Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Loïc Guézo, Trend Micro : La gestion des patchs et la formation doivent être une priorité pour optimiser la protection des données

décembre 2017 par Marc Jacob

Le FIC va être l’occasion pour Trend Micro de montrer son implication dans la coopération policière et de ses solutions techniques au sein des Services de Confiances. Cette année, Trend Micro présentera entre autre ses système de sécurité pour les systèmes industriels, le virtual Patching, mais également pour le Cloud et la prochaine entrée en vigueur du RGPD. Pour Loïc Guézo, CyberSecurity Strategist, SEUR de Trend Micro, les entreprises doivent faire de la gestion des patches et de la formation des collaborateurs une priorité pour optimiser la protection des données les plus critiques.

Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2018 (FIC) ?

Loïc Guézo :Comme chaque année, le FIC est l’occasion de montrer nos implications dans différentes actions et partenariats PPP autour de la coopération policière, mais aussi la démonstration de l’intégration de nos solutions techniques au sein des Services de Confiance. Cette année, nous parlerons beaucoup de Systèmes Industriels, de Virtual Patching, mais également du Cloud et de la prochaine entrée en vigueur du RGPD. Nous participerons par ailleurs à une table-ronde sur les Smart Cities et animerons une conférence sur l’intelligence connectée, avec le flux d’informations et la surface d’attaque que cela implique.

GS Mag : A l’ère de l’hyper-connexion, comment les entreprises ou les administrations peuvent-elles s’adapter pour lutter contre les cyber-menaces ?

Loïc Guézo :Hyper-connexion et sophistication des attaquants sont la cible de notre démarche de « Défense connectée cross-générationnelle ». Il n’y a pas de baguette magique ou de recette miracle. Mais nouvelles capacité de détection, réactivité et vitesse sont les clés d’une défense efficace face aux nouvelles menaces.

GS Mag : Selon vous, l’année 2017 a-t-elle permis de sensibiliser le top management aux attaques ?

Loïc Guézo :Cette année, de très nombreuses larges fuites de données ont encore fait les gros titres … mais cette fois, avec le RGPD en ligne de mire, elles permettent de se poser les bonnes questions, au meilleur niveau.

GS Mag : Comment la menace va t-elle évoluer en 2018 ?

Loïc Guézo :La tendance consistant à exploiter des failles connues pour mener des attaques de grande ampleur devrait se poursuivre en 2018, notamment parce que les surfaces d’attaque des entreprises ne cessent d’augmenter, les exposant ainsi à davantage de failles.
2018 connaîtra également une hausse des attaques ciblées par ransomware, qui resteront une menace fréquente en raison de leur taux de réussite avéré, et des attaques de type BEC (Business Email Compromise) qui s’avèrent particulièrement rentables. Sans compter sur l’augmentation des failles liées aux objets connectés (IoT), de plus en plus d’appareils étant conçus sans respecter les réglementations de sécurité ni les normes industrielles.
Par ailleurs, alors que les technologies de l’information (IT) et les technologies opérationnelles (OT) continuent de converger, les applications et les plateformes des entreprises seront exposées à des tentatives de manipulation et d’intrusion.
Les cybercriminels capitaliseront enfin sur les technologies émergentes, telles que la blockchain et le Machine Learning, afin de mieux tromper les solutions de cyber-sécurité classiques.

GS Mag : Quel est votre message à nos lecteurs ?

Loïc Guézo :Faites de la gestion des patches et de la formation des collaborateurs une priorité pour optimiser la protection des données les plus critiques. Et surtout, ne restez pas statique et n’attendez pas la nième nouvelle baguette magique non plus… pendant ce temps-là les cybercriminels innovent


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants