Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
janvier 2019 par Marc Jacob
A l’occasion de la 11ème édition du FIC, Qualys présentera les évolutions de sa plateforme Cloud et ses services intégrés sur son espace de démonstration. Marco Rottigni, CTSO, EMEA de Qualys estime que la transformation numérique et les nouvelles réglementations sont des enjeux réels qui bouleversent les modes de travail et de production des entreprises, les obligeant à repenser leur organisation et cela change de facto le rôle et la place du RSSI.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Marco Rottigni : Nous présenterons les évolutions de la plateforme Cloud de Qualys et ses services intégrés via notre espace de démonstration (stand B3). Hautement évolutive, elle permet d’effectuer des diagnostiques pointus, de détecter des attaques ou des anomalies, elle est aussi un allié puissant sur la gestion de la conformité. Elle offre des options de réponses et selon les cas la possibilité de réaliser une remédiation proactive. Adaptable à tous les environnements Clouds, depuis les points d’extrémités jusqu’aux apps. -Essai gratuit de la plateforme.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Marco Rottigni : L’innovation ne peut plus se faire au détriment du respect des données à caractère personnelles. Les contraintes réglementaires l’imposent et l’intégration de la protection de la vie privée dès la phase de conception reste un véritable défi. Le bon sens voudrait que ces exigences soient prises en compte dès le départ, or cela appelle une capacité de transparence, de sensibilisation et des efforts transverses conjugués pour obtenir une gouvernance et des process ad hoc. Le RGPD pousse le principe de privacy by design, par défaut, in fine il fait progresser la culture sécurité et le principe du respect de la vie privée et il est toujours préférable d’être proactifs et de prévenir les risques.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Marco Rottigni : Prévention, sensibilisation, sécurisation de bout en bout, mise en conformité. Il y a trois dimensions : légales, procédurale et technique. Le chantier est vaste et encore une fois Qualys est un bon allié. Nous avions anticipé le RGPD et nous proposons des tableaux de bords dédiés pour procéder à l’évaluation en continue afin gérer l’état de la conformité au RGPD, mais pas seulement puisque suivant la classification des données d’autres normes s’ajoutent. C’est un poste qui peut s’avérer coûteux et fastidieux, or avec Qualys les équipes d’audits peuvent sensiblement réduire l’investissement humain et financier. En outre Qualys permet de produire la preuve de la conformité au RGPD, grace à l’appui de rapports détaillés.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Marco Rottigni : Dans la majorité des cas l’impact du RGPD a été extrêmement positif sur la gouvernance. Dans certains cas, le processus de conformité est toujours en cours, alors que d’autres organisations ont déjà amélioré leur posture de sécurité afin de se conformer de facto au RGPD. Le RGPD se transformera lentement en un avantage concurrentiel, plus vous pourrez prouver que vous êtes en conformité, plus vous aurez d’atouts concurrentiels sur votre marché.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Marco Rottigni : Les cyber-attaquants ont toujours une longueur d’avance et s’adaptent très vite pour contourner les mesures de sécurité. La volumétrie des attaques n’est pas près de tarir, mais la majorité des organisations renforceront leurs capacités pour devenir cyber-résilientes et rapides quant à répondre aux incidents. En maitrisant ses actifs, avec la capacité d’évaluer et hiérarchiser les travaux de remise en état de la surface vulnérable ont anticipé et réduit les risques.
La sécurité intégrée deviendra l’un des avantages concurrentiels les plus importants.
GS Mag : Quel est votre message à nos lecteurs ?
Marco Rottigni : La transformation numérique et les nouvelles réglementations sont des enjeux réels qui bouleversent les modes de travail et de production des entreprises, les obligeant à repenser leur organisation et cela change de facto le rôle et la place du RSSI. Qualys poursuit ses efforts pour soutenir le métier de RSSI et être en phase avec les attentes des entreprises, nous sommes constamment à leur écoute, notamment via le CESIN et aussi nos événements internes.
- Plus d’info sur www.qualys.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille