Renaud Templier, Devoteam : la transformation numérique nécessite de repenser son approche sécurité
octobre 2019 par Emmanuelle Lamandé
Avec la transformation numérique, les enjeux de sécurité dépassent le cadre des organisations, et acquièrent même une dimension sociétale. Face à ce constat, Devoteam a choisi de repenser la manière dont l’entreprise accompagne ses clients sur ce sujet, et mettra en avant cette nouvelle approche lors de la prochaine édition des Assises de la Sécurité. Pour Renaud Templier, Risk & Security Director and Global Cyber Security Offer Leader, Devoteam, cette transformation exige notamment une attention toute particulière en matière de gestion des identités et des accès, de sécurité des données et de résilience.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Renaud Templier : Avec la transformation numérique, les enjeux de sécurité dépassent le cadre des organisations. Ils acquièrent même une dimension sociétale. Nous avons pris en compte cette nouvelle donne et repensé la manière dont Devoteam accompagne ses clients sur ce sujet. C’est cette nouvelle approche que nous souhaitons présenter pendant les Assises, autour de quatre piliers :
– Secure Business, ou comment assurer des processus métiers adaptés et sécurisés pour les interactions internes et externes ;
– Secure Workplace, ou comment sécuriser l’environnement de travail et impliquer les employés dans une collaboration moderne, tout en protégeant les données sensibles et en sécurisant les accès ;
– Secure DevOps, ou comment renforcer l’écosystème DevOps des organisations pour délivrer des applications efficaces et sécurisées plus rapidement ;
– Secure Cloud & Data, ou comment assurer la confiance de l’écosystème multi-Cloud et des données des entreprises grâce à une stratégie de sécurité à l’échelle et des mesures techniques agiles.
GS Mag : Quel sera le thème de votre conférence cette année ?
Renaud Templier : Nous avons choisi d’aborder un sujet prospectif qui impactera en profondeur les fondements de la cybersécurité dans les années à venir. Je parle ici de la gestion de l’identité et du concept de Self-sovereign identity qui replace l’utilisateur à la fois professionnel, consommateur et citoyen, au centre du système. Karim Bouami, Digital Identity & Trust Services Director de Devoteam, animera un atelier que nous avons intitulé : « Self-sovereign identity : une révolution de l’identité ou une nouvelle ère de protection des données personnelles ? ».
A la croisée des chemins entre la cybersécurité, la protection des données personnelles, la résilience et le contrôle des accès - IAM, ce dispositif permet aux utilisateurs de contrôler leurs données personnelles, ainsi que les autorisations d’accès qui y sont accordées. Une problématique essentielle au vu du contexte réglementaire actuel et des vols massifs de données auxquels nous avons assisté ces derniers mois. L’utilisateur se montre toujours plus attentif à la protection de ses données personnelles.
Nous en sommes au début et le marché doit encore mettre en place les standards d’une identité qui serait alors universelle grâce à la technologie Blockchain, qui est totalement décentralisée comme vous le savez. Certes aujourd’hui, les solutions ne sont pas encore suffisamment matures pour passer à une plus grande échelle. Toutefois, ce n’est qu’une question de temps avant que les outils soient robustes et permettent aux entreprises d’améliorer leur expérience client avec un processus d’identification plus simple et ultra-sécurisé ou la création de nouveaux services. Nous ne pouvions pas passer à côté de ce sujet.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2019 ?
Renaud Templier : Au fur et à mesure que l’entreprise se digitalise, ses données sont plus vulnérables. Au-delà de ces menaces pour lesquelles les entreprises doivent se prémunir, le risque est également juridique et financier dans le sens où les règles deviennent plus complexes avec des sanctions toujours plus importantes à la clé. Nous assistons à la mise en place d’un espace européen commun en matière de cybersécurité. RGPD, signatures électroniques, sécurité des infrastructures (directive NIS), ces textes cherchent à rétablir la confiance des Européens dans leurs services, opérateurs et produits numériques.
Au-delà de cela, les menaces proviennent des parties tierces de l’entreprise. En effet, les organisations font de plus en plus face à des attaques menées sur le système d’information de leurs propres fournisseurs et partenaires pour leur nuire - des cyberattaques qui visent non seulement les données personnelles de leurs employés ou clients, mais surtout les documents confidentiels revêtant une forte dimension concurrentielle, comme les brevets par exemple. Airbus a d’ailleurs récemment été la cible de plusieurs cyber-attaques lancées par le biais de ses sous-traitants, le motif identifié étant l’espionnage industriel. Le contexte d’économie globale, de géopolitique complexe et également de concurrence accrue incite les personnes ou organisations malveillantes à agir pour en déstabiliser d’autres. Ceci montre l’importance de sécuriser chaque maillon de l’entreprise et son écosystème.
GS Mag : Quid des besoins des entreprises ?
Renaud Templier : Les entreprises sont entrées dans un processus continu de transformation digitale avec un impact très fort sur la cybersécurité. Elles déploient des outils pour faciliter la mobilité ou encore le partage d’informations avec différents intervenants internes et externes qui représentent autant de failles potentielles dans des environnements multi-clouds. Pour ces entreprises étendues, la cybersécurité n’est pas un sujet qui se traite uniquement d’un point de vue technique ou opérationnel. Il s’agit à la fois d’analyser les risques et d’assurer la continuité de l’activité en cas d’incident en déployant une stratégie qui allie maîtrise des risques et performances commerciales.
Pour autant, la cybersécurité représente une formidable opportunité pour les organisations qui s’adaptent aux nouvelles façons de travailler et intègrent des outils toujours plus interconnectés. Elles doivent équilibrer les enjeux métier avec ceux liés à la cybersécurité. Pour cela, elles doivent sécuriser leur activité avec des processus internes et externes sous contrôle, déployer leurs espaces de travail collaboratifs avec des accès prédéfinis tout en sécurisant leur écosystème DevOps pour des développements rapides. En outre, elles doivent pouvoir accéder facilement et de manière sécurisée à leurs données.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Renaud Templier : Pour répondre à ces nouveaux enjeux, Devoteam a choisi de recentrer ses activités de cybersécurité vers la sécurisation des processus métier, du Cloud, du DevOps et de la Digital Workplace, et replace ainsi la sécurité au cœur de la stratégie de l’entreprise numérique.
Nous voulons avant tout changer la perception de la cybersécurité qui est encore trop souvent perçue comme un processus qui limite, voire bloque le champ d’action des utilisateurs. Nous cherchons avant tout à être dans la confiance en développant une approche autour du risque en les identifiant pour mieux les maîtriser.
GS Mag : La sécurité et la privacy « by design » sont devenues incontournables aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Renaud Templier : Pour nous, l’approche Privacy & Security by Design est essentielle et conditionne même la performance sur le long terme de tout projet. C’est pourquoi l’ensemble des directions métier doivent être sensibilisées à la problématique du RGPD, notamment les achats. Ces derniers doivent être intégrés et vérifiés lors de l’instruction de conformité avant le choix d’une prestation ou la mise en place d’un traitement.
En amont de chaque projet, il faut effectuer un travail de cartographie des données pour mieux identifier les risques. La problématique de la protection des données représente une partie importante de la phase de réflexion d’un projet, afin d’intégrer des fonctionnalités internes et de choisir la solution d’hébergement la mieux adaptée.
Afin d’être conforme au RGPD, dès la conception le développeur doit adopter une posture proactive en intégrant des mesures à la fois techniques et organisationnelles pour protéger les données des futurs utilisateurs. C’est pourquoi il est recommandé de constituer durant la conception, un tableau de bord des données collectées et de leur finalité tout en établissant une politique de confidentialité intelligible par chacun – du développement à la livraison, de la recette à la maintenance, en passant par la garantie.
Dans une logique de Privacy by Design, la protection des données est ancrée dans le système lui-même avec tout un panel de fonctionnalités. Toutefois, les données représentant un bien immatériel précieux pour les entreprises, le chef de projet ou le développeur doivent concevoir un dispositif qui respecte les droits de l’utilisateur tout en tenant compte des intérêts économiques de la structure.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Renaud Templier : Je pense que dans un premier temps, pour bien se protéger, il faut s’appuyer sur une culture du risque, identifier tous les risques et menaces potentiels, afin de les comprendre et de trouver des mesures en amont des projets. Il faut garder à l’esprit que les failles de sécurité viennent très souvent de l’interne, cela nécessite d’effectuer un travail de sensibilisation auprès des utilisateurs et de mettre en place une politique stricte de gestion des identités et contrôle des accès. Dans le cas de l’innovation, il est nécessaire d’adapter la façon d’appliquer la sécurité dans les projets, par exemple notre offre Secure DevOps s’appuie sur un prérequis : la formation des développeurs.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Renaud Templier : Souvent vécue comme une contrainte, la cybersécurité peut en réalité être un véritable différenciateur business. Elle renforce la résilience de l’entreprise et la confiance numérique de ses clients, de ses employés et de ses partenaires.
Ces évolutions exigent une attention particulière à la gestion des identités et des accès, à la sécurité des données et à la résilience des plateformes et des organisations, ainsi que leur maintien en conformité réglementaire.
Articles connexes:
- Christophe Baron, Itrust : Les SOC à base d’IA permettent de renforcer le niveau de sécurité des organisations
- Fabien Miquet, Siemens Digital Industries : Le centre de gravité de la cybersécurité industrielle est à l’intersection des mondes de l’entreprise
- Laurent Cayatte et Nicolas Verdier, Metsys : la meilleure stratégie financière est de favoriser l’investissement dans la cybersécurité en amont des projets
- Ramyan SELVAM, Juniper Networks : SD-WAN, la sécurité doit être prise en compte dès la genèse des projets
- Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises
- Marc Behar, CEO d’XMCO : l’anticipation des menaces passe par du pentest et du déploiement d’outils de cyber-surveillance
- Nurfedin Zejnulahi, Trend Micro : les entreprises doivent détecter les menaces pour y réagir rapidement
- Christian Guyon, Forcepoint : la clé de la cybersécurité moderne repose sur la compréhension du comportement
- Patrice Puichaud, SentinelOne : Nous offrons optimisation, visibilité et protection sur les SI pour un petit budget
- Stéphane Dahan, CEO de Securiview : Back to basic !
- Alexis Bouchauveau, Skybox Security : les RSSI doivent considérer la cybersécurité comme un levier commercial
- Christophe Grangeon, DG d’USERCUBE : Les RSSI ne doivent plus hésiter à faire basculer leurs projets IAM / IAG en mode SaaS
- Philippe Rondel, Check Point Software Technologies : Diminuer la surface de risque est insuffisant, il faut aussi déployer des systèmes de protection
- Bogdan Botezatu, Bitdefender : la cybersécurité est un sport d’équipe avec des règles pour protéger l’entreprise
- Guillaume Masse, Rapid7 : les RSSI doivent développer leur approche de la cybersécurité par les risques pour mieux convaincre les métiers et les directions
- Antoine Coutant, Synétis : Anticiper les menaces, c’est empêcher qu’elles ne se produisent
- Lookout : Les risques mobiles doivent être pris en compte
- Benjamin Leroux, Advens : Concentrez-vous sur les travaux à valeur ajoutée et laissez Advens s’occuper du reste !
- Arnaud Lemaire, F5 : Penchez vous sur l’orchestration de la sécurité
- Xavier Lefaucheux, WALLIX : Nous accompagnons les RSSI dans leur futur numérique sécurisé
- Christophe Auberger, Fortinet : Il faut sortir d’une approche de la sécurité en silo
- Théodore-Michel Vrangos, I-TRACING : Nous sommes présents auprès des RSSI pour leur apporter toute notre expertise
- Pour les Assises, Brainwave met de l’intelligence (artificielle) dans les revues de comptes
- Emmanuel Meriot, Darktrace : Antigena protège le parc numérique jour et nuit, week-end et jours fériés
- Jean-Dominique Quien, inWebo : la sécurisation des accès est un sujet trop sensible pour être confié à des acteurs qui n’y ont pensé qu’après coup
- Pierre-Yves Pophin et Christophe Jourdet, NTT Ltd. France : tous les départements d’une entreprise sont concernés par les risques potentiels liés à la numérisation
- Eric Haddad, Google Cloud : nous mettons notre priorité sur la security-by-design et de privacy-by-design
- Julien Tarnowski, Forescout Technologies : Notre plateforme apporte visibilité et contrôle du réseau
- Eric Dehais, Oppida : la sécurité est l’affaire de tous et ne doit pas seulement reposer sur les épaules d’un RSSI
- Arnaud Pilon, IMS Networks : la protection de la donnée qu’elle soit personnelle ou non est inscrite depuis longtemps dans notre ADN
- William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain
- Ghaleb Zekri, VMware : il faut encourager une culture de sensibilisation et de collaboration entre les métiers et les équipes de sécurité
- Christophe Jolly, Vectra : l’automatisation est un des éléments clés pour anticiper les défis du recrutement et de fidélisation des collaborateurs
- Fabien Corrard, Gfi Informatique : Exploitez vos logs pour améliorer votre posture sécurité
- Frédéric Julhes, Airbus CyberSecurity France : les entreprises doivent développer une approche globale de la sécurité
- Philippe Courtot, Qualys : la gratuité contribue à faire évoluer la sécurité dans la société
- Julien Chamonal, Varonis : détecter les accès illégitimes aux données est la clé de voûte de la sécurité
- Hervé Rousseau, Openminded : « Pragmatisme », le maître mot d’une bonne gestion et gouvernance des identités
- Aurélien Debièvre, Citalid Cybersécurité : « Construisons ensemble votre stratégie de gestion du risque cyber ! »
- Nicolas Petroussenko, Okta : connectez les bonnes personnes aux bonnes technologies au bon moment
- Paul Bayle, Atos : comment suivre le niveau de sécurité global de son SI ?
- Gérôme Billois, Wavestone : RSSI, profitez de cette prise de conscience pour vous rapprocher du métier
- Arnaud Gallut, Ping Identity : Nous souhaitons offrir l’expérience client la plus simple, fluide et sécurisée possible
- Faycal Mouhieddine, CISCO : la stratégie « Zero Trust » répond aux enjeux du paysage informatique
- Dagobert Levy, Tanium : Il est vital de savoir ce que l’on doit protéger !
- Didier Guyomarc’h, Zscaler Les RSSI doivent mettre en place les processus élémentaires en matière d’hygiène de sécurité et de contrôle d’accès
- Gilles Castéran, Accenture Security France : les entreprises doivent construire une culture de la sécurité pour se protéger collectivement et individuellement
- Alexandre Delcayre, Palo Alto Networks : la priorité des RSSI doit être d’optimiser et d’automatiser les opérations autour de la cybersécurité
- Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI
- Daniel Benabou et Daniel Rezlan IDECSI : les RSSI ne doivent pas avoir peur du changement, ni de responsabiliser l’utilisateur dans leur approche de la cybersécurité
- Alexandre Souillé, Olfeo : Optez pour une solution dédiée telle que le Proxy d’entreprise, c’est la garantie d’une protection optimale contre les cybermenaces !
- Laurent Theringaud, Ercom : la gamme de produits d’Ercom fournit des solutions pour les DSI, validées par les RSSI
- David Grout, FireEye : il est important de pouvoir s’évaluer de manière factuelle, régulière et répétitive pour comprendre et maitriser son risque
- Guillaume Gamelin, F-Secure : La cybersécurité évolue très rapidement mais notre expérience de plus de 30 ans peut faire la différence chez vous !
- Jean-Benoît Nonque, Ivanti : En matière de cybersécurité les entreprises doivent « penser automatisation »
- Jean-Michel Tavernier, MobileIron : la réduction des cyber-risques passe par la sensibilisation et les outils techniques
- Eric Fries, ALLENTIS : « Simplifier la mise en conformité avec la LPM »
- Fabrice Clerc, de 6Cure : la lutte contre les cybermenaces passe par une posture collaborative entre éditeurs
- Fabrice Bérose, Ilex International : Travailler avec Ilex, c’est privilégier une relation individualisée basée sur l’agilité, la réactivité et l’adaptabilité
- Ronan David, EfficientIP : il faut remettre en cause en permanence les solutions établies et les processus
- Jérôme Chagnoux, Oracle France : la meilleure façon de limiter les risques est de ne pas freiner l’adoption des nouvelles technologies
- Coralie Héritier, IDnomic : il faut transcender le seul objectif de protection, et proposer au marché des solutions de cybersécurité véritablement créatrices de valeur ajoutée
- Chardy Ndiki, Contrast Security : il est important de moderniser vos outils de sécurité applicatives
- Ludovic de Carcouët, CEO de DIGITEMIS les dirigeants attendent des RSSI des propositions concrètes et une vision rassurante
- Francois Delepine Venafi : Le défi de la cybersécurité est de taille et nécessite des outils et 3 principes : visibilité, intelligence et automatisation
- Nabil Bousselham, Veracode : Les RSSI doivent adopter une approche proactive en utilisant des outils modernes et de l’automatisation
- Kevin POLIZZI, Jaguar Network : La maîtrise de la sécurité des applications est un enjeu majeur pour toute entreprise
- Joël Mollo, CrowdStrike : Avoir un regard nouveau sur sa sécurité est devenu primordial
- Van Vliet, Digital Guardian : les outils tout en un peuvent simplifier le travail des équipes sécurité
- Bruno Leclerc, Sophos : à chaque entreprise son accompagnement
- Philippe Corneloup, Centrify : il est primordial de mettre en place une sécurité de « Zero trust Privilege »