Didier Wylomanski, Gemalto : protection et contrôle des données, quelle stratégie adopter ?
octobre 2018 par Emmanuelle Lamandé
À l’occasion des Assises de la Sécurité 2018, Gemalto mettra en avant son approche centrée sur les données, ainsi que l’ensemble de sa gamme de solutions SafeNet de protection des données et des identités. Comme l’explique Didier Wylomanski, Sales Director France de Gemalto, le groupe présentera également le 11 octobre, lors de son atelier, les stratégies incontournables et bonnes pratiques en la matière.
Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ?
Didier Wylomanski : À l’occasion des Assises de la Sécurité 2018, Gemalto présentera l’ensemble de sa gamme de solutions SafeNet de protection des données et des identités qui permettent aux entreprises de pérenniser la confiance numérique de leurs clients. En effet, en proposant une approche centrée sur les données, Gemalto accompagne les nombreux projets de transformation digitale de ses clients, notamment en favorisant l’adoption et la migration vers le Cloud, en sécurisant les identités et les accès cloud, en offrant des solutions robustes de chiffrement de données et de gestion unifiée des clés cryptographiques ou encore en garantissant la conformité aux normes actuelles de sécurité numérique et protection de la vie privée.
GS Mag : Quel sera le thème de votre conférence cette année ?
Didier Wylomanski : La conférence Gemalto aura lieu le 11 octobre et aura pour thème : « Protection et contrôle des données : échangeons sur les 3 stratégies incontournables ».
Secure the Breach, Crypto-as-a-Service, Privacy-by-design sont 3 stratégies parmi les plus courantes, et recommandées par Gemalto, en matière de protection et contrôle des données. Gemalto animera cette session à plusieurs voix conçue pour être interactive et permettre aux visiteurs d’échanger avec leurs pairs sur ces 3 stratégies incontournables, les bonnes pratiques et concepts clés.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2018 ?
Didier Wylomanski : Même si les dépenses de sécurité continuent d’augmenter (d’après Gartner, les dépenses mondiales en produits et services de sécurité de l’information augmenteront de 12,4% en 2018), il en va de même pour le nombre d’enregistrements de données volées. Les professionnels de l’informatique doivent accepter le fait que des violations des données se produisent et associer la sécurité directement aux données et aux utilisateurs.
L’étude de Gemalto (le Breach Level Index 2018) a révélé que les erreurs humaines et les mauvaises pratiques liées à la sécurité continuent d’être une source majeure de violations des données. Les spécialistes de la sécurité mobile ont observé cette tendance lorsqu’ils ont constaté que les bases de données Firebase de milliers d’applications Android et iOS n’étaient pas protégées et avaient ainsi exposé environ 100 millions d’enregistrements de données. Pour contrer ce type d’incidents, les entreprises doivent renforcer leur sécurité interne en formant leurs employés et en adoptant les mesures de sécurité comme le chiffrement des données et la gestion des accès avec les fonctionnalités d’authentification multi-facteurs. Ce contrôle de sécurité permet de protéger les utilisateurs même si leurs identifiants de compte ou leurs périphériques ont été volés.
GS Mag : Quid des besoins des entreprises ?
Didier Wylomanski : Le monde connecte ? d’aujourd’hui génère en permanence une multitude de donne ?es que les entreprises, professionnels et analystes du secteur utilisent pour prendre des de ?cisions, faire des projections, e ?mettre des pre ?visions et plus encore.
En effet, les entreprises et leurs clients be ?ne ?ficient de services accessibles partout, a ? tout moment et a ? partir de n’importe quel appareil. Le re ?sultat est un volume croissant de donne ?es et d’identite ?s pre ?cieuses a ? prote ?ger. Les vols de donne ?es peuvent avoir de lourdes conse ?quences, car elles ont le pouvoir de faire tomber une entreprise, voire l’ensemble des entite ?s qui y sont lie ?es.
Et comme la fre ?quence des atteintes a ? la se ?curite ? des donne ?es ne cesse d’augmenter, il est important de mettre en place les solutions d’authentification forte et de protection des donne ?es qui permettent de prote ?ger ce qui est important – de la pe ?riphe ?rie au cœur des re ?seaux, dans le Cloud et au-delà ?.
Les entreprises qui utilisent Amazon Web Services S3 et d’autres ressources basées sur le Cloud pour stocker leurs données ne sont pas automatiquement protégées contre des incidents de sécurité. Ils doivent se rappeler qu’il existe une « sécurité dans le Cloud », ce qui signifie qu’ils ont la responsabilité de protéger leurs données basées sur le Cloud en utilisant le chiffrement et d’autres pratiques de sécurité, en gérant l’accès privilégié et en maintenant la conformité.
Ainsi, en cas de violation de la confidentialité des données, une entreprise doit mettre en place des contrôles, tels que le chiffrement, la gestion des clés et des accès des utilisateurs, afin de garantir que la protection des données ne soit pas altérée. Indépendamment de toute préoccupation liée à la manipulation, ces contrôles protègent les données in situ et les rendent inutilisables à partir du moment où elles sont volées.
GS Mag : Avec l’entrée en vigueur du RGPD, la « security et la privacy by design » deviennent quasi incontournables. Quel sera votre positionnement en ce domaine ?
Didier Wylomanski : Au-delà ? du risque financier, clairement explique ? dans le Règlement général sur la protection des donne ?es (RGPD), si des solutions de protection des donne ?es ne sont pas mises en place, les entreprises exposent leur réputation, leur image de marque et compromettent une relation de confiance avec leurs clients acquise parfois de longue haleine.
Les entreprises peuvent considérablement atténuer les risques liés aux failles avec une approche de « security by design » qui intègre les protocoles de sécurité et l’architecture dès le départ. Les nouvelles réglementations imposent aux entreprises d’adopter un nouvel état d’esprit concernant la sécurité, en protégeant non seulement leurs données sensibles, mais aussi la confidentialité des données des clients qu’elles stockent ou gèrent.
Il ne suffit pas simplement de protéger les données lorsqu’elles sont stockées dans une base de données. L’objectif fixé doit être de protéger toutes les données, qu’elles soient en mouvement ou non, à partir du moment où les entreprises reçoivent ces données, jusqu’au moment où elles doivent détruire ces dernières lorsqu’elles n’en ont plus besoin.? Dans un tel contexte, le chiffrement des données est nécessaire. Toutes les entreprises impliquées dans le processus de protection des données devraient avoir une visibilité sur le processus complet. Tous les produits et solutions Gemalto fournissent un moyen de protéger les identités, les données ou les clés de façon ouverte. La restriction est permanente, et si vous n’êtes pas autorisé à y accéder, vous ne pouvez pas aller plus loin. Les solutions fournissent des moyens de consigner de manière centralisée toutes les actions, de sorte qu’il est facile de vérifier par la suite : Qui a fait Quoi à Quelle heure.?
GS Mag : Quel est votre message aux RSSI ?
Didier Wylomanski : Afin de réduire le coût global et les conséquences d’une violation des données, un RSSI doit prendre trois mesures :
– Chiffrer toutes les données sensibles (stockées ou en cours d’utilisation) ;
– Stocker et gérer en toute sécurité toutes les clés cryptographiques ;
– Contrôler l’accès et l’authentification des utilisateurs.
En mettant en œuvre chacune de ces trois étapes, les entreprises peuvent efficacement se préparer à faire face à une violation et éviter d’en être victime.
Articles connexes:
- Stephan Ichac, 3M France : Les filtres de confidentialité, pour aller jusqu’au bout de la démarche RGPD
- Jacques de La Rivière, Gatewatcher : Pour mieux parer les attaques, il faut raisonner comme un Hacker !
- Vincent Meysonnet, Bitdefender : Le chiffrement des disques et la gestion des correctifs pour réduire la surface d’attaque
- Arnaud Cassagne, Newlode : La sécurité manuelle doit laisser place à la sécurité automatisée…
- Guillaume Gamelin, F-Secure France : en matière de cybersécurité, pensez services managés !
- Xavier Lefaucheux, WALLIX : Avec WALLIX, optez pour la cybersécurité simplifiée !
- Moncef Zid, NETSCOUT Arbor : La protection contre le DDoS doit devenir un sujet prioritaire pour les RSSI
- Ramyan Selvam, Juniper Networks : l’automatisation de la sécurité est un enjeu stratégique pour les entreprises
- Chardy N’DIKI, Centrify : « Zéro Trust » sécurise les accès business et les accès à hauts privilèges en tenant des différents contextes d’usage
- Laurent Lecroq, Forcepoint : Les solutions techniques ne sont plus suffisantes
- Pierre Calais, Qualys : Notre objectif est de fournir des outils proactifs pour renforcer les défenses avant l’attaque
- Sébastien Faivre, Brainwave : Nos solutions ont pour objectif d’aider les RSSI à y voir plus clair
- Coralie HERITIER, IDNOMIC : l’identité numérique agit comme un véritable catalyseur d’innovation
- Michael Vaeth, ForgeRock : les RSSI doivent avoir conscience de la nécessité de tenir compte des nouvelles normes de confidentialité et de consentement
- Stéphane Dahan, CEO de Securiview : Anticipez l’inattendu !
- Kevin POLIZZI, Jaguar Network : le cloud et la virtualisation sont en train de révolutionner les technologies de sécurité
- Fabien Corrard, Gfi Informatique : l’analyse de logs doit être laissée à des experts SIEM outillés !
- Hervé Rousseau,OPENMINDED : il est possible de faire des choix stratégiques et disruptifs qui vont présenter un rapport “coût/amélioration de la posture sécurité” efficient
- Edouard de Rémur, OODRIVE : les RSSI doivent valider le critère de sécurité des outils utilisés pour préserver les informations d’importance vitale ou stratégiques
- Eric Guillotin, Imperva : il est primordial d’évaluer les risques, détecter les menaces, prévenir et neutraliser les attaques
- Marie-Benoîte Chesnais, CA Technologies : la sécurité doit se fondre dans le décor !
- Jean-Nicolas Piotrowski, ITrust : n’attendez plus pour contrer les tentatives d’intrusion !
- Alexandre Souillé, Président d’Olfeo : Notre concept de sécurité positive permet de générer un environnement de confiance sur Internet
- Karim Bouamrane, Bitglass : Avec les CASB, les entreprises disposent d’une solution de choix pour protéger leurs données dans le Cloud
- Laurence Cozlin, NETSKOPE : Mieux vaut sécuriser les applications que de bloquer leurs accès
- Didier Guyomarc’h, ZSCALER : Du fait de ses mises à jours régulières, le Cloud vous protège contre les logiciels malveillants
- Matthieu Dierick, F5 : Rendez la sécurité de vos infrastructures plus agile, grâce à l’automatisation et l’orchestration
- Laurent Hausermann, SENTRYO : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Jean-Christophe Mathieu, Siemens SAS : le facteur humain, clé de voûte de la sécurité des systèmes industriels
- Xavier Rousseau, Ixia : Les entreprises de déchiffrer le trafic et de tester leurs infrastructures
- Raphael Basset, ERCOM : Nos solutions de communications et de collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Ali Neil, Verizon : la sécurité devrait être une tâche courante et non pas une tâche effectuée une fois par an
- Jeremy Grinbaum, Box : Nous aidons les entreprises à prendre le contrôle de vos données tout en restant conforme aux législations en vigueur
- Laurent Marechal, McAfee : face à l’avènement du Cloud il faut maintenir les niveaux d’exigences existants en termes de sécurité et de conformité
- François Baraër, Cylance : l’Intelligence Artificielle est une révolution pour la cybersécurité !
- Cyrille Badeau, ThreatQuotient : L’efficacité de votre défense passe par l’amélioration de la collaboration entre services et par la capitalisation sur le renseignement
- Théodore-Michel Vrangos, I-TRACING : le RSSI doit s’adapter en amont à la stratégie de l’entreprise et lui apporter ses expertises
- Frédéric Bénichou : il est urgent de passer à des solutions de nouvelles générations pour protéger le poste de travail
- Fabrice Clerc, 6CURE : les entreprises prennent peu à peu conscience de la menace engendrée par les DDoS
- Emmanuel Jacque, SAS : Innover plus vite que les fraudeurs ou les cybercriminels
- Ghaleb Zekri, VMware : La virtualisation permet de mieux sécuriser vos applications
- Daniel Bénabou et Daniel Rezlan, IDECSI : Notre ADN est depuis notre création centré sur l’apport de solutions pensées pour les équipes sécurité
- Alexandre Delcayre, Palo Alto Networks : Il faut optimiser et automatiser les opérations autour de la cybersécurité
- Julien Tarnowski, ForeScout Technologies : La sécurité de votre réseau local et sites distants passe avant tout par la visibilité de tous les devices
- Christian Pijoulat, Logpoint : Notre SIEM offre une vision claire des dépenses grâce à sa tarification à l’IP
- Lucie Loos, Nameshield : Nous souhaitons accompagner et conseiller les RSSI et DSI dans la mise en place de leur stratégie de sécurité .
- Michel Lanaspèze, SOPHOS : Les RSSI et les Responsables Sécurité doivent collaborer avec le monde industriel
- Karl Buffin, Skybox Security : vers une vision proactive et totale de la surface d’attaque
- Laurent Cayatte, Metsys : « Security Excellence Center », le service de sécurité managé de Metsys
- Alain Dubas, CISCO : devant la recrudescence des attaques, les RSSI et DSI doivent s’équiper de solutions intégrées et réactives
- Emmanuel Gras, Alsid : les infrastructures Active Directory sont le point névralgique de vos systèmes d’information
- Sébastien Gest, Vade Secure : le phishing représente un véritable fléau pour les entreprises
- Thierry Brengard, CenturyLink : il est plus facile d’agir lorsqu’on connait les risques
- Arnaud Gallut, Ping Identity : ne négligez pas la sécurité de vos API !
- Bastien Bobe, Lookout : le mobile apparaît dorénavant comme le maillon faible de la chaîne
- Hervé Liotaud, SailPoint : la gouvernance des identités permet de lutter contre les menaces tout en respectant les obligations réglementaires de conformité
- Bernard Montel, RSA : le tryptique « Logs, réseau, poste » est crucial
- Vincent Merlin, Proofpoint : l’humain doit être le point central de toute politique de sécurité
- Gaël Kergot, ServiceNow : De la réponse à incidents de sécurité au suivi de la conformité et des risques
- Matthieu Bonenfant, Stormshield : Nous défendons une vision résolument Européenne avec à la fois plus de protection et de transparence
- Julien Cassignol, One Identity : En matière d’IAM les RSSI doivent pratiquer la politique des petits pas
- Erwan Jouan et Nicolas Liard, Tufin : la culture DevOps a fait évoluer le modèle de la cybersécurité
- Cyrille Barthélémy, PDG d’Intrinsec : du SOC à la Cyber Threat Intelligence
- Rémi Fournier et Eric Derouet, Synetis : Nous souhaitons aider les RSSI dans la maîtrise des risques liés au numérique
- Grégory Cardiet, Vectra : l’IA peut créer de plus en plus de valeur pour les RSSI et leurs organisations
- Gérôme Billois, Wavestone : RSSI, positionnez-vous aussi comme le responsable de la sécurité des données de vos clients !
- David Grout, FireEye : La sécurité doit se baser sur l’étude du risque métier et la connaissance des attaquants et de leurs techniques
- Jan Van Vliet, Digital Guardian : placez vos données au centre de votre sécurité
- Mathieu Rigotto, IMS Networks : Connaitre sa surface d’attaque pour réduire les risques
- Antoine Coutant, Systancia : il est essentiel de pouvoir détecter une attaque externe ou interne pour être en capacité de réagir