Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’équipe Secure-IC : Les entreprises doivent aborder la cybersécurité de bout en bout

septembre 2021 par Marc Jacob

A l’occasion de sa participation au FIC, Secure-IC présentera son offre de solutions et de services de protection de cybersécurité embarquée. Pour l’équipe de Secure-IC, estime que les entreprises ont besoin d’être "cybersecurisé", c’est pour cela qu’elles doivent aborder la cybersécurité de bout en bout.

Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?

Secure-IC : Nous présenterons notre offre complète de solutions et de services de protection de cybersécurité embarquée au Forum International de la Cybersécurité, sur le pavillon de Bretagne Développement International – stand D2.

GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?

Secure-IC : Toutes les menaces ont augmenté en volume et en intensité cette année. Les menaces qui planent le plus sont les menaces traditionnelles qui, en réalité, sont les plus efficaces : ransomware, Cheval de Troie, phishing. Les cyberattaquants redoublent d’ingéniosité pour piéger les utilisateurs. Évidemment d’autres menaces émergent et peuvent être problématiques : les attaques par canal auxiliaire, les cyberattaques quantiques. Les acteurs de la cybersécurité doivent prendre en compte ces nouvelles menaces dès la conception des objets connectés car ceux-ci peuvent servir de relais à ces cyberattaques menaçant le réseau dans son ensemble.

GS Mag : Quid des besoins des entreprises ?

Secure-IC : Les besoins des entreprises restent inchangés : être cybersécurisé. On observe depuis quelques temps que les secteurs qui étaient en retard à ce niveau ont pris conscience de la nécessité de se protéger. Ceux qui ont une prise de conscience cyber plus avancée sont à la recherche constante de solutions toujours plus évoluées et plus sécurisées. C’est pour cette raison et pour faire face à des attaques toujours plus sophistiquées que nous innovons constamment.

GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?

Secure-IC : La menace étant plurielle, multimodale et globale, la réponse doit l’être tout autant. Nous allons donc continuer notre développement international afin de promouvoir nos solutions de security by design dans tous les secteurs et toutes les régions. Notre offre évolue également pour maintenir efficacement la sécurité des objets et systèmes connectés tout au long de leur cycle de vie.

GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?

Secure-IC : L’augmentation du télétravail dans les entreprises a montré du doigt un problème majeur : le manque de séparation entre la vie professionnelle et la vie personnelle notamment sur les supports connectés et les risques associés.
La question de l’intégrité des données demeure fondamentale car sans sécurité, sans cette racine de confiance, l’intégrité des données, la maîtrise même des objets n’est pas garantie. Et, les technologies de Secure-IC permettent de garantir cette donnée de confiance.

GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?

Secure-IC : Limiter les risques commence par sécuriser les appareils connectés dès leur conception, car l’utilisateur ne doit pas être le responsable dans le cadre d’une cyberattaque. La connectivité des objets représente un espace de liberté et les industriels doivent s’assurer que les utilisateurs puissent en jouir sans avoir à s’inquiéter de chaque interaction.

GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?

Secure-IC : Les RSSI ne sont pas nos interlocuteurs directs, cependant, si nous devions leur faire passer un message, ce serait d’aborder la cybersécurité de bout en bout. Il leur faut évaluer le risque cyber sur toute la chaîne de valeur de l’information, du composant au serveur, se poser des questions comme : un objet connecté a-t-il été pensé pour être sécurisé dès sa conception ? Sa sécurité est-elle pensée et gérée efficacement tout au long de son cycle de vie ?


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants