Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
janvier 2020 par Marc Jacob
Forcepoint, à l’occasion de l’édition 2020 du FIC, reviendra sur son approche « human-centric » selon laquelle la compréhension de l’être humain et la manière dont il interagit avec les données personnelles et les données de l’entreprise est un des paramètres clés pour une cyber stratégie adaptée à la réalité du terrain. Ainsi, Florent Fortuné, VP Solution Architect chez Forcepoint considère que comprendre le comportement est la clé de la cybersécurité moderne.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Florent Fortuné : Cette année, le thème principal du FIC est « Remettre l’humain au cœur de la cybersécurité ». Ce sera l’occasion pour nous de revenir sur l’approche « human-centric » de Forcepoint selon laquelle la compréhension de l’être humain et la manière dont il interagit avec les données personnelles et les données de l’entreprise est un des paramètres clés pour une cyber stratégie adaptée à la réalité du terrain.
Aussi, la sécurité pour le cloud, depuis le cloud est un enjeu majeur pour Forcepoint, d’où notre participation à une table ronde intitulée « Cloud : comment gérer l’hybridation et le multicloud ? » le mercredi 29 janvier de 13h45 à 15h15 en A18 en présence d’Auchan Retail et IMS Networks. Nous y aborderons la question de la continuité et de l’uniformité du cloud dans un contexte de complexification des environnements. Nous nous interrogerons également sur le rôle des CASB (Cloud Access Security Broker) dont le marché a littéralement explosé ces dernières années.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Florent Fortuné : Les humains sont la plus grande force de l’entreprise et en même temps sa faiblesse. Cependant, nous pouvons changer ce paradigme et placer les humains au centre de la conception des écosystèmes de sécurité. Il n’existe plus de ligne de démarcation claire en matière de sécurité. Cela pose un réel problème pour la sécurité centrée sur la menace, où des politiques statiques prennent des décisions sur la cyber activité sans tenir compte du contexte global. La valeur des approches centrées sur les menaces devient alors plus limitée, et les équipes informatiques sont submergées de fausses alertes au point que les véritables menaces peuvent passer à travers les mailles du filet. La tendance à la réduction des équipes de cybersécurité et la pénurie de compétences ne facilitent pas les choses, ce qui implique que les effectifs sont souvent débordés.
Il faut donc un changement de paradigme en matière de sécurité. Il est nécessaire de se pencher sur la façon dont les personnes et les données se rencontrent et interagissent, plutôt que de se concentrer sur des menaces spécifiques. Ce n’est qu’alors, en détectant les modèles de comportement humain dans le Big Data, qu’il sera possible d’obtenir des informations sur les risques auxquels sont exposées les entreprises lorsque les menaces ont pénétré le périmètre.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Florent Fortuné : Nous ne devrions pas seulement former les utilisateurs à prendre conscience des attaques de phishing ou des activités cybercriminelles potentielles. En effet, les brèches et les menaces à la sécurité peuvent être causées par des comportements accidentels, compromis ou malveillants, et nous devons également sensibiliser les utilisateurs de façon plus générale pour qu’ils prennent conscience des différentes manières dont les incidents de sécurité peuvent se produire.
Cependant, la formation seule ne suffit pas. En choisissant des solutions qui maintiennent le comportement humain et le contexte de celui-ci au cœur de leurs préoccupations, les équipes de sécurité peuvent mieux relever les défis auxquels leurs entreprises sont confrontées dans le paysage actuel des menaces.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Florent Fortuné : Comme nous l’avons évoqué, il faut se pencher sur la façon dont les personnes et les données se réunissent et interagissent, plutôt que de se concentrer sur des menaces précises. Ce n’est qu’alors, en détectant les modèles de comportement humain dans le Big Data, qu’il sera possible d’obtenir des informations sur les risques de l’entreprise lorsque les menaces auront franchi le périmètre.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Florent Fortuné : La cybersécurité est un problème mondial qui touche toutes les entreprises et tous les individus. Nous devons veiller à ce que les talents soient intégrés dans notre secteur.
Il existe de nombreuses façons d’améliorer le recrutement afin de constituer un réservoir de talents et d’accroître la diversité des effectifs dans le domaine de la cybersécurité. Les responsables du recrutement informatique et leur équipe de ressources humaines devraient se mettre au défi de proposer d’autres méthodes permettant aux candidats de postuler à l’orale, en vidéo ou par des démonstrations pratiques par exemple. Il est également possible d’organiser des hackathons : permettre aux gens de démontrer, dans une situation proche de la réalité, comment ils réagiraient aux défis auxquels ils seront confrontés au quotidien.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Florent Fortuné : L’année 2020 devrait marquer le début de la prise de conscience des entreprises quant à la nécessité de renforcer leur veille de menace en s’appuyant également sur l’analyse contextuelle d’indicateurs comportementaux. L’évolution vers les indicateurs de comportement se traduira par une meilleure protection des données dans les environnements modernes où les données sont distribuées et l’outil informatique permet le travail en tout lieu. En conséquence, la stratégie de cybersécurité des entreprises réévaluera l’approche historique consistant à chercher uniquement comment des assaillants externes peuvent tenter de pénétrer dans un périmètre (qui est en train de s’effacer) – au profit de l’approche inverse, visant à cerner les risques venant de l’intérieur, que ce soit l’employé malveillant ou celui que l’attaquant externe exploitera comme un relais, et à prévenir le vol de données quel que soit l’utilisateur, l’équipement, le canal d’exfiltration ou l’application cloud/SaaS impliquée.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Florent Fortuné : Comprendre le comportement est la clé de la cybersécurité moderne. Pour y parvenir, les RSSI devront apporter des contrôles exhaustifs, évolutifs et agnostiques de l’infrastructure.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !