Points de vue

Perturbations numériques : prenez d’assaut la quatrième révolution industrielle

Pour atténuer efficacement les cyberrisques, les organisations doivent veiller à ce que chaque nouvelle étape d’adoption technologique repose sur un cadre fondé sur la sécurité, la vigilance et la résilience. Lisez notre article pour en apprendre davantage.

Par Marc MacKinnon

Ce n’est pas le fruit de votre imagination. La technologie évolue à un rythme sans précédent, et cette évolution est sur le point de s’accélérer encore davantage. Selon le Forum économique mondial, nous sommes à l’aube de la quatrième révolution industrielle, une ère où l’accessibilité technologique accrue devrait aboutir à des innovations radicales, à la transformation de modèles d’affaires et à des réalités entièrement nouvelles. 

Bien que cette nouvelle ère promette d’innombrables occasions, elle comporte aussi un côté plus sombre. En effet, toute nouvelle technologie s’accompagne inévitablement de nouvelles formes de risques. Pour atténuer efficacement ces risques et traverser avec succès cette période de changements profonds, les entreprises canadiennes doivent être préparées.

Ce n’est pas un mince exploit. Parce que l’évolution de ces technologies suit une courbe exponentielle, les entreprises doivent s’adapter plus rapidement que jamais; et jusqu’à maintenant, les organisations canadiennes sont à la traîne. Selon un récent sondage effectué par Deloitte1 , 87% des entreprises canadiennes ne sont pas totalement préparées à faire face aux perturbations engendrées par les technologies de pointe et 35% d’entre elles ne sont aucunement préparées. 

Le problème est largement attribuable au fait que de nombreuses organisations ont faussement l’impression d’avoir atteint une maturité technologique, et que peu d’entre elles comprennent la rapidité avec laquelle ce virage technologique est en train de se produire. Comment votre entreprise peut-elle s’assurer qu’elle sera préparée à cette ère de perturbations et qu’elle pourra en tirer profit? En prenant conscience des risques et en mettant en œuvre un cadre de cybersécurité robuste mais souple, vous pourrez propulser votre entreprise vers l’avenir avec succès. 

Protéger et gérer les données

Alors que de nouvelles technologies naissent chaque jour, l’intelligence artificielle, les réseaux et capteurs, et la robotique sont les trois domaines qui ont connu la plus forte croissance au cours des dernières années. Ils ont déjà commencé à révolutionner profondément le monde des affaires. Aujourd’hui, les machines peuvent gérer les factures de fournisseurs de manière autonome, les serres peuvent prendre soin des plantes selon leurs besoins individuels, et les consommateurs peuvent faire appel aux robots pour obtenir de l’aide au magasinage.

Alors que nous comptons de plus en plus sur de nouvelles technologies et de nouveaux algorithmes pour prendre des décisions personnelles et d’affaires au quotidien, les possibilités qui s’offrent aux pirates augmentent aussi. Songez, par exemple, à ce qui pourrait se produire si des réseaux ou des algorithmes essentiels étaient compromis ou s’ils étaient conçus de façon biaisée, arbitraire, voire non sécurisée?

En ce qui a trait à l’Internet des objets et aux capteurs, il ne faut pas oublier que, plus nous cherchons à mesurer des choses, plus nous générons des données. Ces renseignements sensibles peuvent être la cible d’une attaque ou d’une atteinte à la sécurité. De récentes attaques par déni de service distribué (DDOS) ont démontré que les pirates peuvent s’infiltrer n’importe où, des téléviseurs intelligents aux systèmes d’éclairage. En outre, plus nous recueillons de données, plus nous devons les gérer. Par exemple, si vous utilisez des appareils intelligents pour recueillir des données sur les employés, que se passerait-il si découvrez quelque chose d’inattendu, comme des indices révélant qu’un employé souffre d’alcoolisme? 

Tandis que vous adoptez des technologies plus évoluées et plus interconnectées, qu’il s’agisse d’un réfrigérateur intelligent dans le coin-repas ou d’un système de ventes par téléphone fondé sur l’intelligence artificielle, vous augmentez votre exposition aux risques. Aussi, il est essentiel de prendre des mesures pour intégrer la cybersécurité à chaque stade d’adoption des technologies en mettant en place un cadre de cybersécurité robuste.

Atténuer les cyberrisques

Les organisations doivent veiller à ce que chaque étape d’adoption des technologies repose sur un cadre de sécurité, de vigilance et de résilience. La sécurité ne veut pas dire qu’il faut tout protéger de manière égale. Il s’agit plutôt de se concentrer sur les actifs les plus à risque qui sont au cœur de la mission de votre organisation. La vigilance signifie qu’il faut être conscient que la sécurité est beaucoup plus qu’un événement ponctuel; c’est une démarche qui nécessite une surveillance soutenue afin d’assurer un suivi constant des menaces et des atteintes à la sécurité. Quant à la résilience, elle repose sur la mise en place de systèmes qui permettent à votre organisation de réduire les dommages au minimum et de reprendre ses activités rapidement lorsqu’un incident survient, ce qui se produira inévitablement.

S’il faut mettre ces nouvelles technologies en œuvre en gardant ces trois facteurs à l’esprit, ces mêmes technologies peuvent également être utilisées de façon à rendre un cadre existant plus sécurisé, vigilant et résilient. Par exemple, en automatisant les contrôles de gestion de l’accès, vous pouvez rehausser la sécurité et réduire les risques en veillant à ce que l’accès à vos systèmes soit limité aux seules personnes qui possèdent les bons identifiants. 

Aussi, grâce à l’analytique approfondie, aux renseignements sur les cybermenaces et aux technologies de corrélation, vous pouvez développer la connaissance de la situation nécessaire pour détecter les menaces et repérer les comportements néfastes avant qu’ils ne provoquent de vrais dommages.

Prochaines étapes à franchir, ensemble

Si l’adaptation à cette ère de perturbations peut sembler complexe du point de vue des affaires, le Canada est en bonne posture pour relever le défi. Notre pays possède la recette du succès, notamment les capitaux, la recherche et le développement et les talents; mais par contre, les secteurs privé et public devront travailler ensemble pour y arriver. Les entreprises peuvent jouer un rôle en prenant les mesures ci-dessous :

  • Se tourner vers l’avenir. Nous sommes dans une période stimulante et les occasions ne manquent pas. Pour que ces occasions se concrétisent, les responsables des politiques et les technologues doivent travailler de concert. Les entreprises peuvent aider en prenant part à l’élaboration de politiques et de normes de contrôle liées aux nouvelles technologies.
  • S’engager envers la formation. La technologie évolue rapidement, tout comme les risques. Les organisations doivent demeurer à l’affût des progrès grâce à une formation continue.
  • Appliquer de nouvelles connaissances. La formation technologique est à peu près inutile si elle n’est pas mise en application. En posant les bonnes questions et en effectuant des recherches et des tests, les organisations peuvent découvrir les forces et les faiblesses des technologies émergentes, puis trouver des moyens inédits et novateurs de les utiliser. 

En prenant ces mesures, les entreprises canadiennes ne se contenteront pas d’atténuer les risques associés aux technologies exponentielles. Elles se placeront en position favorable pour assurer leur croissance à long terme, rehausseront la notoriété du Canada sur la scène mondiale et favoriseront la vitalité de l’économie canadienne pour des générations à venir. En bref, elles seront bien outillées pour traverser la quatrième révolution industrielle. 

Pour en savoir davantage sur les façons dont votre organisation peut aborder les changements et les perturbations technologiques de façon pragmatique, lisez notre plus récent rapport intitulé Devenir un leader de la gestion des cyberrisques

 

«L’ère des perturbations : Les entreprises canadiennes sont-elles prêtes?», Deloitte, 2015

Avez-vous trouvé ceci utile?
/*Eloqua tracking*/
/*LinkedIn Insights tag*/