Pour gérer vos consentements :
Categories: EntrepriseSécurité

Automatisation : 5 conseils pour une adoption en douceur

L’an dernier, plus des trois quarts des entreprises* souhaitaient pouvoir automatiser les tâches manuelles quotidiennes relatives à leurs systèmes SIEM (Security Information and Event Management) de gestion des événements et de la sécurité de l’information. Mais nombre d’entre elles hésitent à sauter le pas faute d’avoir les compétences disponibles en interne.

Mais sachant que la pénurie de compétences se confirme dans le secteur IT, les entreprises n’ont d’autre choix que d’adopter l’automatisation. A l’ère de la transformation numérique, c’est un passage obligé pour les entreprises, peu importe le nombre d’experts que cela mobilise.

Voici cinq conseils pour une adoption de l’automatisation en douceur.

1. S’assurer du soutien de l’ensemble de l’entreprise

Lorsque vous vous préparez à mettre en œuvre l’automatisation, veillez à obtenir l’adhésion de toute l’entreprise.  C’est un projet qui suppose un gros investissement, notamment en termes de coûts pour écrire le code, le tester et le maintenir à jour, si bien que chacun doit en comprendre les avantages. Le risque est grand sinon que certains dans l’entreprise mettent en doute la nécessité d’allouer un budget au projet, ce qui pourrait nourrir des hésitations et mettre le projet à l’arrêt.

2. Evaluer ses outils

Une fois que vous avez le soutien de tout le monde, commencez par réduire la part des technologies non automatisables. Chaque fois qu’une solution ne peut pas être automatisée, demandez-vous si l’entreprise en a réellement besoin. Il est probablement temps d’investir dans de nouveaux outils également.

Et chaque fois que vous envisagez un outil, pensez à ceux qui vont l’utiliser. Intégrez la formation dans le processus d’achat et prévoyez des formations croisées pour faire circuler l’information.

3. Opter pour du code réutilisable

L’automatisation commence souvent par l’écriture de scripts pour des tâches spécifiques. Puis ces tâches s’inscrivent ensuite dans des processus plus larges. Comme le code original visait une tâche très particulière, il faut le réécrire pour relever le défi suivant.

En privilégiant la réutilisation du code, on élimine la redondance. Pensez aux tâches comme des fonctions ou aux grands ensembles de tâches comme des bibliothèques.

D’autres pourront alors les réutiliser sans connaître le code original dans le détail. Les projets gagneront alors en rapidité puisque les collègues pourront se servir du travail des uns et des autres pour tendre vers un objectif plus grand.

4. Simplifier l’échange de données

Pour que l’automatisation fonctionne, il faut des composants qui communiquent avec d’autres parties, que ce soit entre clouds hybrides et sur site ou entre différents fournisseurs et outils.

Si vous concevez des API ou des webhooks pour vos projets, alors les données pourront être simplement échangées sans connaissance fondamentale du code (ou d’autres subtilités).

5. Conteneurs et hébergement sans serveur

Il existe de multiples façons d’exécuter et d’héberger votre code et vos automatisations. Inspirez-vous de la façon dont les applications modernes sont créées et exécutées. Les conteneurs sont des environnements séparés, qui peuvent convenir à l’automatisation, car ils ne seront pas affectés par les modifications de l’OS et d’autres éléments qui ne sont pas nécessairement sous votre contrôle. Les technologies avec ou sans serveur peuvent aussi simplifier l’exécution de votre code.

L’automatisation de la sécurité doit être un démultiplicateur de force, facilitant la vie des équipes de sécurité et DevOps.

En suivant ces conseils, les entreprises vont pouvoir tirer profit des avantages de l’automatisation et de la transformation numérique, en plus de réduire le coût du changement et le risque d’erreur humaine.

*Ponemon Institute © Research Report : The Challenge of Building the Right Security Automation Architecture

Recent Posts

Choisir son fournisseur Cloud, une décision stratégique pour les PME

La transformation cloud est un enjeu majeur pour les entreprises, mais elle doit être anticipée…

2 années ago

Détection des menaces : le casse-tête qui n’en est pas un…pour les petits budgets

Même avec un budget serré, de nombreux outils peuvent aider les professionnels de la sécurité…

3 années ago

Ransomware : 5 étapes essentielles pour se prémunir d’une attaque

Voici des recommandations à appliquer dès que possible pour minimiser l'impact d'une attaque de ransomwares.

3 années ago

Nos habitudes de travail : après les bouleversements, l’heure est au choix

Si les bouleversements survenus en 2020 nous ont clairement imposé des contraintes incontournables, on peut…

4 années ago

Cybersécurité : cinq mesures pour protéger ses réseaux

De nouvelles menaces sont particulièrement dangereuses pour les TPE/PME, qui doivent désormais mettre à jour…

4 années ago

Comprendre «l’après» peut aider les entreprises à se protéger contre les ransomwares

Les opérateurs de ransomwares sont de plus en plus organisés avec des systèmes de vente…

4 années ago