De la startup à l’entreprise: où le cyber s’inscrit dans la trajectoire de croissance

  • FrançaisFrançais


  • Créer une nouvelle entreprise est par définition risqué. C’est pourquoi au début de la Silicon Valley, vous avez entendu cette devise accrocheuse, bien que complètement mal conçue, «échouez vite, échouez souvent».

    Mais si les entrepreneurs comprennent de nombreux aspects de l’équilibre prudent entre le risque et la récompense – ceux qui réussissent de toute façon – la prise en compte de la sécurité des systèmes et des données vient souvent plus tard. Ce n’est pas ignoré, remarquez. Mais qu’il s’agisse d’un élément du plan d’affaires présenté aux investisseurs en capital-risque est une autre histoire.

    Mais ne devrait-il pas l’être? Compte tenu de la manière dont la gestion des vulnérabilités évolue parallèlement à la trajectoire de croissance d’une entreprise, chaque étape de l’expansion de l’entreprise ne devrait-elle pas apporter de nouvelles considérations de sécurité? De la start-up à la petite entreprise, en passant par les entreprises de taille moyenne et les entreprises: comment une entreprise fait-elle évoluer ses investissements et ses priorités pour s’assurer que la sécurité suit son expansion? Vice versa, comment une startup évite-t-elle de surinvestir trop tôt, sacrifiant les dollars de pression?

    C’est le casse-tête que je vais aborder avec Michael Smith, PDG de Rising Tide Cybersecurity Management, lors de la conférence virtuelle sur la gestion des vulnérabilités de SC Media, du 16 au 17 décembre. Et c’est un casse-tête. Comme Smith me l’a dit récemment, la sécurité d’entreprise est conçue pour la stabilité, tandis que la sécurité de démarrage est conçue pour la vitesse. Mais dans tous les cas, l’investissement dans la gestion des vulnérabilités peut faire ou défaire une entreprise, selon qu’elle est bien ou mal faite.

    Pensez à l’entreprise qui développe une application de soins de santé; certainement, cette société devra se conformer aux réglementations HIPPA dans le traitement des données des patients. Mais il peut ne pas être économiquement logique de filtrer ces fonds de capital-risque pour les rendre conformes au cours des premiers jours du développement d’applications, avant même que l’entreprise n’ait d’utilisateurs. Bien sûr, faites-le trop tard et l’entreprise pourrait prendre du retard sur le plan de déploiement. Pensez aussi à la petite entreprise qui cherche à se faire acquérir: trop investir dans la sécurité et voir vos liquidités disparaître; investir trop peu ou mal investir, et la valeur marchande en prend un coup.

    Comme je l’ai dit, c’est un puzzle.

    Assurez-vous de vous inscrire pour suivre ma conversation avec Smith sur ces mêmes sujets, et pendant que vous y êtes, écoutez Brandon Hoffman, responsable de la sécurité de l’information chez Netenrich; Malcolm Harkins, responsable de la sécurité et de la confiance chez Cymatic, et bien d’autres conférenciers incroyables alors que nous décomposons l’approche du leader de la sécurité moderne en matière de gestion des vulnérabilités.

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *