Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
janvier 2017 par Marc Jacob
TrackUp participera cette année au FIC avec pour objectifs de faire prendre conscience des risques internes et externes, et de l’importance de la lutte contre le spam et les utilisations frauduleuses des emails. Ainsi, elle présentera sa solution « TrackUp » qui permet de surveiller les bases de données grâce à un suivi automatisée et certifiée d’adresses pièges. Marion Duchatelet, Directrice Marketing de TrackUp présente sa stratégie.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Marion Duchatelet : Pour l’entreprise, la base de données clients représente l’actif le plus précieux du business. Les données personnelles attisent les convoitises de nombreux malfrats.
Notre premier objectif est de faire prendre conscience des risques internes et externes auxquels les entreprises sont exposées dès lors que leurs données clients transitent en interne et chez des partenaires. Le risque premier, assez souvent sous-estimé, est celui que représentent les propres collaborateurs de l’entreprise. La motivation est pécuniaire, il s’agit d’exporter le fichier clients pour le revendre à des fins commerciales. Le collaborateur-voleur utilise des outils simples comme la clé USB, l’email, un serveur FTP ou un accès à distance au réseau d’entreprise. Il revend le fichier auprès d’un concurrent, il se sert des données volées pour monter sa propre entreprise ou pour aider un ami entrepreneur. Il peut aussi livrer les données à une entreprise extérieure, voire même à l’étranger. Un bon nombre de sociétés spécialisées dans les campagnes d’acquisition à la performance ne respecte pas le cadre légal de l’emailing fixé par la CNIL. Ces sociétés ont pignon sur rue et vendent leurs prestations à des annonceurs de bonne foi qui ne savent évidemment pas de quelle manière les adresses ont été collectées. Les données peuvent aussi être volées par des prestataires marketing (type routeur de campagnes ou tous ceux qui hébergent de la data), ou encore des agences de création qui encodent frauduleusement l’HTML d’un emailing.
Notre deuxième objectif est de montrer qu’il existe une solution pour détecter ces types de vols. Notre solution TrackUp surveille les bases de données grâce à un suivi automatisée et certifiée d’adresses pièges.
Enfin, notre troisième objectif est de discuter avec les acteurs présents au FIC pour trouver ensemble des solutions fortes afin de lutter contre le spam et pour la protection des données personnelles.
GS Mag : Quelles sont les solutions de cybersécurité indispensables pour une administration ou une entreprise ?
Marion Duchatelet : Le règlement général sur la protection des données personnelles (RGPD) bouleverse la loi Informatique et Liberté. Outre l’amende exponentielle de 20 millions d’€ (ou 4% du CA mondial de l’entreprise), l’article 32 du RGPD stipule que chaque entreprise devra mettre en place des mesures organisationnelles et techniques pour empêcher qu’un tiers non autorisé ait accès aux données. Un autre article dit que toute entreprise de n’importe quel secteur d’activité devra notifier à la CNIL sous 72h et aux victimes (clients) tout vol de données. Les entreprises doivent donc se doter d’outils pour détecter ces vols et en être les premiers informés.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Marion Duchatelet : Nos clients sont conscients des risques cités plus haut. Ils sont préoccupés par les impacts catastrophiques que génère un vol de données. Ils veulent être sûr que personne d’autre n’utilise leurs datas, être alerté immédiatement en cas d’anomalie et disposer de preuves juridiques valables pour mener une action en justice contre le voleur.
Une question revient souvent : Comment notifier d’un vol si je ne suis pas au courant ? Le pire scénario est celui d’en être informé par autrui…
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Marion Duchatelet : Malheureusement les techniques de vols de données se multiplient et deviennent de plus en plus surprenantes. A partir du moment où c’est un moyen facile de se faire de l’argent, les menaces seront présentes.
GS Mag : Quel est votre message à nos lecteurs ?
Marion Duchatelet : Il ne s’agit pas d’être parano mais d’être conscient des risques qui vous entourent. Il s’agit plutôt de prendre ses responsabilités en tant que propriétaires de base.
Nous sommes entièrement disponibles pour en discuter avec vous lors du FIC. Nous sommes au stand D3 de l’espace innovation et nous animerons une démonstration technique de la solution le Mardi 24 janvier de 12h30 à 12h45. A très vite !
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur