Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
janvier 2020 par Marc Jacob
A l’occasion du FIC, Atempo] Wooxo Group présentera les nouvelles versions de ses solutions avec en particulier Miria, Lina et Tina. Luc d’Urso, CEO d’Atempo] Wooxo Group , récemment nommé par le magazine anglais The European, « Best CEO in CyberSecurity Europe » recommande aux RSSI de s’intéresser au parcours utilisateur mais aussi d’obtenir un droit de veto dans les achats de solutions afin de privilégier les solutions souveraines car sans un grand nombre de clients, nous ne pouvons espérer disposer de solutions françaises et européennes compétitives.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Luc d’Urso : Après une année riche en trophées et récompenses, l’année 2020 démarre fort et nos efforts sur le front de la cybersécurité sont à nouveau encouragés.
En effet, Atempo] a été reconnu comme l’un des 20 fournisseurs de solutions de sauvegarde les plus prometteurs de 2019, par le magazine CIOReview.
Une autre revue américaine, Insight Success, vient également de classer Atempo]parmi les 10 éditeurs de solutions de Cyber Sécurité les plus fiables (The 10 Most Trusted Cyber Security Solution Providers).
Par ailleurs, nos solutions Lina, Tina et Miria qui ont obtenu en 2019 le label UAF (Utilisé par les Armées Françaises) ont été soumises à l’évaluation pour le Label France Cybersécurité et nous espérons une issue heureuse à l’occasion du FIC.
Nos solutions se sont également enrichies de nouvelles fonctionnalités pour relever les nouveaux défis en matière de protection de données, avec l’explosion du volume de données, l’hybridation des Clouds, et la cybercriminalité hyper active. Et enfin, un an après sa création, Nextino, le centre de recherche en Intelligence Artificielle du groupe Atempo-Wooxo, dévoilera le fruit de ses premiers développements et de son premier module au service de Miria, la solution de sauvegarde, archivage et migration dédiée au Big Data. Il s’agit de la première brique qui mettra en lumière l’apport de l’analytique, du machine learning, du deep machine learning et de l’intelligence artificielle au service des solutions de data management, de protection et migration de gros et très gros volumes de données.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Luc d’Urso : L’humain constitue le maillon le plus vulnérable au sein de l’environnement informatique. Le manque d’information et de formation aux enjeux de la cybersécurité transforme trop souvent les collaborateurs en complices « malgré eux » des cybercriminels. L’effort de formation doit se renforcer proportionnellement à la menace, ce qui n’est pas le cas aujourd’hui. Les collaborateurs doivent intégrer qu’ils sont un vecteur actif de prévention dans le dispositif cybersécurité des organisations.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Luc d’Urso : Ces programmes de sensibilisation et de formation des équipes doivent figurer dans les priorités des directions générales, lesquelles sont également insuffisamment formées.
Tous les supports de sensibilisation et formation existent. Le dispositif cybermalveillance.gouv.fr auquel nous contribuons pour la production de contenu propose un kit complet de sensibilisation, des guides pratiques et vidéo didactiques en matière de cybersécurité.
Les compagnies d’assurances devraient également motiver la prise en compte du sujet en intégrant un système de bonus-malus visant à encourager les bonnes pratiques dans les organisations professionnelles.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Luc d’Urso : La sécurité ne doit pas se faire au détriment du confort d’utilisation. Le cas du transport aérien est l’exemple à proscrire, la sécurité a dégradé le « parcours voyageur » dans une proportion devenue inacceptable. Les technologies doivent donc évoluer pour protéger les personnes et les organisations afin de leur offrir le meilleur du numérique. Cela requiert une sophistication extrême des solutions proposées pour que ces dernières ne nuisent pas à l’expérience utilisateur dans son usage des outils numériques. La complexité doit donc être masquée. Le recours grandissant à l’intelligence artificielle apparaît comme une solution efficace pour détecter les signaux faibles de toute forme de menace. L’éducation est le second volet indispensable car pour les attaques nouvelles et sophistiquées, l’IA proposera très certainement des probabilités et des options de décision et/ou plan de remédiation.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Luc d’Urso : La cybersécurité souffre d’un déficit d’image. Tout le monde s’entend sur l’intérêt de la discipline mais elle apparaît trop abstraite et trop élitiste pour devenir une spécialisation attractive.
Il conviendrait de communiquer sur les atouts du secteur : variété des métiers et carrières, le fort intérêt intellectuel des métiers, le sens de l’action pour les collaborateurs qui œuvrent pour l’avènement d’une Europe numérique souveraine… Les métiers de la cybersécurité sont aussi variés que dans toute autre activité : Etudes de marché, conception de produit, développement, marketing et promotion des offres, actions de prévention et assistance aux victimes …
La donnée étant le principal actif de la nouvelle économie, c’est un secteur porteur, qui propose des niveaux de rémunération attractifs, des jobs passionnants au carrefour du big data et de l’IA, au cœur des préoccupations des secteurs les plus innovants du siècle : Media, véhicules autonomes, plateforme d’intermédiation et de services, télémédecine, recherche génomique sans oublier les sciences de la vie et la protection de l’environnement… Les atouts du secteur ne manquent pas, il souffre d’un déficit de communication et de filières pluridisciplinaires organisées autour du sujet.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Luc d’Urso : Le recours aux cyberattaques va se banaliser et prendre une place prépondérante dans l’arsenal et le budget militaire des états. L’activité cybercriminelle va également devenir une branche de plus en plus importante dans les activités des organisations criminelles et ennemis d’état en raison d’une part de sa forte rentabilité et d’autre part de la relative impunité dont jouissent ces activités. Les objets connectés se multipliant, ils vont également faire leur apparition dans les cibles prioritaires des cybercriminels.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Luc d’Urso : Je leur recommande de s’intéresser au parcours utilisateur, de comprendre précisément l’usage qui est fait du numérique au sein de leur organisation et de mettre en place les solutions préventives et curatives les moins intrusives, les moins contraignantes pour les collaborateurs. Je leur recommande également d’obtenir un droit de veto dans les achats de solutions afin de privilégier les solutions souveraines car sans un grand nombre de clients, nous ne pouvons espérer disposer de solutions françaises et européennes compétitives.
Pour les dernières actualités :
https://fr.atempo.com/
Pour les informations produits :
Lina : https://fr.atempo.com/produits/lina-sauvegarde-des-postes-fixes-et-portables/
Miria : https://fr.atempo.com/produits/miria-sauvegarde-et-migration-de-stockages-de-fichiers-de-grands-volumes/
Tina : https://fr.atempo.com/produits/tina-atempo-time-navigator-sauvegarde-d-entreprise-complete/
CONTACT :
Madame Thanom MARI
thanom.mari@atempo.com
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !