Une feuille de route bien conçue permet à votre équipe de se concentrer sur les projets qui contribueront à la réalisation des objectifs de l’entreprise et qui lui permettront de remédier aux risques.
Une feuille de route bien conçue permet à votre équipe de se concentrer sur les projets qui contribueront à la réalisation des objectifs de l’entreprise et qui lui permettront de remédier aux risques.
De nombreuses entreprises peinent à trouver un équilibre entre la cybersécurité et les impératifs opérationnels au quotidien. Les RSSI peuvent apporter leur aide en développant une feuille de route avec des processus qui permettent de prendre des décisions en fonction des risques, tout en assurant la protection contre les menaces en matière de sécurité.
Téléchargez cette feuille de route personnalisable relative à la cybersécurité pour obtenir ce qui suit :
un aperçu de la feuille de route, élaborée à partir des échanges avec des milliers de clients Gartner
un modèle personnalisable avec des pratiques exemplaires
des informations complètes sur les jalons importants avec des ressources pour chaque étape
Une feuille de route pour la cybersécurité hiérarchise clairement les projets et les mesures correctrices pour compenser les lacunes et les vulnérabilités identifiées par les responsables de la cybersécurité dans le cadre de la planification stratégique. Voici comment créer la vôtre.
Une feuille de route pour la cybersécurité provient directement du processus de développement d’une stratégie annuelle pour le programme de cybersécurité. Ce processus de planification stratégique débute par la définition d’une vision pour la cybersécurité basée sur des facteurs concrets en lien avec l’activité, la technologie et l’environnement économique au sens large.
Une fois que les entreprises ont clarifié leur vision, elles doivent évaluer l’état actuel du programme et identifier les insuffisances qu’elles doivent combler pour concrétiser la vision (pour obtenir plus d’informations sur la planification stratégique en matière de cybersécurité, veuillez visiter la section Pratiques exemplaires pour la stratégie en matière de cybersécurité).
Pour obtenir une vue d’ensemble optimale de l’état actuel du programme, utilisez une association de différents types d’évaluation. Voici quelques exemples :
Évaluations de l’efficacité des contrôles pour déterminer le niveau de maturité de la mise en œuvre des contrôles, en se référant à des entreprises similaires et en se conformant aux normes du secteur
Évaluations de la vulnérabilité et tests de piratage pour évaluer l’infrastructure technique
Évaluations des risques pour équilibrer l’investissement à travers des contrôles appropriés en fonction des risques réels
Résultats d’audits récents
Évaluations de la gestion du programme pour évaluer et référencer la maturité des politiques, processus et programmes en matière de cybersécurité
Comparaisons des dépenses de cybersécurité et de la dotation en personnel par rapport à d’autres entreprises similaires
Récapitulez les résultats de l’évaluation dans un document « État actuel ». Ensuite, comparez l’état actuel par rapport à la définition de la vision pour identifier les divergences entre les deux. L’analyse des écarts entraîne typiquement l’élaboration d’une liste de projets et de mesures que le programme de cybersécurité pourrait entreprendre au cours de l’année à venir.
Certaines insuffisances entraîneront la mise en place de mesures spécifiques. Par exemple, l’absence de directives normalisées à l’intention des partenaires de l’informatique dématérialisée montre qu’il est nécessaire d’élaborer des politiques de cybersécurité adaptées à ce contexte.
Les insuffisances ne sont toutefois pas systématiquement associées à des mesures claires. Cela est particulièrement vrai pour les insuffisances liées à de multiples facteurs et interdépendances. Par exemple, un écart entre le niveau actuel de maturité dans la gouvernance de la sécurité et le niveau défini dans votre vision nécessite une analyse approfondie de résolution des problèmes pour élaborer un plan d’optimisation.
La figure adjacente représente un exemple d’aperçu de l’état actuel par rapport à l’état futur ainsi que l’identification des lacunes pour une entreprise dont la vision consiste à opter pour la gestion continue de l’exposition aux menaces (CTEM). Veuillez noter comment l’aperçu compare la vision souhaitée, ou l’état futur, avec l’état actuel, et identifie les moyens de combler les lacunes croissantes en matière de cybersécurité. Le plan de migration recommande, par ordre de priorité, les mesures que les RSSI devraient prendre pour adopter une approche moderne des problématiques de cybersécurité.
Peu d’entreprises disposent des ressources nécessaires pour mener à bien toutes les activités identifiées au cours d’une session de planification. Les responsables de la cybersécurité doivent plutôt définir des priorités à l’aide des critères suivants :
le niveau de réduction des risques d’un projet ou d’une activité donné
les ressources requises, comme les compétences, le personnel et les systèmes
le coût financier
le retour sur investissement ou la période entre le lancement du projet par l’entreprise et le moment où elle commence à en obtenir de la valeur
Déterminez non seulement quels projets prioriser, mais aussi leur déroulement et calendrier de mise en œuvre. Choisissez un ensemble de projets dont la durée de rentabilité est plus longue et plus courte pendant la période de planification et classez-les d’une manière qui permet à l’équipe responsable de la sécurité de démontrer des progrès chaque trimestre. Cela permet de maintenir le niveau de motivation de l’équipe et de préserver le soutien de la direction à l’égard du programme de sécurité.
Veillez donc à clarifier les liens entre un projet prioritaire ou une activité et les objectifs commerciaux et facteurs à l’origine de la vision. Cela favorise une communication efficace avec la direction.
Votre feuille de route pour la cybersécurité doit être facile à lire, comprise par tous et accessible à tous ceux qui en ont besoin. Le rapport et la présentation de la feuille de route doivent aussi décrire clairement les états actuels et souhaités du programme de cybersécurité ainsi que la manière dont les projets prioritaires aideront à accomplir la vision. Ces facteurs augmentent les chances que la feuille de route atteigne son objectif de renforcement du soutien de la direction et d’harmonisation des stratégies de mise en œuvre pour les équipes cybersécurité.
Pour optimiser la communication et faciliter son utilisation, l’équipe chargée de la cybersécurité peut être amenée à élaborer des versions distinctes de la feuille de route pour différents publics. Le format et le contenu de la version pour la direction, par exemple, peuvent se concentrer sur les liens entre les éléments de la feuille de route et des objectifs commerciaux spécifiques. Le format et le contenu pour le personnel exécutif intermédiaire, en revanche, peut souligner les différentes étapes impliquées dans divers projets, ainsi que des collectes de données complémentaires ou des résolutions de problèmes qui doivent être réalisées dans le cadre d’un projet.
Une feuille de route pour la cybersécurité efficace est :
Opportune : communiquer et mettre à jour la feuille de route à une fréquence adaptée aux besoins du public visé.
Intuitive : rendre la feuille de route facilement compréhensible pour le public cible. Reformuler pour d’autres publics en changeant le point de vue ou les objectifs, tout en conservant les mêmes éléments de données.
Concrète : veiller à ce que la feuille de route soit claire et puisse être utilisée immédiatement pour permettre sa mise en œuvre par les parties prenantes. Intégrer les bonnes informations pour les parties prenantes et faciliter leur consultation.
Les feuilles de route pour la cybersécurité types reflètent également la hiérarchisation des risques et les interdépendances éventuelles d’une initiative donnée par rapport à d’autres projets du portefeuille.
Rejoignez vos pairs pour assister à des conférences Gartner où vous pourrez prendre connaissance des dernières informations pertinentes.
Une feuille de route pour la cybersécurité est un plan stratégique qui souligne les étapes et mesures qu’une entreprise doit suivre pour protéger ses systèmes d’information et ses données contre les cybermenaces. Elle sert de guide pour la gestion des risques de cybersécurité, en garantissant la conformité réglementaire et en harmonisant les mesures de sécurité en fonction des objectifs de l’entreprise.
Les composantes clés d’une feuille de route pour la cybersécurité incluent ce qui suit :
évaluation de l’état actuel et base référentielle
analyse des lacunes
établissement de priorités
Feuille de route
Rapport
Une feuille de route pour la cybersécurité permet de faire face aux évolutions des menaces en proposant une approche structurée et adaptable de la gestion et de l’atténuation des risques.