Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus

janvier 2019 par Marc Jacob

Pour l’édition 2019 du FIC , Scassi présentera la nouvelle ligne de contenus de sensibilisation à la cybersécurité réalisé par Phosforea et proposera un test grandeur nature de son appli de sensibilisation, première application Mobile Learning en Cybersécurité.

Briag Monnier, Responsable Pôle Cybersécurité Automotive chez Scassi considère que la sécurité n’est pas une fonctionnalité ou une option, c’est un processus.

Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème dition du Forum International de la Cybersécurité ?

Briag Monnier : Notre filiale, Phosforea, dédiée à la sensibilisation et à la formation, présentera sa nouvelle ligne de contenus de sensibilisation à la cybersécurité et proposera un test grandeur nature de son appli de sensibilisation, première application Mobile Learning en Cybersécurité.

GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?

Briag Monnier : Il faut que les acteurs prennent conscience qu’il s’agit de la responsabilité de TOUS.

De plus, l’informatique n’est qu’un outil. Le défi reste humain et lié aux métiers des entreprises.

La gestion des données privées doit être cohérente avec :
- Le métier de l’entreprise : gestion transparente des données clients ;
- Les attentes de ses clients en matière de privacy ;
- Sa culture sociale interne.

La gestion des données dépend de l’étude de ces priorités et de la capacité de l’entreprise à identifier ce qui relève de la donnée privée dans les différentes activités de l’entreprise (RH, commerciale, production, etc.) afin d’organiser leur gestion, et les systèmes d’information en conséquence.
C’est une démarche avant tout humaine de gestion et d’organisation de l’entreprise. L’informatique arrive ensuite.

GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?

Briag Monnier : Traiter le problème en amont, comme un processus et non seulement comme une prestation.
Maitriser les risques (cyber) spécifiques aux données personnelles.
Agir en transparence avec ses employés, ses clients et ses partenaires.
Un exemple : pour tout produit ou application, il faut penser au cycle de vie des données. S’il s’agit d’un équipement, quid de la revente ? De la procédure de mise au rebut ?

GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?

Briag Monnier : Une prise de conscience de la responsabilité de chacun face aux données que nous gérons tous, et par là-même, de la valeur de ces données.

L’intégration dans les process de nouvelles exigences.

L’obligation de maîtrise transfrontalière des données personnelles, les obligations ne sont plus nationales. Le RGPD a aussi des impacts avec les partenaires économiques de l’Europe.

Le RGPD a participé au renforcement de la sensibilisation du grand public à la sécurité des données personnelles, renforçant d’autant les attentes des clients. Enfin, le renforcement de l’outil répressif, conséquence des débordements des entreprises, a donné un coup de pied dans la fourmilière. La panique est retombée et les entreprises commencent à aborder le sujet avec plus de sang-froid. Elles restent cependant loin d’en avoir maîtrisé la problématique. Beaucoup n’ont en effet toujours pas la conscience et la maîtrise de l’existence de données à caractère personnel sur leur système d’information.

GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?

Briag Monnier : La Nouvelle Loi de Programmation militaire (LPM) et les nouvelles directives NIS vont changer la donne.
En plus des OIV (Opérateurs d’Importance Vitale), les OSE (Organisme de Services Essentiels), seront soumis à des obligations d’applications de process sur leurs périmètres.

D’un point de vue général sur les risques cyber du marché :
La tendance issue de différents rapports d’analyse tend à démontrer un renforcement croissant des attaques autour des cryptomonnaies : minage et vol. C’est une évolution logique des attaques de type ransomware. Néanmoins, cela restera la tendance tant que le prix des principales cryptomonnaies restera aussi haut. Des ralentissements ont déjà été constatés, notamment via la baisse des commandes de cartes graphiques. Ce ralentissement n’a pas encore touché le minage illégal, venant notamment de détournement de ressources informatiques de tiers.

De plus, nous devrons nous attendre à plus de fuites de données et d’attaques virales, mais également plus de vigilance des consommateurs.
Les objets connectés deviennent également de plus en plus la cible de vol de données et de ransomware. Nous devons donc augmenter la sécurité des IoT, démarche déjà entreprise, notamment pour les IOT industriels.
Par ailleurs, concernant le domaine des véhicules connectés, un référentiel de cybersécurité, ISO 21434, paraitra ce printemps, structurant davantage les bonnes pratiques, notamment en termes de Security by Design et de convergence Safety / Security : Sécurité des biens et des personnes vs Cybersécurité.

GS Mag : Quel est votre message à nos lecteurs ?

Briag Monnier : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus.
La sécurité d’une donnée tient à la maîtrise de son cycle de vie et à sa gestion transparente vis-à-vis de son propriétaire et de ses utilisateurs.
Dans le domaine de l’IoT, un juste équilibre doit être trouvé entre protection des données et l’attrait premier des IoT, à savoir des performances énergétiques et une facilité de mise en œuvre pour des applications traitant de l’information, grand public ou industrielles.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants