Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
janvier 2019 par Marc Jacob
Lors de l’édition 2019 du FIC, IDNOMIC mettra l’accent sur le thème de la « Cybersécurité by design » qui avec les nouvelles technologies comme les IoT, l’IA, la Blockchain prend une importance capitale. En effet, il devient urgent de créer sur la toile un espace de confiance grâce à des solutions efficaces. Coralie Héritier, Directrice Générale d’IDNOMIC estime qu’il est nécessaire d’évoluer dans un monde où chacun œuvre ainsi à renforcer la confiance numérique.
Global Security Mag : Selon vous, quelles seront les tendances technologiques de 2019 ?
Coralie Héritier : Les sujets émergents de ces dernières années font leur chemin : IoT, Industrie 4.0, intelligence artificielle, blockchain…. Avec leur développement, se multiplient aussi les points de vulnérabilités et les impacts potentiels ou avérés des dernières attaques qui nous exhortent à faire évoluer et croître les solutions de confiance. Les technologies nouvelles qui nous apportent plus de services sont aussi celles qui font évoluer les menaces cyber. Celles qui sont à anticiper pour 2019 sont de plusieurs ordres :
– D’abord les nouvelles formes de phishing, très élaborées et fondées sur la génération via IA de faux audios ou video, très convaincants pour l’utilisateur et qui le font « plonger » aisément dans des actions à risque (donner des codes confidentiels, faire des paiements, etc.). De manière générale, l’IA permet d’élaborer des systèmes de défense sophistiqués, mais sera aussi très souvent à l’origine d’attaques difficiles à parer.
– Côté blockchain, le hacking des smart contracts est aussi un risque réel, avec à la clé la mise au jour des données portées par ces transactions.
– Ou encore, les services IT dans le Cloud où les Cloud Service Provider sont invités à investir très fortement pour éviter les intrusions dans les données ou applications IT de leurs clients
En regard de ces quelques exemples, la filière cybersécurité se développe et innove, boostée par un engouement salutaire des investisseurs, que l’on espère évidemment voir s’intensifier en France et en Europe pour rétablir un équilibre face aux grands blocs numériques mondiaux. Pour créer ce monde digital, connecté, sécurisé de demain que nous appelons tous de nos vœux, la cybersécurité s’est muée en enjeu majeur.
GS Mag : Pourquoi « cybersécurité » et « privacy by-design », deux thèmes phares du FIC 2019 sont-elles indissociables ?
Coralie Héritier : Parce que le mode réactif face aux cyberattaques est très couteux économiquement. Il en est de même pour l’intégration de solutions de protection a posteriori. L’ergonomie et l’efficience des services digitaux et produits connectés est optimale lorsqu’on intègre la sécurité en amont, dès la conception.
La médiatisation des cyberattaques a été une opportunité pour nous, offreurs de solutions, de renforcer la sensibilisation, la formation et l’accompagnement des dirigeants aux risques encourus par leurs équipements au sein de leurs organisations. Elle nous a aussi appris beaucoup sur les coûts financiers et humains et sur la nécessité de l’anticipation pour éviter les drames. Le lien est de plus en plus ténu entre objets connectés et intégrité de nos données personnelles ou intégrité physique, par exemple dans le monde des transports où les enjeux vitaux nous imposent de faire du Security by design. Or cybersécurité et privacy sont intiment liées car utilisant les mêmes technologies. On le constate dans les projets innovants auxquels nous participons.
Pour parvenir à créer ce cercle vertueux : innovation, confiance, et coopération sont les maîtres mots. L’innovation au service de la confiance est en effet rassurante pour l’utilisateur autant que structurante pour le marché. Cette thématique Cybersécurité by design sera justement au cœur des échanges que j’aurai le plaisir d’avoir avec l’ANSSI, Airbus Cybersecurity, PWC et l’IRCGN lors d’un atelier le mardi 22/01 à 12h et nous porterons un regard croisé sur les enjeux de l’IoT, les nouvelles menaces qui pèsent sur ces équipements connectés et les innovations technologiques qui permettent d’assurer la traçabilité des données et informations dans le respect de la vie privée des utilisateurs.
GS Mag : Quel est votre message à nos lecteurs ?
Coralie Héritier : IDnomic a développé une capacité industrielle lui permettant de déployer des solutions innovantes de gestion des identités électroniques. Nous faisons évoluer nos technologies pour fournir des services de cybersécurité de nouvelle génération capables de protéger l’intégralité de la chaîne de valeur. Dans ce contexte, nous proposons des solutions éprouvées allant de l’authentification des utilisateurs ou des objets à la protection des données et de la vie privée.
C’est un devoir pour une PME innovante comme IDnomic de relayer continuellement ces messages de prévention. Dans nos métiers ce travail de pédagogie est essentiel. Tout comme il est important pour nous de mettre notre expertise au service de la communauté pour promouvoir un monde où se développe une véritable culture de la cybersécurité. Un monde où chacun prend conscience de sa responsabilité et de la sensibilité des outils qu’il manipule. Un monde où chacun œuvre ainsi à renforcer la confiance numérique.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille