerce électronique ", explique M. Brojak. " Ainsi, nous comprenons très bien les défis auxquels nos clients sont confrontés alors qu'ils s'orientent vers une exploitation davantage axée sur les données. Cela nous place dans une position de force pour aider nos clients ", ajoute-t-il.

"Si nous fournissons le matériel pour rendre l'IIoT possible, nous savons aussi aider nos clients (soit par l'intermédiaire de notre propre équipe, soit par le biais de partenariats avec des sociétés comme UL) de manière plus globale à mettre en place des solutions IIoT pour accroître leur productivité, tout en atteignant des niveaux de sécurité adaptés à leurs besoins spécifiques. "

In addition to my work as Marketing Content Editor... I'm also a talented videographer who likes to use and hijack technology to produce my films. Interested by motion control to create new smooth camera movements. I use 3D electronic and mechanical components libraries in order to convert them into great motion graphics !

11 Jun 2018, 8:13

Commentaires