Spécialiste ou généraliste polyvalent : que faut-il pour une bonne politique de cybersécurité ?

Spécialiste ou généraliste polyvalent : que faut-il pour une bonne politique de cybersécurité ?

août 6, 2021 Non Par admin

Le secteur de l’informatique a connu depuis un certain moment un changement assez important.

Ces changements résident dans l’importance même qu’occupe aujourd’hui le digital dans nos habitudes. À cet effet les entreprises deviennent beaucoup plus numérique qu’avant. Les services se digitalisent et nous devenons dépendants d’une certaine manière à notre outil informatique. Pourtant aussi même de l’organisation du tout numérique, certains aspects ont du mal à se développer.

Cet article va aussi vous intéresser : Cybersécurité : la situation des entreprises face à l’explosion des attaques informatiques

« Oui, les entreprises accélèrent leurs efforts de transformation numérique en raison de la pandémie avec l’automatisation, l’apprentissage automatique, les API et l’analyse de données moderne. Mais il y a un autre type de transformation en cours qui est tout aussi important, mais pas comme discuté : la transformation des rôles dans l’organisation informatique. », souligne Rob Ludeman, directeur principal de la stratégie et du marketing des solutions chez Pure Storage.

« Pour résumer, il existe un besoin croissant de généralistes informatiques polyvalents dans les entreprises. Il y a encore de la place pour les spécialistes, mais même eux devraient être prêts à agir comme un « couteau suisse » en cas de besoin. C’est-à-dire qu’ils doivent être capables d’appliquer rapidement (ou au moins d’identifier) ​​n’importe quel outil ou connaissance nécessaire pour résoudre des problèmes et donner vie à de nouvelles idées rapidement. », ajoute ce dernier. Il déclare par ailleurs un constat qu’il a lui même fait dans son environnement : « J’observe depuis un certain temps la tendance à la transformation des rôles avec les équipes de bases de données notamment. J’ai pensé que ce serait un sujet idéal pour une exploration plus approfondie lors de notre récente conférence Pure//Accelerate® Digital. J’ai demandé à mes collègues Nathan Hall, vice-président de Worldwide Systems Engineering ; Marsha Pierce, directrice de l’architecture des solutions de terrain ; et Jon Owings, directeur de l’architecture cloud, pour partager leurs points de vue sur les facteurs à l’origine de la transformation des rôles informatiques lors d’une session intitulée « DBAs et administrateurs informatiques du futur : les couteaux suisses du centre de données ».

De façon générale la spécialisation sur très facilement à la complexité. Par exemple avec le Cloud, les choses complexes ont du mal évolué et l’environnement devient difficile à gérer. Le besoin de gagner du temps et des ressources en s’impose. De ce fait aucune organisation n’est prêt à perdre du temps pour des commandes qui peuvent être exécutées d’une manière beaucoup plus simple si l’initiative le permet en amont.

Par ailleurs, si les processus manuels sont rendus automatiques, la complexité opérationnelle diminue grandement.  « Pensez aux administrateurs de bases de données dont les journées de travail ne sont plus occupées par des tâches répétitives et spécialisées telles que le test des sauvegardes et des restaurations ou la gestion des tables et des index. Avec l’automatisation, les administrateurs de bases de données ont plus de temps pour s’engager dans des travaux à valeur ajoutée pour l’entreprise, tels que l’architecture, la résolution de problèmes et la stratégie. », souligne Rob Ludeman.

En abordant la question de cybersécurité, il est mis en évidence par exemple que pour facilement lutter contre les menaces informatiques en l’occurrence les rançongiciel, il faudrait une collaboration assez étroite entre les équipes informatiques, pour déceler d’une part les failles de sécurité potentielles et de l’autre fournir l’ensemble des correctifs nécessaires pour réduire au maximum les risques et les erreurs de configuration.

« Pour se défendre et récupérer rapidement contre les cybermenaces telles que les ransomwares, pratiquement tout le monde au sein de l’organisation informatique doit travailler en étroite collaboration et souvent pour aider à identifier les failles de sécurité potentielles et à réduire les risques, des erreurs de configuration dans le déploiement du cloud aux vulnérabilités dans le développement d’applications. (Bonjour, DevSecOps.) », souligne Rob Ludeman. « Les pratiques de développement agiles ont conduit à DevOps, qui élimine les barrières entre les équipes de développement et d’exploitation. Et DevOps est certainement un domaine dans lequel nous avons commencé à constater très tôt l’abandon de la spécialisation informatique. La pratique DevOps exige que les professionnels de l’informatique créent un ensemble de compétences « couteau suisse » qui leur permet de gérer diverses fonctions au sein du développement et des opérations. Désormais, les équipes informatiques, de DevOps à SecOps, se croisent et ont besoin d’élargir encore plus leurs compétences à mesure que l’entreprise étend son utilisation des conteneurs et de Kubernetes pour réinventer la façon dont elle crée et exécute des applications, et accélère encore plus les cycles de développement. », ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage