Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
janvier 2019 par Marc Jacob
UCOPIA, lors du FIC présentera ses offres de gestion des accès et de Marketing de Proximité Wi-Fi avec le nouveau règlement européen de protection des données personnelles RGPD. Ainsi UCOPIA scinde les bases de données selon le type d’usage : juridique ou marketing afin d’être en conformité avec le RGPD. Nicolas Speciel, Senior Consultant et DPO chez UCOPIA considère que le RGPD conduit les entreprises à mettre en place une approche stratégique va les inciter à penser leur sécurité de manière plus holistique.
Global Security Mag : Quelle actualité allez-vous mettre en avant à l’occasion de la 11ème édition du Forum International de la Cybersécurité ?
Nicolas Speciel : Nous allons présenter nos offres de gestion des accès et de Marketing de Proximité Wi-Fi conformes avec le nouveau règlement européen de protection des données personnelles RGPD. UCOPIA se positionne comme un sous-traitant technologique de confiance. Nous avons à ce titre développé des fonctionnalités liées au RGPD, et nous les accompagnons de propositions de mesures organisationnelles, pour garantir à nos clients une protection maximale des données personnelles en conformité avec la loi européenne. Ces fonctionnalités permettent entre autres de configurer un opt-in/opt-out en accord avec la législation, de maîtriser et tracer les traitements de données personnelles ainsi que de crypter ces dernières.
Plus concrètement, UCOPIA scinde les bases de données selon le type d’usage : juridique ou marketing. L’offre Connectivité pure composée de solutions de gestion des accès Wi-Fi limitera l’usage des données personnelles par les entreprises. Hébergées par les solutions UCOPIA, les données personnelles ne devront ainsi ni être exportées ni exploitées à des fins marketing et ne seront conservées que dans le respect du cadre légal en vigueur (loi anti terroriste 2006 qui exige la conservation des logs et leur transmission aux autorités en cas d’enquête et donc du RGPD). Les responsables du traitement des données - IT, Métiers - qui voudront exploiter les données personnelles de leurs clients et feront le choix de l’offre Marketing de Proximité n’auront accès qu’aux bases de données définies en fonction des finalités de leurs traitements. Cet accès granulaire aux données est associé à des livrets de bonnes pratiques et des guides de configuration opt-in directement dans l’interface d’administration de l’outil.
GS Mag : Selon vous, qu’ils soient d’ordre psychologique, technique, humain ou financier, quels sont les défis liés à la sécurité et à la privacy « by-design », thème du FIC 2019 ?
Nicolas Speciel : Aujourd’hui, la sécurité et l’expérience utilisateurs ont des enjeux contradictoires. Face à des attaques de plus en plus complexes et ciblées, les principaux défis des entreprises sont d’ériger des passerelles de sécurité sans pour autant compromettre cette expérience d’utilisation et de navigation. Chez UCOPIA, nous avons réuni les deux mondes, d’une part en proposant un accès ultra-sécurisé au réseau Wi-Fi avec un portail captif embarquant une technologie cryptée, de l’authentification forte, la gestion de profils de droits utilisateurs et des réseaux segmentés par typologies de visiteurs ou encore le verrouillage des accès, le tout, en permettant une expérience connectée engageante et de bout-en-bout pour le client. En outre, s’il est indispensable de rassurer l’utilisateur sur les solutions de sécurité mises en place par l’entreprise lors de sa connexion au réseau Wi-Fi, il convient également de le sensibiliser sur les dangers liés à son utilisation. Enfin, le BYOD et son corollaire la mobilité, favorisent le développement de réseaux Wi-Fi dans l’entreprise mais génèrent également un environnement technologique éclaté, sans périphérie fixe qui complexifie le système informatique ainsi que sa sécurité au fur et à mesure des additions successives de périphériques mobiles. Il est ainsi indispensable de faire sans cesse évoluer sa technologie pour garantir la protection de nouveaux périmètres d’attaques toujours plus étendus.
GS Mag : Quels sont vos 3 conseils aux organisations pour relever ces défis ?
Nicolas Speciel : Ne pas sécuriser au détriment de l’expérience utilisateurs, travailler main dans la main avec les éditeurs et fournisseurs du marché pour s’assurer que sa zone de conformité soit toujours en amélioration continue et enfin se rapprocher de la CNIL pour bénéficier d’outils qui vont aider à concevoir une architecture avec une approche Privacy by design.
GS Mag : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où en sont-elles dans leur mise en conformité ?
Nicolas Speciel : Selon une étude récente de TrustArc, en juillet 2018, 1 entreprise sur 5 se déclarait en conformité RGPD et 53% des entreprises toujours en phase d’implémentation. Nous sommes convaincus que le RGPD est bien plus qu’un ensemble d’obligations, avec lui les entreprises sont devenues plus éthiques et plus responsables. En effet, au sein d’un environnement sécuritaire incertain, la nouvelle réglementation est une occasion de sceller un véritable pacte de confiance entre des clients et une marque. Le réseau Wi-Fi va permettre cela car au-delà de ses fonctions de connectivité, il se positionne comme un canal de communication direct avec les clients et constitue ainsi un moyen efficace de collecter des données clients qualifiées, et de proposer du contenu contextualisé et personnalisé. En tentant de se conformer au RGPD, beaucoup d’entreprises ont drastiquement appauvri leurs bases de données, il est donc nécessaire d’exploiter ce réseau de la manière la plus optimale possible pour améliorer le parcours client.
GS Mag : A quoi devons-nous, selon vous, nous attendre en 2019, que ce soit du côté de l’attaque ou de la défense ?
Nicolas Speciel : Il est certain que les attaques vont devenir de plus en ciblées, évoluées et complexes. A l’instar de la retentissante affaire du Marriott dont le piratage des bases de données a potentiellement affecté près de 500 millions de clients, les cybercriminels sont à la recherche de cette sur-médiatisation pour jouer sur la peur et impacter la réputation des organisations. Les entreprises auront à se prémunir de risques juridiques vis-à-vis des autorités de contrôle du RGPD (CNIL en France) mais également vis-à-vis des utilisateurs eux-mêmes qui ont désormais la possibilité de porter plainte auprès d’un tribunal si leur données ne sont pas traitées conformément à la législation en vigueur. En 2019, on assistera sans doute à une demande forte en matière d’accompagnement de la part des entreprises pour les aider à réévaluer leurs systèmes de sécurité en place, et les risques juridiques et réputationnels liés. De plus, avec une réglementation requérant une procédure formalisée pour notifier l’Autorité compétente dans les 72 heures en cas de violation de données, les entreprises devront en effet être capables de convaincre rapidement sur leur démarche de sécurisation et de générer la documentation adéquate.
GS Mag : Quel est votre message à nos lecteurs ?
Nicolas Speciel : Le RGPD est là et tout le monde doit s’y conformer. Malgré sa complexité, c’est une approche stratégique qui va inciter les entreprises à penser leur sécurité de manière plus holistique et donc une opportunité de remettre à plat leurs infrastructures pour renouveler la confiance des clients. Le respect de la réglementation n’est qu’une première étape vers une meilleure sécurité des données !
Pour tout renseignement :
Nicolas Speciel, senior consultant et DPO
(0)1 40 92 73 90
nicolas.speciel@ucopia.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille