Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
juin 2022 par Marc Jacob
A l’occasion de l’édition 2022 du FIC, ProofPoint, présentera la déclinaison du concept ‘people centric’ ou la protection des données centrée sur le facteur humain, non seulement dans l’entreprise mais aussi tout au long de la chaîne de communication et des outils collaboratifs qui incluent fournisseurs et partenaires dans un écosystème. Par ailleurs, elle animera une table-ronde le mercredi 8 juin à 11h autour du thème « RSSI : embarquez votre Conseil d’Administration ! ». Loïc Guézo, Directeur, Stratégie Cybersécurité pour l’Europe du Sud, le Moyen-Orient et l’Afrique (SEMEA) de Proofpoint estime que l’humain est le dernier rempart et non le maillon faible de l’entreprise.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Loïc Guézo : Cette année, nous animons une table-ronde le mercredi 8 juin à 11h autour du thème « RSSI : embarquez votre Conseil d’Administration ! » salle Vauban et en direct sur l’app FIC. Alors que certains prédisent que, d’ici 2025, 40% des Comités Exécutifs (COMEX) devraient disposer d’un comité dédié à la cybersécurité, ou d’au moins un membre qualifié du CA chargé de la superviser, nous sommes convaincus que les RSSI sont les plus à même d’aborder ces problématiques au sein des COMEX et de leur donner ainsi plus de visibilité.
Nous discuterons donc du rôle de plus en plus moteur des RSSI, mais aussi du renforcement nécessaire de la protection des données dans un environnement multi-canal, en transit, en usage et ‘at rest’ (au repos), ainsi que des innovations d’archivage, d’un point de vue légal et en lien avec les standards de conformité tels que la norme RGPD.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Loïc Guézo : Notre point fort cette année est la déclinaison du concept ‘people centric’ ou la protection des données centrée sur le facteur humain, non seulement dans l’entreprise mais aussi tout au long de la chaîne de communication et des outils collaboratifs qui incluent fournisseurs et partenaires dans un écosystème toujours plus complexe et fragile quant aux garanties de sécurisation des informations.
Parmi les innovations annoncées :
• Une protection avancée contre la compromission des emails professionnels grâce au nouveau moteur comportemental Supernova et Proofpoint Secure Email Relay ;
• Une plateforme d’apprentissage augmenté – qui comprend maintenant un nouveau cadre permettant davantage de flexibilité pour optimiser le temps de formation et améliorer l’engagement des utilisateurs ;
• Une classification alimentée par l’intelligence artificielle pour sa plateforme Information and Cloud Security ; et
• Une plateforme Intelligent Compliance qui apporte des innovations en matière de ML et d’IA pour résoudre rapidement les défis les plus sophistiqués en matière de conformité réglementaire et de droit des sociétés.
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Loïc Guézo : Chaque jour, Proofpoint analyse plus de 2,6 milliards de messages électroniques, 49 milliards d’URL, 1,9 milliard de pièces jointes, 28,2 millions de comptes cloud et plus de 500 millions d’événements associés à une perte potentielle de données. Pour ce faire, Proofpoint s’appuie sur plus de 26 couches de détection pour découvrir les attaques sophistiquées de fraude par courrier électronique, notamment les attaques de type BEC, les compromissions de comptes et les ransomwares.
Plus qu’une montée, nous constatons une multiplication des stratégies (hausse du smishing) et une sophistication des attaques, désormais de plus en plus ciblées, élaborées et pernicieuses. Après une vague de leurres vantant les mérites de remèdes miracles contre le coronavirus, nous avons vu une prolifération d’arnaques aux dons pour l’Ukraine et nous nous attendons à ce que le prochain ancrage se fasse autour des JO de Paris 2024.
Enfin, il apparait clair que les attaques se concentrent de plus en plus sur les partenaires, parties tierces et petits fournisseurs de grands groupes qui n’ont pas les mêmes niveaux de protection que leurs clients. Ces proies faciles deviennent la porte d’entrée des cybercriminels dans leurs tentatives d’infiltrations au sein d’entreprises plus larges.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Loïc Guézo : Les technologies doivent évoluer vers plus d’automatisation utilisant l’intelligence artificielle (IA) et le Machine Learning (ML) pour la pré-détection des attaques. Grâce à cela, plus de bande passante est libérée afin que les analystes humains puissent se concentrer sur les risques les plus importants. Simultanément, et alors que les techniques d’attaques (langage, ciblage) sont en constante évolution et de plus en plus sophistiquées, un travail continu de sensibilisation des équipes reste néanmoins crucial.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Loïc Guézo : L’humain est le dernier rempart et non le maillon faible de l’entreprise. Les cybercriminels chercheront toujours à exploiter la crédulité des individus plus que la faille d’un système, c’est pourquoi il faut chercher à renforcer la qualité de ce rempart en formant les collaborateurs à être toujours plus méfiants et au fait des nouvelles techniques d’usurpation d’identité, d’ingénierie sociale et de campagne de smishing (attaques par SMS).
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Loïc Guézo : La pénurie de talent est un phénomène de niveau mondial ; la France et l’Europe sont aussi touchées. Les actions à mener doivent donc être initier bien plus tôt et se concentrer sur l’acculturation à la cybersécurité auprès des plus jeunes pour générer des vocations, en parlant des enjeux et des opportunités de carrière dès le collège et le lycée. Il faut aussi se tourner vers plus de diversité et générer des reconversions en milieu de carrière en tentant aussi d’attirer les autodidactes, en particulier sur des postes tels que le ‘bug bounty’ – le chasseur de prime de la vulnérabilité informatique.
Les entreprises doivent aussi considérer comment leur propre culture peut être un moteur ou un frein à l’attraction et la rétention des talents. Une étude récente montre que les professionnels de la cybersécurité sont de plus en plus prône au burn-out ; chez Proofpoint, nous insistons sur la nécessité de maintenir un équilibre entre vie privée et vie professionnelle avec des initiatives RH qui favorisent le télétravail, de bonnes conditions pour le travail en présentiel, un investissement sur l’humain et le travail d’équipe, et la tenue régulière de Wellbeing Day où nous nous déconnectons le temps d’une journée pour préserver la santé physique et mentale des collaborateurs à tous niveaux.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Loïc Guézo : Si votre Direction Générale vous demande qui, chez vous, a été attaqué par TA542 la semaine dernière, et que vous n’avez pas la réponse, il est temps de venir nous voir chez Proofpoint.
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !