Les conférences RSA San Francisco* font partie des grandes "messes" mondiales en ce qui concerne le domaine de la sécurité de l'information. Grand raout où se rencontre la fine fleur des...éditeurs de produits et de solutions (RSA, co-organisateur), les cabinets d'expertise, les généralistes (Microsoft, co-organisateur) ou les représentants des autorités américaines, chaque édition demeure toujours un événement intéressant duquel il est toujours possible de tirer quelques enseignements voire de dégager certaine(s) tendance(s).
Les puristes plus technophiles que business préféreront sans doute les frissons d'autres conférences plus "pointues" où ça parle octets et bits avant de parler dollars. J'en profite d'ailleurs pour saluer l'un des experts français et globe-trotteur de ces conférences :) qui préfère s'envoyer en l'air autrement ces derniers mois. Pure provocation et clin d’œil amical à Sid, quand il lira ce billet ! Mais revenons à la 21ème conférence RSA SF.
Passés les premier affres de la mode où San Francisco fut également contaminée par le cyberespace devenu un champ de bataille, où les autorités U.S. se livrèrent à quelques évidences masquant mal certaines contradictions et où le Cloud et le BYOD, tout comme les "classiques" virtualisation et chiffrement, étaient sur nombre de lèvres (gercées ?), pour ne retenir que le cœur même du grand barnum.
Ce qui semble bousculer les repères, c'est le développement massif et plus rapide que prévu de la consumérisation IT (Information Technology - Technologies de l'Information ). Ce néologisme, dans ce cadre, signifie que de plus en plus de salariés sont dotés d'outils de communication personnels et professionnels (ordinateurs portables, smartphones, tablettes) qu'ils ont de plus en plus tendance à utiliser indifféremment. La barrière de l'utilisation entre les deux mondes (le personnel dans la sphère privée, le professionnel dans la sphère...professionnelle) tend à disparaître, l'usage devançant les règles des deux sphères ou les supplantant, quand elles existent (et sont, dans ce cas, déjà obsolètes).
De fait, les modèles traditionnels de sécurité, déjà mis à mal**, vont devoir être rapidement repensés face à l'impressionnante rapidité de ce déferlement. Une façon comme une autre de ramener les rétifs vers les fondamentaux, la protection des données, comme l'alpha et l'oméga de cette révolution. Sans oublier les sacro-saintes analyses de risques, ainsi que l'identification et la classification des assets et donc, bien évidemment, la maîtrise la plus complète des flux de données. Au lieu d'essayer d'empêcher un phénomène, peu si ce n'est pas maîtrisable, il vaut sans doute mieux l'accompagner.
Ce qui semble bousculer les repères, c'est le développement massif et plus rapide que prévu de la consumérisation IT (Information Technology - Technologies de l'Information ). Ce néologisme, dans ce cadre, signifie que de plus en plus de salariés sont dotés d'outils de communication personnels et professionnels (ordinateurs portables, smartphones, tablettes) qu'ils ont de plus en plus tendance à utiliser indifféremment. La barrière de l'utilisation entre les deux mondes (le personnel dans la sphère privée, le professionnel dans la sphère...professionnelle) tend à disparaître, l'usage devançant les règles des deux sphères ou les supplantant, quand elles existent (et sont, dans ce cas, déjà obsolètes).
De fait, les modèles traditionnels de sécurité, déjà mis à mal**, vont devoir être rapidement repensés face à l'impressionnante rapidité de ce déferlement. Une façon comme une autre de ramener les rétifs vers les fondamentaux, la protection des données, comme l'alpha et l'oméga de cette révolution. Sans oublier les sacro-saintes analyses de risques, ainsi que l'identification et la classification des assets et donc, bien évidemment, la maîtrise la plus complète des flux de données. Au lieu d'essayer d'empêcher un phénomène, peu si ce n'est pas maîtrisable, il vaut sans doute mieux l'accompagner.
Aucun commentaire:
Enregistrer un commentaire