Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
janvier 2019 par Marc Jacob
Lors de l’édition 2019+ du FIC, GFI Informatique s’est fixé comme objectif de promouvoir sa nouvelle offre de service qui permet de contrôler la sécurité du SI et de présenter son partenariat avec la société Cybelius spécialisée dans les services pour l’énergie et les communications. Pour Fabien Corrard, Directeur Cybersécurité Keenaï de Gfi Informatique la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Fabien Corrard : Pour s’aligner à la thématique du FIC 2019, nous animons notre stand autour de la gamme de solutions Keenaï qui permet la supervision de la sécurité des systèmes d’information. Nous participons au FIC pour promouvoir ces solutions.
Nous avons plusieurs objectifs pour cette édition 2019 :
1- Promouvoir notre nouvelle offre de services qui permet de contrôler la sécurité du SI à l’aide de nos solutions et de nos experts cybersécurité mutualisés,
2- Présenter notre partenariat avec la société Cybelius – spécialisé dans les services pour l’énergie et les communications - pour couvrir les besoins de cybersécurité industrielle ?
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Fabien Corrard : Le « Privacy by design » est un des concepts clés du nouveau règlement général sur la protection des données qui est entré en vigueur en mai 2018. Cette obligation nécessite que la protection des données soit intégrée dès la conception d’un projet informatique et rend nécessaire la coopération entre les services juridiques et informatiques au sein des entreprises.
Toutes les entreprises manipulent des données personnelles (ressources humaines, données clients, métiers et business), qui constituent un patrimoine essentiel à l’activité. Le RGPD amène l’entreprise à se poser les bonnes questions afin de mettre en place des mesures nécessaires pour clarifier leurs exploitations : d’une simple déclaration d’utilisation, il faut porter la réflexion sur l’usage et la gestion de la sécurité de ces données, avec une vision à long terme. C’est ce qui va différencier les entreprises dans leurs relations avec les utilisateurs et clients : en renforçant la sécurisation des usages et traitements, l’entreprise augmente le niveau de confiance, garant de la pérennité de ces relations.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Fabien Corrard : La mise en œuvre du RGPD n’est donc pas à voir comme une démarche ponctuelle, mais comme une évolution qui s’inscrit dans le temps, avec des process et outils qui peuvent faire la différence.
Le nombre des incidents de sécurité dont les entreprises sont victimes progresse au rythme de plus de 60 % par an depuis 2008. Bien comprendre la cybersécurité et se comporter en gardiens responsables des données des clients contribue à réduire l’exposition au risque des entreprises.
Au-delà de nommer un DPO, mes 3 conseils seraient :
1- Réaliser un audit afin d’identifier les risques (actifs essentiels, événements redoutés)
2- Sécuriser vos applications avec des audits de code externe
3- Pour la supervision de la sécurité de votre SI, confiez-là à des experts outillés si vous n’avez pas d’équipes dédiées
Gfi Informatique accompagne de nombreux clients sur ces 3 sujets.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Fabien Corrard : Aujourd’hui, il n’y a pas une entreprise sérieuse qui dit qu’elle n’a pas commencé à y réfléchir ou qu’elle n’est pas concernée. Il y a un avancement inégal dans la mise en œuvre des nouvelles obligations. Certaines entreprises font de gros efforts pour mettre à jour leurs politiques de confidentialité, revoir leurs contrats de sous-traitance ou vérifier la conformité de leurs partenaires.
Mais la plupart sont moins au niveau sur d’autres contraintes, comme celle de prévenir en moins de 72 heures la Cnil en cas de fuites de données personnelles. La détection de fuite de données est envisagée pour 2019 ou 2020 pour de nombreuses entreprises.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Fabien Corrard : La menace s’amplifie tous les jours et ne va pas s’arrêter cette année. L’année 2019 devrait être marquée par l’augmentation des vols des données personnelles sensibles. Ces données sous couvert du RGPD, seront la cible d’attaquants qui feront du chantage financier pour ne pas diffuser les données volées.
En effet, le RGPD prévoit des sanctions financières en cas de vol si les autorités compétentes ne sont pas informées dans les 72 heures au plus tard après en avoir pris connaissance et si l’entreprise volée n’a pas mis en place une démarche de conformité vis-à-vis de cette réglementation.
GS Mag : Quel est votre message à nos lecteurs ?
Fabien Corrard : Venez nous rencontrer Stand D37 lors du FIC 2019 à Lille afin d’échanger avec nos experts outillés qui vous conseilleront pour la mise en place de solutions ou de services de supervision de la sécurité de vos systèmes d’information les plus adaptés à votre contexte.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille