Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
janvier 2019 par Marc Jacob
Pour l’édition 2019 du FIC , Scassi présentera la nouvelle ligne de contenus de sensibilisation à la cybersécurité réalisé par Phosforea et proposera un test grandeur nature de son appli de sensibilisation, première application Mobile Learning en Cybersécurité.
Briag Monnier, Responsable Pôle Cybersécurité Automotive chez Scassi considère que la sécurité n’est pas une fonctionnalité ou une option, c’est un processus.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème dition du Forum International de la Cybersécurité ?
Briag Monnier : Notre filiale, Phosforea, dédiée à la sensibilisation et à la formation, présentera sa nouvelle ligne de contenus de sensibilisation à la cybersécurité et proposera un test grandeur nature de son appli de sensibilisation, première application Mobile Learning en Cybersécurité.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Briag Monnier : Il faut que les acteurs prennent conscience qu’il s’agit de la responsabilité de TOUS.
De plus, l’informatique n’est qu’un outil. Le défi reste humain et lié aux métiers des entreprises.
La gestion des données privées doit être cohérente avec :
– Le métier de l’entreprise : gestion transparente des données clients ;
– Les attentes de ses clients en matière de privacy ;
– Sa culture sociale interne.
La gestion des données dépend de l’étude de ces priorités et de la capacité de l’entreprise à identifier ce qui relève de la donnée privée dans les différentes activités de l’entreprise (RH, commerciale, production, etc.) afin d’organiser leur gestion, et les systèmes d’information en conséquence.
C’est une démarche avant tout humaine de gestion et d’organisation de l’entreprise. L’informatique arrive ensuite.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Briag Monnier : Traiter le problème en amont, comme un processus et non seulement comme une prestation.
Maitriser les risques (cyber) spécifiques aux données personnelles.
Agir en transparence avec ses employés, ses clients et ses partenaires.
Un exemple : pour tout produit ou application, il faut penser au cycle de vie des données. S’il s’agit d’un équipement, quid de la revente ? De la procédure de mise au rebut ?
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Briag Monnier : Une prise de conscience de la responsabilité de chacun face aux données que nous gérons tous, et par là-même, de la valeur de ces données.
L’intégration dans les process de nouvelles exigences.
L’obligation de maîtrise transfrontalière des données personnelles, les obligations ne sont plus nationales. Le RGPD a aussi des impacts avec les partenaires économiques de l’Europe.
Le RGPD a participé au renforcement de la sensibilisation du grand public à la sécurité des données personnelles, renforçant d’autant les attentes des clients.
Enfin, le renforcement de l’outil répressif, conséquence des débordements des entreprises, a donné un coup de pied dans la fourmilière. La panique est retombée et les entreprises commencent à aborder le sujet avec plus de sang-froid. Elles restent cependant loin d’en avoir maîtrisé la problématique. Beaucoup n’ont en effet toujours pas la conscience et la maîtrise de l’existence de données à caractère personnel sur leur système d’information.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Briag Monnier : La Nouvelle Loi de Programmation militaire (LPM) et les nouvelles directives NIS vont changer la donne.
En plus des OIV (Opérateurs d’Importance Vitale), les OSE (Organisme de Services Essentiels), seront soumis à des obligations d’applications de process sur leurs périmètres.
D’un point de vue général sur les risques cyber du marché :
La tendance issue de différents rapports d’analyse tend à démontrer un renforcement croissant des attaques autour des cryptomonnaies : minage et vol. C’est une évolution logique des attaques de type ransomware.
Néanmoins, cela restera la tendance tant que le prix des principales cryptomonnaies restera aussi haut. Des ralentissements ont déjà été constatés, notamment via la baisse des commandes de cartes graphiques. Ce ralentissement n’a pas encore touché le minage illégal, venant notamment de détournement de ressources informatiques de tiers.
De plus, nous devrons nous attendre à plus de fuites de données et d’attaques virales, mais également plus de vigilance des consommateurs.
Les objets connectés deviennent également de plus en plus la cible de vol de données et de ransomware. Nous devons donc augmenter la sécurité des IoT, démarche déjà entreprise, notamment pour les IOT industriels.
Par ailleurs, concernant le domaine des véhicules connectés, un référentiel de cybersécurité, ISO 21434, paraitra ce printemps, structurant davantage les bonnes pratiques, notamment en termes de Security by Design et de convergence Safety / Security : Sécurité des biens et des personnes vs Cybersécurité.
GS Mag : Quel est votre message à nos lecteurs ?
Briag Monnier : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus.
La sécurité d’une donnée tient à la maîtrise de son cycle de vie et à sa gestion transparente vis-à-vis de son propriétaire et de ses utilisateurs.
Dans le domaine de l’IoT, un juste équilibre doit être trouvé entre protection des données et l’attrait premier des IoT, à savoir des performances énergétiques et une facilité de mise en œuvre pour des applications traitant de l’information, grand public ou industrielles.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille