Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !

janvier 2020 par Emmanuelle Lamandé

Face à la multiplicité des actions à réaliser et des enjeux à venir en matière de cybersécurité, il est aujourd’hui nécessaire pour Wavestone de changer de posture et de penser attaquant ! Pour Gérôme Billois, Associé, Wavestone, se mettre dans les yeux de l’attaquant permet à la fois d’identifier les zones de risques les plus probables, de mieux comprendre et bloquer l’attaque, et de se protéger au bon endroit. Cette approche orientée attaquant, qui sera mise en avant lors du FIC 2020, est de plus une clé efficace pour convaincre la direction d’agir.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?

Gérôme Billois : Wavestone participera activement au FIC 2020. Outre notre stand, où vous pourrez nous rencontrer durant les trois jours et découvrir nos maquettes IoT et attaque sur l’IA, nous animerons plusieurs évènements durant toute la durée du Forum : un FIC talk sur notre bilan des incidents de sécurité en France, des tables rondes sur les sujets de la mobilisation du COMEX, de l’identité numérique et des SOCs et une masterclass sur la création de réseaux de neurones robustes. Nous sommes également en charge de l’espace innovation du FIC, où des start-ups viendront présenter leurs produits innovants en les intégrant dans des scénarios réalistes.

GS Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?

Gérôme Billois : Il s’agit justement de changer la vision que nous avons de l’humain en cybersécurité ! Certes, il y a des cybercriminels, mais ceux-ci, bien heureusement, ne représentent pas une forte majorité des êtres humains. L’enjeu est surtout de pouvoir mobiliser les citoyens, de toutes les catégories d’âges, les collaborateurs de toutes organisations, et de changer notre image d’eux ! En particulier, les utilisateurs des Systèmes d’Information peuvent être de très bons « lanceurs d’alertes », afin de détecter des tentatives d’attaques ou des dysfonctionnements sur les SI. Les utilisateurs peuvent devenir des acteurs de la sécurité, pas la subir ou la contourner.

GS Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?

Gérôme Billois : Nous sommes dans un contexte où la situation est très hétérogène. Soit les décideurs sont mobilisés, et les filières cyber doivent passer à la vitesse supérieure et être capables de démontrer l’efficacité des actions entreprises, pour justifier les engagements budgétaires. Soit la mobilisation reste à réaliser, les responsable sécurité doivent alors démontrer les limites de la posture de leur organisation dans le contexte métier et trouver des arguments constructifs, allant au-delà de la peur de l’attaque, pour attirer l’attention et entraîner des prises de décisions. Il existe beaucoup de matière aujourd’hui pour y arriver, entre une actualité riche et de nombreux benchmark qui permettent de rapidement évaluer la posture de l’organisation et les efforts nécessaires.

Au-delà des dirigeants, il reste nécessaire de mobiliser largement dans les organisations. Dans ce cadre, l’usage de formats originaux (escape game, serious game de simulation de crise, démonstration) favorisant l’implication individuelle et où les utilisateurs découvrent et adoptent les bonnes pratiques par eux-mêmes, sont d’après notre retour d’expérience les plus efficaces.

GS Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?

Gérôme Billois : Un des principaux enjeux pour les nouvelles technologies de sécurité sera d’adopter une plus grande transparence pour que les utilisateurs puissent accéder aux informations où qu’ils soient de manière simple. Cet enjeu est complètement en phase avec les objectifs d’un modèle comme le Zero Trust. Il permet une importante mobilité des données tout en conservant, voire améliorant, le niveau de sécurité. Cependant, son adoption nécessitera un vrai changement en profondeur technologique et organisationnel. Le simple habillage « marketing » que nous observons actuellement ne suffira pas !

GS Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Gérôme Billois : Il est vrai qu’actuellement les métiers de la cybersécurité renvoient une image trop technique et souvent peu attirante pour les non-initiés. Pourtant, les sujets traités sont passionnants et requièrent des compétences très diversifiées. Chacun peut y trouver sa voie et il n’y a pas de problème d’employabilité. C’est à nous, la filière cybersécurité, de mieux communiquer, d’expliquer la diversité et d’attirer les talents. Qu’ils soient d’ailleurs des jeunes diplômés, mais aussi des personnes expérimentées en reconversion !

GS Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?

Gérôme Billois : 5G, IoT, Cloud… L’année 2020 marque l’émergence et/ou l’arrivée à maturité de nombreuses nouvelles technologies, qui transforment nos Systèmes d’Information et vont créer des nouvelles zones de risques. Cependant, comme le montrent les retours terrain du CERT-Wavestone, les cyber-attaquants sont aujourd’hui majoritairement opportunistes et ils continueront d’utiliser les faiblesses les plus classiques des Systèmes d’Information. Donc, évidemment sécurisons les nouvelles technologies, mais n’oublions pas de maintenir, et aussi d’améliorer, la sécurité du SI existant.

GS Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Gérôme Billois : Face à la multiplicité des actions à réaliser et des enjeux à venir, il est nécessaire de changer de posture et de penser attaquant ! C’est en se mettant dans les yeux de l’attaquant que l’on peut identifier les zones de risques les plus probables, mieux comprendre les mécaniques de l’attaque et comment les interrompre, et se protéger au bon endroit. Cette approche orientée attaquant, concrète et efficace, est également une clé efficace pour convaincre la direction d’agir.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants