Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille

janvier 2019 par Marc Jacob

Lors du FIC, 6CURE a présenté les nouvelles fonctionnalités de ses solutions anti-DDoS et de Protection des infrastructures DNS. Cette solution, 6cure Threat Protection, lui a valu d’obtenir à nouveau un Label France Cybersécurité. Fabrice Clerc, C.E.O. de 6cure considère que le numérique devient donc définitivement un nouveau théâtre d’opérations possible. Compte tenu de la perméabilité (voire de l’absence) des frontières cyber, et de la proximité qu’offre la dématérialisation, chacun peut se retrouver rapidement sur un cyber-champ de bataille, sans l’avoir choisi, et devenir une victime collatérale d’un cyber-conflit. Il faut donc se préparer à cette éventualité, en testant notamment sa résilience à différents types d’attaque.

Global Security Mag : Qu’avez-vous présenté à l’occasion de la 11è édition du Forum International de la Cybersécurité ?

Fabrice Clerc : Cette nouvelle édition du FIC a été l’occasion de présenter les nouvelles fonctionnalités de nos solutions anti-DDoS et de Protection des infrastructures DNS. Notre produit 6cure Threat Protection nous a d’ailleurs valu d’obtenir à nouveau un Label France Cybersécurité, symbole d’excellence. Nous avons également mis en avant notre nouveau service de test de robustesse aux attaques, qui permet de mesurer la résilience d’une infrastructure ou d’un service, ciblé par un DDoS.

GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et au privacy « by-design », thème du FIC 2019 ?

Fabrice Clerc : La « Privacy » représente en quelque sorte une cyber-liberté fondamentale, permettant de garantir à tout usager « normal » de l’internet le contrôle de ses données personnelles. Toutefois, la liberté de chacun s’arrête là où commence celle des autres, et le fait, pour une entreprise ou une organisation attaquée de connaitre l’identité de ses agresseurs est une autre cyber-liberté qu’il convient de préserver. Les acteurs du monde de la cybersécurité sont donc confrontés à un défi majeur sur le plan technique, humain, organisationnel, consistant à proposer ou à mettre en place des solutions qui concilient ces différentes contraintes (comme le préconise d’ailleurs le Directeur Général de l’ANSSI).

GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?

Fabrice Clerc : Il convient tout d’abord de mettre en place des solutions ou des méthodes qui offrent un bon équilibre entre la préservation des données personnelles et les impératifs de protection. Pour les offreurs de solutions, il faut également penser à préserver la « privacy » de ceux que l’on protège, en s’assurant que les outils ou mécanismes de protection ne divulguent pas inconsidérément les données des utilisateurs. En ce sens, le fait d’intégrer les contraintes de « privacy by-design », dès la conception, favorisera l’atteinte de cet objectif vertueux. Enfin, au-delà de la « Privacy », perdre le contrôle de ses données pour se protéger est un prix trop lourd à payer. Il faut dont se tourner vers des solutions, sinon souveraines, tout au moins en mesure d’offrir le maximum de garanties dans ce domaine.

GS Mag : Quel est votre message à nos lecteurs ?

Fabrice Clerc : Le monde cyber évolue, la menace aussi. D’ailleurs, la doctrine cyber française s’adapte à cet environnement de plus en plus dangereux, en incluant la possibilité de riposte et de contre-attaque.
Le numérique devient donc définitivement un nouveau théâtre d’opérations possible. Compte tenu de la perméabilité (voire de l’absence) des frontières cyber, et de la proximité qu’offre la dématérialisation, chacun peut se retrouver rapidement sur un cyber-champ de bataille, sans l’avoir choisi, et devenir une victime collatérale d’un cyber-conflit. Il faut donc se préparer à cette éventualité, en testant notamment sa résilience à différents types d’attaque.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants