Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
janvier 2017 par Marc Jacob
CSC participera au FIC afin d’accompagner ces clients et aider tout l’écosystème à renforcer la collaboration européenne, voire internationale, en matière de cybersécurité. Pour Manuel Bissey, Responsable de l’activité Cybersécurité (Cyber Security Practice Lead) pour la région Europe de l’Ouest et du Sud de CSC, il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Manuel Bissey : Avec les années, le FIC est incontestablement devenu l’un des plus grands événements de sécurité organisé en France. Son rayonnement dans l’écosystème est indéniable.
Nos clients y sont présents et il nous paraît tout d’abord normal de les accompagner au plus près. L’événement est aujourd’hui de plus en plus international, ce qui répond parfaitement à la demande de nos clients, à savoir d’appréhender l’écosystème le mieux possible au regard des menaces grandissantes.
Par ailleurs, il s’agit pour moi de participer de manière proactive et engagée à une tendance particulièrement importante pour nous : aider tout l’écosystème à renforcer la collaboration européenne, voire internationale, en matière de cybersécurité. Etant donné la puissance de la menace et des attaquants, de plus en plus structurés et organisés (parfois même en véritables filières), nos moyens de défense doivent eux aussi s’organiser. Ce rendez-vous sera également l’occasion d’échanger avec nos pairs, notamment sur les aspects innovation. Le FIC a toujours réservé la part belle aux nouvelles tendances, aux nouvelles technologies et nouvelles défenses, un atout indéniable.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Manuel Bissey : Compte tenu de la menace, les entreprises se doivent d’avoir une vision la plus holistique possible des moyens pour sécuriser leurs infrastructures et gérer leurs risques.
Pour y parvenir, cinq étapes sont incontournables : la première consiste à identifier les risques, en particulier dans le contexte de la transformation digitale et des échanges agiles qu’elle induit. La seconde est de mettre en œuvre les bons moyens de protection. Le troisième enjeu, qui est certainement le plus important, c’est d’être capable de détecter les attaques. Encore aujourd’hui, le temps moyen nécessaire pour découvrir une attaque est supérieur à 150 jours. Dès lors qu’elle est détectée, il faut être capable d’y remédier et de mettre en œuvre des contre-mesures. Dernière étape de ce cycle vertueux, et non des moindres : analyser, a posteriori, les attaques pour mettre en œuvre, en considérant les risques identifiés, un processus pour en diminuer le nombre.
CSC déploie des solutions pour répondre à chacun de ces grands enjeux.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Manuel Bissey : L’une d’elles est la conformité : de nombreuses directives européennes, notamment la GDPR qui va régir la protection de la vie privée à horizon 2018, posent question. Les enjeux financiers sont considérables puisque les pénalités pourraient s’élever jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires global en cas de non-conformité.
La réglementation est complexe et les interprétations diverses. Un contexte qui crée une pression très forte chez tous les clients de CSC, en particulier au regard de leur transformation digitale. Beaucoup se demandent par exemple si l’adoption de solutions digitales type cloud est en ligne avec les exigences des autorités.
Autre préoccupation très forte de nos clients, qui est liée à la menace elle-même : leur niveau de protection. Tous s’interrogent sur le degré d’exposition à ces nouvelles menaces et sur ce qu’ils doivent mettre en œuvre pour les contrer.
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Manuel Bissey : La tendance observée en 2016 va malheureusement perdurer et s’accentuer. Ces deux dernières années, on a beaucoup entendu parler dans la presse, même grand public, d’importantes fuites de données (« data leakages »). En 2017, cette tendance va être de plus en plus pernicieuse puisque les attaquants ne vont pas seulement se limiter à voler les données ; ils vont aussi chercher à les modifier. L’intégrité des données en milieux public et privé pourra donc être mise en cause. Le degré de confiance également, un climat pour le moins anxiogène.
De plus, les attaques à très grande échelle, dont on a eu un aperçu en 2016, ne vont plus seulement toucher le système d’information dit classique mais aussi l’IOT. Le phénomène des ransomwares va s’accélérer, et va certainement s’étendre dans le domaine des objets connectés et toucher le grand public. Les téléviseurs pourront par exemple être pris pour cibles juste avant de grands événements sportifs et débloqués à la seule condition d’avoir payé une rançon.
Enfin, on s’attend à ce que les solutions d’intelligence artificielle deviennent elles aussi des armes. Les malwares sont déjà extrêmement perfectionnés mais vont l’être d’autant plus… ils vont devenir polymorphiques et difficilement détectables avec les moyens traditionnels.
En 2017, les cibles vont donc être élargies et la détection plus difficile, les attaques devenant de plus en plus furtives et intelligentes.
GS Mag : Quel est votre message à nos lecteurs ?
Manuel Bissey : Il serait utile de chercher à mieux comprendre cet écosystème en plein bouleversement. La menace s’accentue de manière assez considérable. Heureusement, des solutions existent. Les gouvernements et les autorités ont une bonne appréhension des menaces et commencent à s’organiser. Mais il est vraiment plus que jamais important de continuer à évangéliser sur la cybersécurité et de lire la presse spécialisée pour se maintenir informés.
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur