Norman Girard, de Varonis : En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité
janvier 2020 par Marc Jacob
Pour Varonis le FIC est l’occasion chaque année de présenter les innovations de sa plateforme de sécurité des données qui donne une meilleure visibilité aux entreprises sur la localisation des données sensibles, ainsi que sur les utilisateurs qui y ont accès. Norman Girard, Vice-Président Europe de Varonis considère qu’en gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?
Norman Girard : Le FIC est chaque année l’occasion de présenter les dernières innovations de notre plateforme de sécurité des données. Nous allons donc démontrer comment notre plateforme aide les entreprises à avoir une meilleure visibilité sur la localisation de leurs données sensibles, ainsi que sur les utilisateurs qui y ont accès, sur ceux qui les utilisent et, surtout, sur ceux qui ont des comportements malveillants.
Nous savons que les cyberattaquants sont presque toujours à la recherche de données. Le problème est qu’au sein des entreprises et autres organisations, un utilisateur lambda a accès, en moyenne, à 17 millions de fichiers – dont il n’a pas l’utilité pour la plupart – dès lors la compromission d’un compte utilisateur peut avoir des conséquences dévastatrices.
Varonis aide les entreprises à réduire ces risques, à la fois sur site et dans le cloud, en verrouillant l’accès aux données sensibles et en permettant de répondre plus rapidement aux menaces, qu’elles proviennent d’un attaquant extérieur ou d’un collaborateur malveillant.
Global Security Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?
Norman Girard : Les humains sont une composante essentielle de la cybersécurité moderne. Malheureusement le nombre d’experts déjà disponibles ou suivants des cursus de formation en cyber augmente beaucoup moins vite que les besoins en ressources humaines des entreprises. Le second problème est que les personnels qualifiés déjà en poste sont trop souvent occupés à gérer des tâches ingrates et chronophage, dites de « bas niveau », ce qui leur laisse moins de temps pour des missions plus stratégiques.
Pour que les organisations puissent tirer pleinement parti de leur équipe de sécurité, elles doivent adopter des technologies qui font appel à l’automatisation et au machine learning pour la gestion de ces tâches chronophages, afin que les humains puissent se concentrer sur leur mission globale.
Global Security Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?
Norman Girard : Les entreprises doivent maintenir des standards élevés en matière de formation et de sensibilisation de leurs collaborateurs à la cybersécurité. Les entreprises les plus responsables développent par exemple des tests d’ingénierie sociale et de campagne de phishing pour tester leurs employés, suivis si besoin est, d’un coaching individuel pour les collaborateurs ayant échoué. Des formations devraient être menées par toutes les entreprises aujourd’hui.
Global Security Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?
Norman Girard : Les entreprises doivent sécuriser leurs données selon un modèle de moindre privilège. Le problème est que la gouvernance des données incombe généralement aux services IT, qui malheureusement ignorent quelles sont les données auxquelles chaque métier doit avoir accès. C’est pour cette raison que les responsables métiers devraient pouvoir répondre à cette question et être les garants des données. Les organisations devraient insister pour que la responsabilité de la gestion des données soit confiée aux départements propriétaires des données et qu’ils soient capables de manière autonome, d’effectuer des examens des droits des utilisateurs, etc.
Les organisations doivent également mieux faire connaître le concept de gouvernance des données au cours de la formation de sensibilisation à la sécurité. C’est une chose d’apprendre à signaler un courriel de phishing, c’en est une autre de signaler une trop grande accessibilité aux données.
Global Security Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Norman Girard : Les équipes de cybersécurité essaient de faire plus avec moins. Demandez à un RSSI si son équipe est complète, et la plupart vous répondront par un non sans équivoque. Les sociétés qui manquent d’experts qualifiés (donc la plupart) exigeront toujours plus de leur personnel actuel, tout en cherchant à tirer le meilleur parti des outils et des plateformes qu’elles utilisent aujourd’hui.
Malheureusement, de nombreuses organisations continuent de s’appuyer sur des processus manuels. Par conséquent, il arrive que des experts de la cybersécurité seniors gâchent la moitié de leur journée à gérer les accès de groupe. Fort heureusement, aujourd’hui, « automatisation » et « machine learning » ne sont plus (seulement) des « buzzwords ». Les technologies peuvent automatiser des tâches - qui demandent des heures, voire des semaines, aux professionnels expérimentés – et ainsi réduire les risques et les maintenir à un niveau bas.
Global Security Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?
Norman Girard : Une des principales menaces auxquelles les entreprises doivent être attentives est une mauvaise configuration et/ou le manque de sécurité d’Office 365, Azure, AWS, etc. En effet, des attaques sur le cloud et les passerelles externes sont menées régulièrement. En 2020, les attaques de phishing resteront courantes. La raison étant que la plupart des entreprises ne protègent pas et ne surveillent pas leur infrastructure de messagerie électronique comme elles le devraient - de sorte que les attaquants sont susceptibles de passer entre les mailles du filet. Tant que les cyberattaquants gagnent, ils jouent…
Pour protéger les données d’une entreprise dans Exchange, un audit devrait être effectué pour déterminer qui a accès à quelles boîtes de réception de courrier électronique, s’il y a ou non des boîtes de réception de courrier électronique surexposées ou globalement exposées et mettre en place des mécanismes pour détecter la modification incorrecte des autorisations.
Enfin, la plupart des entreprises manquent non seulement d’un audit et d’une surveillance des privilèges, mais aussi d’une gestion de l’activité des utilisateurs et des administrateurs.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Norman Girard : Les RSSI doivent maintenant être beaucoup plus que des experts informatiques. Ils doivent maintenant comprendre les implications juridiques, de conformité et commerciales de leurs succès et de leurs échecs et répondre des conséquences auprès de la direction. En gagnant en visibilité sur les données, les RSSI pourront démontrer que les informations sensibles de l’entreprise sont conservées en toute sécurité.
Articles connexes:
- Maxime Alay-Eddine, Cyberwatch : « Cyberscore » pour mieux appréhender les risques liés aux vulnérabilités
- Romain Quinat, Nomios : Commencez à implémenter de l’automatisation de réponses à incidents
- Régis Fattori, Bertin IT : Pensez prévention et pas seulement détection
- Arnaud Laprévote, PDG de LYBERO.NET : Faites des backups ! Chiffrez ! Formez !
- Michel Gérard, CEO de Conscio Technologies : La sensibilisation n’est pas un projet, c’est un processus
- AlgoSecure : le RSSI doit être un éducateur des bonnes pratiques SSI et un intermédiaire entre la direction et les prestataires en cybersécurité
- Yann LE BAIL, BYSTAMP : Donnez à l’utilisateur les moyens de se protéger et de protéger ses données en toute transparence et simplicité
- François Feugeas, Oxibox : Il est temps de se pencher sur la résilience de votre SI !
- Sébastien Gest, Vade Secure : il faut appréhender la sécurité du point de vue de la remédiation
- Roland Atoui, Red Alert Labs : les RSSI doivent instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT
- Axelle Saim, SANS Institute EMEA : la formation est la cheville ouvrière qui permet aux équipes SSI de mieux se prémunir contre les menaces
- Benoit Grunemwald, ESET France : La cybersécurité est enfin un sujet de comité de direction !
- Marco Rottigni, Qualys : La conformité est là pour aider. Adoptez-la !
- Florian Malecki, StorageCraft : n’oubliez pas de déployer des solutions de de protection et de restauration des données et des systèmes
- Lionel MOURER, ATEXIO : Les échanges avec les pairs et la sensibilisation des équipes sont primordiaux
- Fabrice CLERC, 6cure : Pensez « défense globale », et méfiez-vous de l’illusion d’être protégés !
- Benjamin Leroux, Advens : les RSSI doivent proposer une sécurité à valeur ajoutée pour que leur organisation tire profit de la révolution numérique !
- Arnaud Pilon, IMS Networks : La clé du succès en matière d’incident et de crise cyber a toujours pour dénominateur commun l’humain
- Frédéric Bénichou, SentinelOne : il est primordial que les entreprises consacrent leurs efforts à la protection du Endpoint
- Antoine Coutant - SYNETIS : La sensibilisation à la SSI est une des pierres angulaires de la cybersécurité
- Hani Attalah, iViFlo : les RSSI doivent projeter d’avantage leur mission dans les préoccupations et les objectifs du COMEX
- Fabrice Tusseau, APIXIT : nous nous efforçons de protéger votre capital « Data » mais aussi votre empreinte numérique
- Luc d’Urso, Atempo.Wooxo Group : Les RSSI doivent privilégier les solutions souveraines
- Renaud GHIA, TIXEO : Pour envisager un avenir serein, la cybersécurité doit être pensée au quotidien par tous, pour tous et s’intégrer dans la culture commune
- Hervé Schauer, Président d’HS2 : Les acteurs de la sécurité doivent poursuivre leur effort de communication
- Sylvain Stahl, SonicWall : L’utilisateur n’étant pas un expert en cybersécurité, la technologie doit donc faire ce travail à sa place
- Florent Fortuné, Forcepoint : Comprendre le comportement est la clé de la cybersécurité moderne
- Théodore-Michel Vrangos, I-TRACING : les ressources Shadow IT dans le viseur des attaquants
- Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !
- Bastien Legras, Google Cloud : Soyez objectifs, appuyez vous sur des faits, des réalités et non sur des suppositions ou des fantasmes
- Alexandre Pierin-Neron, Cybereason : les RSSI doivent devenir des évangélistes sécurité pour faire comprendre les enjeux de la cyber
- Alexandre Souille, Olfeo : il faut privilégier les solutions expertes pour mieux protéger son organisation
- Jean-Christophe Vitu, CyberArk : les RSSI doivent aligner leur stratégie de sécurité avec les nouvelles pratiques technologiques
- Jérôme Notin, Cybermalveillance.gouv.fr : Usez et abusez de notre kit de sensibilisation !
- Sébastien Jardin, IBM Security France : La cybersécurité est un moyen de réduire le risque digital
- Arnaud Lemaire, F5 Networks : les RSSI doivent mettre un accent particulier sur la sécurisation des API
- Pierre-Louis Lussan, Netwrix : le RGPD, doit être perçu par les RSSI comme une opportunité d’obtenir des investissements en cybersécurité
- Fabien Pereira Vaz, Paessler AG : PRTG Network permet de superviser le bon fonctionnement des solutions de sécurité
- Eric Heddeland, Barracuda Networks : Soyez vigilants à chaque instant et prêts à de nouvelles attaques
- Laurent Oudot, CTO de TEHTRIS : les RSSI, doivent bien prioriser leur choix de solutions et d’en évaluer l’efficacité par des tests appropriés
- Christophe Auberger, Fortinet : Les RSSI doivent commencer à regarder très sérieusement les technologies disruptives, comme la Deception
- Frédéric Rousseau, Hiscox : l’assurance des cyber-risques à cet avantage : c’est un produit construit sur les besoins clients
- Edouard Camoin, 3DS OUTSCALE : Recherches et partage sont les clés du monde de demain
- Diane Rambaldini, ISSA FRANCE SECURITY TUESDAY : Soyez positifs, même si ce n’est pas drôle tous les jours
- Guillaume Charon, Genetec : Le meilleur fournisseur est celui qui place la cybersécurité avant tout
- Christophe Jolly, Vectra : Les équipes de sécurité doivent considérer l’approche comportementale pour la détection et la réponse aux menaces
- Eric Antibi, Palo Alto Networks : Les RSSI doivent penser à la cybersécurité de façon globale
- Bertrand Augé, Kleverware : L’humain est au cœur de la cybersécurité
- Jean-Dominique Quien, inWebo : Nous souhaitons aider les RSSI à sécuriser les accès aux ressources qu’ils ont la mission de protéger
- Paul Tolmer, Mailinblack : Il est temps de miser sur un acteur Made in France !
- Olivier Hamon, Citalid : Face à une menace de plus en plus présente et protéiforme, Citalid est le GPS pour vous guider dans vos choix
- Coralie Héritier, Directrice d’IDnomic et Spécialiste des Identités Numériques chez Atos : l’Europe a pris la mesure des enjeux et la nécessité de coopérer pour avoir un positionnement fort dans le monde numérique
- Hervé Rousseau, CEO d’OPENMINDED : Le pragmatisme du RSSI est une des clés pour permettre d’adapter une posture de sécurité pertinente
- Adrien Petit, Weakspot : RSSI, changez de posture, pensez attaquant !
- Dagobert Levy, Tanium : Il est essentiel que l’humain soit partie prenante du dispositif de sécurité de l’entreprise
- Stéphanie Ledoux, ALCYCONIE : Nombreuses sont les entreprises qui ressortent grandies d’une crise, parce qu’elles ont su la gérer avec pertinence !
- Gérôme Billois, Wavestone : mettez-vous dans les yeux de l’attaquant !
- Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence
- Xavier Lefaucheux, WALLIX Group : Nos solutions réduisent les risques de sécurité par la mise en place d’une approche « Zero Trust »
- Eric Fries, ALLENTIS : le social engineering contourne les protections techniques
- Dalila Ben Attia, Terranova Security : les actions de sensibilisation peuvent faire la différence pour lutter contre le phishing
- Alain SCHNEIDER, Cogiceo : Notre mission a toujours été de mettre son expertise technique au service de la sécurité de ses clients
- Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations
- Nabil Bousselham, Veracode : Un bon RSSI doit toujours avoir une vue d’ensemble de toutes les infrastructures informatiques de l’entreprise
- Cyrille Badeau, ThreatQuotient : Le risque Cyber nécessite d’avoir recours au Cyber Renseignement !