Fermer

septembre 26, 2023

6 règles informatiques à enfreindre — et comment s’en sortir

6 règles informatiques à enfreindre — et comment s’en sortir



4. Interdictions de connexion au réseau externe

Lorsqu’il s’agit d’infrastructures critiques, une règle informatique largement répandue est de ne jamais relier directement les systèmes de production aux réseaux externes. Pourtant, Kristin Demoranville, PDG d’AnzenSage, un cabinet de conseil en cybersécurité axé principalement sur l’industrie alimentaire, n’est pas d’accord. « Même si cette règle a été établie avec les meilleures intentions de protéger les systèmes sensibles des menaces externes, il existe des cas où il peut être nécessaire de faire des exceptions », explique-t-elle.

Il y a des moments où le partage de données en temps réel devient impératif, déclare Demoranville. « Par exemple, s’il est nécessaire de procéder à des contrôles de qualité immédiats auprès de laboratoires externes ou lors d’une collaboration avec des fournisseurs à l’échelle mondiale à des fins de traçabilité. » Dans de tels cas, une connectivité directe peut accélérer les processus, garantissant ainsi que les produits alimentaires répondent sans délai aux normes de sécurité et de qualité.

Même si les règles et protocoles informatiques sont essentiels, ils doivent servir la mission et non l’entraver, affirme Demoranville. « Alors que nous prenons ces décisions, nous devons toujours donner la priorité à la sécurité, à la qualité et à la transparence. »

5. Réglementation de la gestion de patrimoine

Enfreindre cette règle peut avoir du sens chaque fois qu’un problème technique survient dans les données d’inventaire capturées, ou dans des situations où les utilisateurs finaux ne peuvent pas accéder aux systèmes de l’entreprise, explique David Scovetta, directeur de la sécurité et de la conformité chez le développeur de formulaires personnalisés FormAssembly. La réglementation de la gestion des actifs devra peut-être également être temporairement abandonnée chaque fois qu’un nouveau système non conforme aux critères d’inventaire existants est déployé.

Avant d’enfreindre cette règle, assurez-vous de bien considérer les risques, prévient Scovetta. « La résolution de ces scénarios nécessite généralement une coopération entre les responsables informatiques et les responsables de la sécurité, mais il peut être judicieux d’enfreindre la règle tant que des mesures de protection sont en place pour caractériser les appareils par des politiques de configuration, même si vous n’avez pas de comptabilité ferme pour l’appareil. ou son propriétaire.

6. Toute règle ou politique informatique – en cas d’urgence

Les règles établies peuvent parfois être contournées ou ignorées lorsqu’une situation de crise survient soudainement. « Il existe quelques scénarios dans lesquels demander pardon plutôt que permission est logique », explique Jesse Stockall, architecte en chef chez Snow Software.

Les incidents de sécurité, par exemple, nécessitent souvent que des décisions soient prises rapidement, et si les décideurs de haut niveau ne sont pas disponibles, il peut être crucial de déterminer une réponse. Stockall note cependant que les décisions importantes devraient toujours être fondées sur l’ancienneté et la confiance. « Les jeunes employés ne devraient pas devenir des voyous », prévient-il.

Néanmoins, l’informatique est un domaine intrinsèquement innovant, ce qui signifie que suivre les règles ne donnera pas toujours les résultats escomptés. Une personne expérimentée et dotée d’un bon jugement peut probablement contourner les règles si nécessaire, et souvent, ces types d’employés disposent d’une laisse plus longue.

Pourtant, les politiques existent pour une raison, dit Stockall. Enfreindre les règles ne devrait jamais devenir une pratique informatique routinière. « Les employés malhonnêtes invitent au risque, gâchant la flexibilité du lieu de travail pour tous ceux qui ont un comportement flagrant », explique-t-il. « Suggérer qu’il existe une politique informatique que vous pouvez toujours contourner est une mauvaise pratique. »

Stockall estime que l’informatique entre dans une ère où il y aura encore plus de règles et de politiques. « Ces garde-fous existeront pour une raison, notamment l’augmentation des attaques de cybersécurité, les risques pour la propriété intellectuelle et les inconnues entourant l’IA générative. »




Source link

septembre 26, 2023