Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
janvier 2019 par Marc Jacob
Jacques de La Rivière (CEO) & Philippe Gillet (CTO) de Gatewatcher estiment que le FIC est un rendez-vous majeur qui leur permet de présenter l’orientation stratégique qu’ils vont donner à la nouvelle année. Ainsi pour 2019, Gatewatcher mettra en avant la GBOX, une nouvelle appliance d’analyse dynamique à travers laquelle la menace sera examinée dans le but de générer un rapport d’analyse complet et Gatewatcher Foundation : un OS serveur.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Jacques de La Rivière & Philippe Gillet : Le FIC est pour nous un rendez-vous majeur qui nous permet de présenter l’orientation stratégique que nous allons donner à la nouvelle année.
Pour 2019, nous allons mettre l’accent sur nos nouveaux produits. Tout d’abord la GBOX, une nouvelle appliance d’analyse dynamique à travers laquelle la menace sera examinée dans le but de générer un rapport d’analyse complet. La GBOX s’appuie sur une technologie unique de machine learning basée sur la connaissance générée par nos moteurs de détection. L’objectif est d’anticiper l’utilisation de fonctions malveillantes dans tous types de fichiers qui transitent sur le réseau : ransomwares, macros, cryptolockers…
Nous mettrons également l’accent sur Gatewatcher Foundation : un OS serveur, à la fois durci et flexible pour s’adapter aux besoins du client en conciliant des exigences de sécurité renforcée et l’agilité.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Jacques de La Rivière & Philippe Gillet : Les défis liés à la sécurité et à la privacy « by-design » sont multiples. Sur l’aspect technique tout d’abord, il faut mutualiser et diversifier les expertises : un seul expert sécurité ne peut pas adresser toutes les questions générées par la mise en place d’une stratégie « by-design ». Du côté humain, la sécurité peut créer des frustrations et empêcher l’innovation : il faut donc être créatif pour contourner les obstacles. Les challenges à relever sont également d’ordre juridique car la privacy « by-design » contraint de nombreuses entreprises à repenser leur business model, les obligations légales ne permettant plus de faire « comme avant » (comme nous avons pu l’observer avec le RGPD notamment). Enfin, sur l’aspect financier, il est important de considérer la sécurité comme un investissement et non comme un coût : il est essentiel de la prévoir de manière intégrée dès le début.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Jacques de La Rivière & Philippe Gillet : Nous avons utilisé les grands principes de la sécurité et de la privacy « by-design » lors de la création de Gatewatcher. Nos conseils aux organisations pour relever ces défis proviennent de notre expérience.
Premièrement, l’architecture du produit doit être pensée de manière sécurisée dès le début. Chaque pièce doit comporter des notions fondamentales de sécurité et chaque choix doit être confronté à des experts sécurité.
Il faut ensuite que la sécurité et la vie privée soient des facteurs d’innovation et non plus perçues comme des contraintes. Pour cela, nous intégrons des options dans nos interfaces qui permettent de se rendre réellement compte des apports de la sécurité et de la privacy « by-design » dans le produit.
Enfin, il faut que les produits possèdent de véritables guides utilisateurs permettant de comprendre comment assurer la vie privée et l’interaction des différentes options. Chez Gatewatcher, nous proposons d’ailleurs plusieurs cursus de formation sur ces sujets.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Jacques de La Rivière & Philippe Gillet : Une non-conformité à la RGPD peut porter atteinte à la réputation d’une entreprise et entraîner une baisse de confiance chez les clients et partenaires : bon nombre d’entre elles ont déjà bien intégré cette notion et on fait des efforts considérables pour être en conformité. Une grande majorité a mis en place une charte sur la gestion des données personnelles ou encore une politique de confidentialité. Mais leur bonne volonté semble toutefois buter sur des thématiques plus complexes, notamment en termes de consentement ou d’accès à l’information en fonction du support utilisé. Ce sont pourtant des éléments clés de la politique de protection des données personnelles qui pourraient à terme porter préjudice aux marques. Les efforts devront donc se poursuivre en 2019.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Jacques de La Rivière & Philippe Gillet : Nous avons publié début décembre un rapport regroupant le bilan de l’année 2018 et les tendances pour cette nouvelle année.
Parmi les perspectives auxquelles nous devons nous attendre, nous avons notamment noté l’industrialisation de la cybercriminalité (la structuration des groupes de hackers ayant déjà fortement évolué l’année dernière). Le ciblage des attaques va également se renforcer et devenir de plus en plus courant assurant un meilleur rendement et des dégâts plus importants.
Les attaques sur les mobiles et l’IoT vont se généraliser, et la sécurisation de ces dispositifs nous paraît indispensable dans les mois qui viennent. Les attaques sur routeurs vont également devenir monnaie courante car ils ne sont que très peu mis à jour, laissant ainsi de nombreuses failles et vulnérabilités à la portée des hackers.
GS Mag : Quel est votre message à nos lecteurs ?
Jacques de La Rivière & Philippe Gillet : Notre équipe vous attend durant le FIC sur le stand A15, à proximité de celui de l’ANSSI et de l’espace Hexatrust, pour évoquer tous ces sujets et vous présenter Gatewatcher lors d’une démonstration !
A très vite !
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille