Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
janvier 2019 par Marc Jacob
Pour sa nouvelle participation au FIC, Wavestone portera le message de la cyber-résilience. Aujourd’hui, une attaque cyber peut mettre à genoux une entreprise, voir un état. Pour Gérôme Billois, Partner cybersécurité de Wavestone, 2019 sera une année de transition forte, en particulier par la révolution en cours au niveau du SI avec les 3 piliers que sont le cloud, l’agile et les API.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Gérôme Billois : Le FIC sera pour nous l’occasion de porter un message fort sur la cyber-résilience. Aujourd’hui, une attaque cyber peut mettre à genoux une entreprise, voir un état. Nous avons travaillé conjointement avec l’Institut Montaigne sur les mesures requises pour que la France et son tissu économique puissent résister à un « cyber-ouragan », nous interviendrons au FIC sur ce sujet le mercredi 23/01 de 14h40 à 14h55 lors d’un FIC Talk (emplacement FT22).
Nous profiterons du FIC pour publier nos dernières analyses sur le futur des SOC, notre lettre CERT et notre radar du RSSI qui regroupe les sujets clés à traiter en 2019.
Notre stand présentera également nos maquettes : l’une liée à la gestion des identités et des accès dans un contexte IoT et l’autre : MacONE, un mini véhicule autonome qui nous sert de prototype pour réaliser des expérimentations en particulier en cybersécurité.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Gérôme Billois : Le « by-design » n’aura de sens que lorsque l’ensemble de la population, et plus particulièrement les acteurs des systèmes d’information, auront pris conscience des enjeux de cybersécurité. Prenons une analogie avec l’automobile dans les années 1960 : la ceinture de sécurité était une option, il fallait la demander explicitement et tout le monde ne voyait en elle qu’une contrainte. Soixante ans après, qui achèterait un véhicule sans ceinture ou sans airbag ? Et la sécurité est même devenu un véritable argument de vente pour un véhicule. Nous devons vivre la même transition en cybersécurité, une transition qui devra être réglementaire mais aussi dans les mœurs. J’espère juste que celle-ci ne prendra pas soixante ans !
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Gérôme Billois : Je n’en donnerais qu’un, plus de bon sens mais qui a toujours du mal à être entendu : plus on anticipe et moins cela sera coûteux ensuite lors d’une attaque ou d’un contrôle réglementaire !
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Gérôme Billois : Les entreprises se sont adaptées rapidement : elles ont maintenant un DPO voir des équipes dédiées au sujet du respect de la vie privée dans le numérique. De très nombreux chantiers ont été menés, et même si tout est loin d’être fini, des avancées sont visibles. L’enjeu maintenant va être de maintenir la conformité dans le temps et d’aborder des sujets complexes qui ont été repoussés comme l’anonymisation. Au-delà du pur aspect réglementaire, une des avancées majeures pour moi est la prise de conscience de l’importance et, en même temps, de la mauvaise gestion de la donnée dans les organisations de toutes tailles.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Gérôme Billois : Coté défense, les filières cybersécurité vont devoir se transformer à grande vitesse pour ne pas louper les changements combinés du cloud, des API et de l’agile. Ces 3 approches arrivent à maturité quasiment simultanément et entraînent un changement profond dans la manière dont le SI fonctionne, techniquement mais aussi en termes de gouvernance.
Coté attaque, les menaces classiques ne vont pas faiblir, c’et toujours très rentable d’être un cybercriminel… Un domaine émergent à étudier en 2019 est clairement celui des attaques portant sur l’intelligence artificielle. Ces technologies se déploient très rapidement dans les entreprises, comme souvent sous forme d’expérimentations qui deviennent pérennes. Et malheureusement, comme toujours, sans y inclure la cybersécurité… alors que des attaques spécifiques peuvent toucher le cœur de ces systèmes sur leurs capacités d’apprentissage ou d’analyse des données.
GS Mag : Quel est votre message à nos lecteurs ?
Gérôme Billois : 2019 sera une année de transition forte, en particulier par la révolution en cours au niveau du SI avec les 3 piliers que sont le cloud, l’agile et les API. C’est l’occasion ou jamais de repenser les fondamentaux de son organisation cybersécurité et de se transformer pour tirer parti de ces changements majeurs !
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille