Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
janvier 2019 par Marc Jacob
Lors du FIC, Olfeo présentera son approche sur la sécurité positive qui s’appuie sur 3 piliers : le facteur humain, la conformité légale et culturelle et l’expertise technologique. En effet, les nouveaux modes d’attaques ciblent de plus en plus les faiblesses humaines (ingénierie sociale), ainsi Olfeo associe fortement les utilisateurs aux politiques de sécurité des entreprises. Pour Alexandre Souillé, Président d‘Olfeo la sécurité d’un SI est une chaîne complexe d’éléments. La solidité de celle-ci dépend de son maillon le plus faible.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Alexandre Souillé : Nous présenterons notre approche sur la sécurité positive qui s’appuie sur 3 piliers : le facteur humain, la conformité légale et culturelle et l’expertise technologique. Face aux nouvelles attaques du web ciblant de plus en plus les faiblesses humaines (ingénierie sociale), Olfeo associe fortement les utilisateurs aux politiques de sécurité des entreprises. L’idée est de positionner le collaborateur non plus en maillon faible mais en maillon fort de la chaine de sécurité. Olfeo propose notamment une personnalisation des pages de sensibilisation en fonction du contexte de navigation web de l’utilisateur. La solution propose aussi la possibilité d’adopter une politique granulaire par utilisateur ou groupe d’utilisateurs (accès web avec quota de temps et volume, par plage horaire…).
Notre nouveauté est le module de Coaching personnalisé. Dans celui-ci, les administrateurs pourront envoyer des emails confidentiels aux utilisateurs, intégrant ses statistiques d’usage sur le Web tout en le comparant à ceux de la société, dans une logique d’autorégulation et donc de responsabilisation. Pour allez plus loin dans l’accompagnement des collaborateurs, Olfeo propose également l’affichage de vidéos pédagogiques, de quizz ou encore de serious games thématiques.
Si les menaces augmentent de manière drastique en nombre et en complexité, les nouveaux usages des collaborateurs démultiplient quant à eux, les surfaces d’attaques et les risques d’infection du SI. Face à un trafic HTTPS en pleine explosion, les entreprises ont donc besoin d’analyser les contenus chiffrés sans dégrader les performances de leur firewall. Reposant sur plusieurs méthodes de protection - une base de réputation, le déchiffrement HTTPS, un antivirus, une SandBox et la possibilité de fonctionner par listes blanches - notre passerelle s’enrichit aujourd’hui d’un nouveau moteur de statistiques aux performances accrues, d’une nouvelle méthode de filtrage DNS, ainsi que d’une méthode d’authentification additionnelle avec Gsuite de Google.
Enfin, nous présenterons également cette année une nouvelle fonctionnalité de nomadisme qui permet d’accompagner nos clients dans leurs nouveaux usages et les déplacements de leurs collaborateurs (BYOD, télétravail, mobilité)
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Alexandre Souillé : Les principaux défis concernent la recrudescence des attaques, de plus en plus nombreuses, évoluées et perfectionnées. Ces dernières visent les faiblesses de l’humain en capitalisant sur les sept péchés capitaux comme la peur, le stress, la convoitise ou encore la paresse… C’est pourquoi il est fondamental de sensibiliser les utilisateurs à la cyber sécurité tout en renforçant parallèlement l’efficacité des outils technologiques, deux variables qui composent la chaîne de sécurité de l’entreprise. Nous avons consacré un livre blanc à ce sujet : " Le facteur humain : Prochain maillon fort de la cybersécurité ?", consultable sur le lien suivant https://www.olfeo.com/fr/lb-facteur-humain.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Alexandre Souillé : Développer une meilleure culture de la sécurité, faire changer les comportements et créer de nouveaux réflexes de prévention des risques.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Alexandre Souillé : Le RGPD impose une modification profonde de la collecte, du traitement et du partage des données personnelles des clients et des collaborateurs au sein des organisations européennes. Si le chantier est vaste, les entreprises sont toutes en train de s’organiser pour accélérer leur mise en conformité.
Dans un contexte géopolitique de plus en plus tendu en terme de protection des données, nous proposons à nos clients une passerelle de sécurité web souveraine labellisée "France Cyber Security" Notre solution est développée dans nos locaux parisiens, gage de confiance pour nos clients. Notre collaboration avec des cabinets d’avocats garantit la conformité légale de l’organisation et le respect du droit pénal et civil en vigueur. Les 100 catégories de filtrage que nous enrichissons chaque jour reprennent l’intégralité du périmètre illégal local. La solution respecte également le droit du travail et assure la protection des données personnelles. Olfeo procède à une veille continue des évolutions juridiques en partenariat avec des cabinets d’avocats internationaux. En France, nous travaillons en étroite collaboration avec le cabinet d’avocats Alain Bensoussan, spécialiste du Droit du Numérique. Au regard du RGPD, Olfeo a fait le choix de ne pas remonter de données personnelles ce qui permet de garantir la conformité. Nos clients nous font confiance pour la protection de leurs données car nous sommes le seul expert européen de proxy et de surcroît un acteur français, à ce titre nous ne sommes pas soumis au Cloud Act.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Alexandre Souillé : Il est évident que les attaquants vont eux aussi continuer à monter en compétences, se professionnaliser et il faut s’attendre à des niveaux de qualité et d’ingénierie sociale très élevés dans les prochains malwares qui feront la une des médias… Sans oublier que l’accélération de la transformation digitale, que ce soit via les services utilisés dans le Cloud, les applications Saas ou les nouveaux comportements de BYOD, de nomadisme, ou encore de télétravail multiplient les points d’interaction numérique avec les utilisateurs qui seront de plus en plus exposés aux cybercriminels. Beaucoup d’entreprises considèrent encore que « ça n’arrive qu’aux autres » alors que faire évoluer les comportements demande du temps et exige de démarrer le plus tôt possible ! Les entreprises doivent prendre conscience qu’elles sont le lieu idéal pour apprendre à mieux réagir face menaces, sur le plan personnel et professionnel. Mais une formation n’est pas toujours suffisante pour faire changer les comportements de manière durable, il faut diffuser continuellement des bonnes pratiques et notamment grâce à des interactions intelligentes avec les utilisateurs, intégrées directement dans les outils de protection.
GS Mag : Quel est votre message à nos lecteurs ?
Alexandre Souillé : La sécurité d’un SI est une chaîne complexe d’éléments. La solidité de celle-ci dépend de son maillon le plus faible. Avec la démultiplication des cyberattaques, ne prenez pas de risques et optez pour le meilleur pour chaque élément ! (proxy, firewall, anti-spam…).
L’ensemble des actualités Olfeo sont consultables sur Linkedin : https://www.linkedin.com/company/olfeo/?viewAsMember=true
Articles connexes:
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille