L’équipe Secure-IC : Les entreprises doivent aborder la cybersécurité de bout en bout
septembre 2021 par Marc Jacob
A l’occasion de sa participation au FIC, Secure-IC présentera son offre de solutions et de services de protection de cybersécurité embarquée. Pour l’équipe de Secure-IC, estime que les entreprises ont besoin d’être "cybersecurisé", c’est pour cela qu’elles doivent aborder la
cybersécurité de bout en bout.
Global Security Mag : Qu’allez-vous présenter à l’occasion du FIC ?
Secure-IC : Nous présenterons notre offre complète de solutions et de services de protection de cybersécurité embarquée au Forum International de la Cybersécurité, sur le pavillon de Bretagne Développement International – stand D2.
GS Mag : Quelles sont les principales menaces que vous avez pu identifier en 2021 ?
Secure-IC : Toutes les menaces ont augmenté en volume et en intensité cette année. Les menaces qui planent le plus sont les menaces traditionnelles qui, en réalité, sont les plus efficaces : ransomware, Cheval de Troie, phishing. Les cyberattaquants redoublent d’ingéniosité pour piéger les utilisateurs. Évidemment d’autres menaces émergent et peuvent être problématiques : les attaques par canal auxiliaire, les cyberattaques quantiques. Les acteurs de la cybersécurité doivent prendre en compte ces nouvelles menaces dès la conception des objets connectés car ceux-ci peuvent servir de relais à ces cyberattaques menaçant le réseau dans son ensemble.
GS Mag : Quid des besoins des entreprises ?
Secure-IC : Les besoins des entreprises restent inchangés : être cybersécurisé. On observe depuis quelques temps que les secteurs qui étaient en retard à ce niveau ont pris conscience de la nécessité de se protéger. Ceux qui ont une prise de conscience cyber plus avancée sont à la recherche constante de solutions toujours plus évoluées et plus sécurisées. C’est pour cette raison et pour faire face à des attaques toujours plus sophistiquées que nous innovons constamment.
GS Mag : De quelle manière votre stratégie est-elle amenée à évoluer pour adresser ces enjeux ?
Secure-IC : La menace étant plurielle, multimodale et globale, la réponse doit l’être tout autant. Nous allons donc continuer notre développement international afin de promouvoir nos solutions de security by design dans tous les secteurs et toutes les régions. Notre offre évolue également pour maintenir efficacement la sécurité des objets et systèmes connectés tout au long de leur cycle de vie.
GS Mag : Avec la pandémie, le télétravail et sa sécurisation sont devenus incontournable aujourd’hui. De quelle manière intégrez-vous ces principes au sein de votre entreprise et de votre offre ?
Secure-IC : L’augmentation du télétravail dans les entreprises a montré du doigt un problème majeur : le manque de séparation entre la vie professionnelle et la vie personnelle notamment sur les supports connectés et les risques associés.
La question de l’intégrité des données demeure fondamentale car sans sécurité, sans cette racine de confiance, l’intégrité des données, la maîtrise même des objets n’est pas garantie. Et, les technologies de Secure-IC permettent de garantir cette donnée de confiance.
GS Mag : Quels sont vos conseils en la matière, et plus globalement pour limiter les risques ?
Secure-IC : Limiter les risques commence par sécuriser les appareils connectés dès leur conception, car l’utilisateur ne doit pas être le responsable dans le cadre d’une cyberattaque. La connectivité des objets représente un espace de liberté et les industriels doivent s’assurer que les utilisateurs puissent en jouir sans avoir à s’inquiéter de chaque interaction.
GS Mag : Enfin, quel message souhaitez-vous faire passer aux RSSI ?
Secure-IC : Les RSSI ne sont pas nos interlocuteurs directs, cependant, si nous devions leur faire passer un message, ce serait d’aborder la cybersécurité de bout en bout. Il leur faut évaluer le risque cyber sur toute la chaîne de valeur de l’information, du composant au serveur, se poser des questions comme : un objet connecté a-t-il été pensé pour être sécurisé dès sa conception ? Sa sécurité est-elle pensée et gérée efficacement tout au long de son cycle de vie ?
Articles connexes:
- Ninon Pommerie, ProHacktive : Sherlock entre gain de temps pour identifier les machines vulnérables, et pertinence des recommandations
- Florent Skrabacz, Shadline : l’ « Abri Cyber Autonome » va devenir un hub de données pour remédier aux défaillances des SI
- Arnaud Le Men, ERIUM : l’optimisation des technologies Cyber et l’entraînement vont devenir une priorité majeure pour les RSSI
- Jean-François Hugon, EBRC : Pour tout chef d’entreprise, investir dans les certifications, c’est assurer la protection de son outil de travail et de son patrimoine !
- Frans Imbert-Vier, CEO d’UBCOM : Les RSSI doivent mettre en œuvre une bonne hygiène de sécurité pour répondre aux menaces
- David Cummins, Tenable : Les entreprises doivent revenir aux bases de la cyber-hygiène !
- Valentin Jangwa et Nicolas Liard, Bitglass : La généralisation du télétravail doit rimer avec sécurité !
- Mathieu Rigotto, CYBLEX Technologies : Les entreprises ont besoin de rationaliser et de simplifier la gestion de leurs attaques cyber
- Renaud GHIA, Président de TIXEO : La sécurité doit faire partie intégrante de la virtualisation des espaces de travail
- Christophe Auberger, Fortinet :Les RSSI doivent poursuivre leurs efforts pour atteindre la security-by-design garante d’une maîtrise des risques
- Mohamed Beghdadi, Hub One : La gestion de crise ne s’arrête pas à la remédiation mais doit intégrer l’après attaque
- François Mazars, Unisys : les risques de ransomwares sont majeurs et aucune entreprise n’est à l’abri
- Boris Berger, Président de WaryMe : Nous vous aidons à organiser la réponse à ces menaces
- Frédéric Grelot, GLIMPS : Boostez l’intelligence de vos lignes de défense !
- Matthieu Iguenane, CEO de Digitalberry : Maîtrisons au plus vite la gestion des certificats numériques !
- Fabien Pereira Vaz, Paessler AG : PRTG Network Monitor permet de superviser le bon fonctionnement des solutions de sécurité
- Sébastien Viou, Stormshield : Notre stratégie est de protéger les organisations et entreprises exploitant des infrastructures critiques et opérationnelles
- Belkacem Teibi, CEO Daspren : L’anticipation est une des clés pour bien se protéger
- Frédéric Lussignol, SPIE ICS : Le métier du RSSI implique d’être un bon communicant et de dialoguer avec les métiers
- Christophe Grangeon, Usercube : Les RSSI doivent prendre la mesure de l’enjeu et considérer les solutions françaises dans leurs appels d’offres
- Thomas Cribier, Rubycat : La Gestion des accès à privilèges (PAM) est un maillon essentiel dans la gouvernance du SI
- Sébastien Talha, Human : Arrêter les bots c’est arrêter les cyberattaques
- Guillaume Kauffmann, TRACIP : De la recherche de compromission à la gestion de crise
- William Culbert, BeyondTrust : Les entreprises doivent prendre conscience des risques associés et de leur surface d’attaque
- Antoine Lionet, NetWitness : L’humain doit être au cœur de notre monde technologique au côté des outils techniques
- Bogenschütz, et François Péchard, VEYAN : Le RSSI doit être le rempart contre les cybermenaces !
- Régis Fattori, ChapsVision : Les entreprises doivent copier leurs Bases de Données sensibles dans un Cloud SecNumcloud
- Philippe LUC, ANOZR WAY : Nous souhaitons aider les entreprises à adopter une politique de protection « people-first »
- Lise Lapointe, Terranova Security : En tant que RSSI, vous êtes chargé de créer et d’alimenter l’enthousiasme pour la cybersécurité
- Florian Malecki, Arcserve : Si la prévention contre les ransomwares échoue, le stockage immuable vous garantit la restauration de vos données !