Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Global Security Mag : Le Magazine Trimestriel sur la Sécurité, le stockage, la dématérialisation...

Global Security Mag est un magazine trimestriel sur le thème de la sécurité logique et physique publié et diffusé à 5.000 exemplaires.
Notre revue est une source d’information indispensable à tous les acteurs de la filière sécurité. Elle est destinée à tous les professionnels de la sécurité informatique et physique : RSSI, Risk Manager, DSI, Administrateurs Réseaux, etc. dans les entreprises et administrations de toute taille...
Notre publication propose un résumé de tous les articles en anglais.
Le magazine est aussi diffusé en version PDF.

Contactez-nous

Loïc Guézo, Proofpoint : La communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant

octobre 2022 par Marc Jacob

Proofoint présentera sur les Assises sa nouvelle stratégie « defend the person / protect the data » dont fait partie « Proofpoint Intelligent Classification and Protection » sa solution, alimentée par l’intelligence artificielle qui offre une visibilité sur les risques liés aux données. Pour Loïc Guézo, Directeur, Stratégie Cybersécurité de Proofpoint, la communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant.

Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises ?

Loïc Guézo : Cette année, nous allons notamment présenter notre nouvelle stratégie « defend the person / protect the data »
Notre solution « Proofpoint Intelligent Classification and Protection » (PICP) est notre solution, alimentée par l’intelligence artificielle (IA). Elle offre une visibilité sur les risques liés aux données afin de vous permettre de définir des politiques granulaires, de vous recommander la meilleure façon de prioriser leur protection et de vous donner la transparence nécessaire pour que vous ayez confiance dans les résultats quant à la protection opérationnelle.

Et bien sûr, tout ce qui gravite autour des évolutions de La solution Proofpoint Email Protection, leader sur le marché qui protège désormais 57% du CAC40, et tous nos clients ayant migré sur M365 et qui sont de plus en plus confrontés à des menaces de fraudes importances (BEC/EAC).

Les attaquants ciblent les personnes plus directement que jamais, et 95 % de tous les problèmes de cybersécurité peuvent être attribués à une erreur humaine. C’est pourquoi la formation de sensibilisation à la sécurité de Proofpoint permet de s’assurer que les utilisateurs savent quoi faire lorsqu’ils sont confrontés à une menace réelle. La formation de sensibilisation à la sécurité de Proofpoint donne aux gens les moyens de défendre leur organisation grâce à une solution globale, ce qui permet de réduire le nombre de clics sur des liens malveillants réels.

GS Mag : Quel sera le thème de votre conférence cette année ?

Loïc Guézo : Pour cette édition des Assises de la Cybersécurité, nous avons invité Alain Rogulski, VP IT et Cybersécurité de Sodexo, pour échanger sur la question d’insérer la protection de la messagerie dans la feuille de route Cybersécurité d’un groupe tel que Sodexo. Ce n’est pas un poste anecdotique mais au contraire un point stratégique sur lequel investir aujourd’hui évitera de « payer cher » demain (en cas de passage d’un rançongiciel ou d’une fraude financière…)

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2022 ?

Loïc Guézo : Les principales menaces que nous avons identifiées sont bien évidemment liées au Phishing. Notre rapport sur l’état de la menace montre que la France a eu le taux le plus élevé d’attaques par ransomware en 2021 : 81 % des entreprises interrogées ont été confrontées à au moins une infection par rançongiciel (« ransomware ») provenant d’une charge utile directe d’un email (« payload »), d’une livraison de logiciels malveillants de deuxième étape (« second-stage malware delivery ») ou d’un autre exploit. Parmi ceux-ci :
 56 % ont choisi de payer au moins une rançon ;
 69 % ont payé une rançon et obtenu l’accès à leurs données/systèmes ;
 20 % ont payé une rançon initiale et une ou plusieurs rançons complémentaires et ont obtenu l’accès aux données/systèmes ;
 4 % ont payé une rançon initiale, ont refusé de payer davantage et n’ont pas obtenu l’accès aux données, et
 7 % n’ont jamais eu accès aux données après avoir payé une rançon.
Avec les mails frauduleux, des cybercriminels se sont fait passer entre autres pour le service des impôts, l’organisme de formation CPF ou encore l’Assurance Maladie, qui invite à mettre à jour des cartes vitales qui n’expirent jamais.
Depuis début 2022, les attaques contre les infrastructures critiques se multiplient. On peut mentionner les attaques par ransomware des hôpitaux de Dax et de Villefranche sur Saône. La tendance s’est avérée vérifiée avec la récente attaque de Corbeille-Essonnes.
Plus récemment, nous avons vu apparaître de plus en plus d’attaques sur la chaîne de logistique des entreprises. Dans ce domaine, l’information est vitale et chaque partie de la chaîne logistique peut être prise pour cible.

GS Mag : Quid des besoins des entreprises ?

Loïc Guézo : Les entreprises ont besoin d’une solution adaptée qui leur pemette de suivre leur transformation numérique et de protéger leur capital informationnel. Elles ont aussi besoin d’une offre de formation à la cybersécurité en interne car l’humain est le dernier rempart contre la menace cyber, tout en étant la plus grande porte d’entrée pour les cybercriminels. Ceux-ci sont passés maîtres dans l’art de la manipulation par l’ingénierie sociale et le ciblage des victimes est de plus en plus sophistiqué. On pourra citer par exemple les activités du groupe TA453, un acteur de la menace lié à l’état Iranien, et aussi connu sous le nom de « Charming Kitten », « PHOSPHORUS » ou encore « APT42 ». Le groupe a été observé ciblant des individus spécialisés dans l’analyse des affaires publiques et politiques au Moyen-Orient, la sécurité nucléaire et la recherche sur le génome. Des attaques extrêmement bien ciblées ont été perpétrées à l’aide de courriels malveillants utilisant plusieurs faux personnages. Les auteurs, se faisant passer pour des chercheurs en politique étrangère appartenant à de réels instituts à l’Ouest, et ont su tirer parti de nouvelles tactiques d’ingénierie sociale pour obtenir des renseignements confidentiels destinés au Corps des Gardiens de la Révolution Islamique d’Iran.

Les régulations en termes de RGPD évoluent également et sont de plus en plus strictes, notamment en Europe. À ce titre, Proofpoint a récemment déployé sa plateforme de conformité Intelligent Compliance Platform, qui offre aux dirigeants d’entreprise des fonctions de collecte, de classification, de détection, de prévention, de recherche, d’eDiscovery, de supervision et d’analyse prédictive de nouvelle génération. Alimentée par l’Intelligence Artificielle (IA), elle s’appuie sur le moteur de Machine Learning (ML) exclusif de Proofpoint, destiné à répondre aux obligations complexes de conformité et de gouvernance de l’information.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Loïc Guézo : Nous sommes en train de mettre l’accent sur des technologies comme l’Intelligence Artificielle et le Machine Learning, afin de combattre plus efficacement ces menaces. Ces technologies permettent d’automatiser des tâches et de permettre aux humains de se concentrer sur les risques les plus importants. Une autre priorité reste encore et toujours la formation et la sensibilisation des humains aux menaces qui évoluent en continu.

GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Loïc Guézo : Le télétravail a permis une multiplication des points de contact dans l’organisation et représente donc un risque accru pour les entreprises. Les solutions de Proofpoint permettent de maintenir ce nouveau périmètre étendu sécurisé. Ce contrôle en continu s’effectue notamment à distance et permet de protéger les employés des menaces d’où qu’ils travaillent.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Loïc Guézo : Nous ne le dirons jamais assez : la sensibilisation aux menaces et l’impact sur l’organisation est la clé. Permettre aux collaborateurs d’être conscients et armés contre les cybermenaces assure une défense maximale de l’entreprise contre les cybercriminels.

Les techniques utilisées par les acteurs malveillants sont en constante évolution, en utilisant une ingénierie sociale toujours plus avancée. Que ce soit par email (phishing), SMS (smishing), téléphone (vishing), et d’autres plateformes comme Discord par exemple, les points de contact sont aussi de plus en plus nombreux. La formation doit être régulière pour que tous les membres de l’entreprise soient capables de détecter et combattre ces tentatives d’attaques de la part des cybercriminels.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Loïc Guézo : La communication entre les RSSI et le conseil d’administration doit être plus que jamais mise en avant, et cela passe par un vocabulaire commun. Les RSSI peuvent utiliser un langage plus imagé, plus « narré », pour faciliter la compréhension de tout le monde, et le comité de direction doit pouvoir prioriser les demandes des RSSI, qui sont trop souvent reléguées au second plan. La meilleure manière d’éviter la catastrophe : des responsables qui comprennent et partagent une vision de la cybersécurité, et qui forment leurs collaborateurs régulièrement. D’ailleurs à sujet, nous pouvons de sortir une étude innovante « Perspectives 2022 des Conseil d’administration » que je vous recommande de lire, en croisé, avec les résultats de « Voice of the CISO 2022 ». En filigrane, on y voit clairement que le Directeur de la Cybersécurité est un poste d’avenir, à fort potentiel.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants