Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Renaud Bidou, Trend Micro : pensez toujours à la cohérence des solutions de sécurité déployées !

janvier 2020 par Emmanuelle Lamandé

L’adoption extrêmement rapide des technologies Cloud/DevOps ouvre aujourd’hui une nouvelle surface d’attaque peu ou pas contrôlée, au même titre que les industries connectées… Pour Renaud Bidou, Directeur Technique Europe du Sud, Trend Micro, ces environnements représenteront d’ailleurs certainement des terrains de jeu privilégiés pour les cybercriminels en 2020. Face à ce constat, il recommande aux RSSI de se tenir au courant des nouvelles tendances technologiques, d’évaluer objectivement et techniquement les risques, et surtout de toujours penser à la cohérence des solutions de sécurité déployées.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?

Renaud Bidou : Lors du FIC, Trend Micro présentera ses offres TX One pour la sécurisation des systèmes industriels, ainsi que sa toute nouvelle plate-forme unifiée de gestion de la sécurité des environnements Cloud : Cloud One.
TX One est un ensemble de solutions couvrant l’intégralité des besoins de sécurité des « Smart Factories » : le « scellement », l’inventaire et l’analyse des systèmes de contrôle ; ainsi que la segmentation, l’identification et le contrôle des flux réseaux spécifiques à ces environnements.
De son côté, Cloud One est une plate-forme unique de gestion de la sécurité des environnements multi-cloud, incluant des agents de sécurité des « workloads » et des containers, l’intégration transparente dans les processus DevOps, la sécurité en runtime des applications Web, y compris dans les environnements « serverless », ainsi que l’audit des configurations et des coûts des infrastructures.

GS Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?

Renaud Bidou : L’humain n’est ni acteur, ni victime, ni auteur. C’est un des éléments de la cybersécurité. A ce titre, il doit, comme tout autre « composant », s’adapter aux nouvelles techniques d’attaques et menaces qui pèsent sur l’entreprise numérique.
Par conséquent, il est indispensable de fournir des informations régulièrement mises à jour à l’ensemble des personnels. Informations de bonnes pratiques pour les utilisateurs, informations techniques pour les personnes en charge du Système d’Information et de sa sécurité, informations fonctionnelles et réglementaires pour les décideurs. La sécurité est l’affaire de tous, chacun à son niveau.

GS Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?

Renaud Bidou : Suivez l’actualité ! Le nombre et la fréquence des sinistres sont suffisamment explicites pour sensibiliser. Cette information devrait toutefois être enrichie afin d’expliquer aux différentes populations concernées (utilisateurs, décideurs) le rôle qu’ils peuvent jouer. Il faut leur fournir une grille de lecture.

GS Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?

Renaud Bidou : Etre au plus près des utilisateurs signifie être là où se trouvent leurs données, ce qui devient une gageure dans un monde numérique décentralisé et hétérogène. Entre la multiplicité des terminaux dont dispose un utilisateur et la dispersion des données dans des environnements plus ou moins contrôlés, le challenge consiste à assurer un niveau de sécurité maîtrisé et homogène.
Nous nous dirigeons donc vers des solutions hybrides, à même de sécuriser les données indépendamment de leur environnement (physique, virtuel, Cloud, container, serverless) et en toute transparence, tant pour les utilisateurs que pour les personnes en charge de cette sécurité.

GS Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Renaud Bidou : La sécurité doit « coller » aux innovations technologiques quelles qu’elles soient. Cela rend ce secteur d’autant plus passionnant !
Le monde de l’application change avec le DevOps, la sécurité doit s’intégrer aux technologies associées ; les réseaux industriels se connectent, les experts sécurité doivent appréhender un « nouveau monde » ; les « workloads » migrent instantanément d’un environnement Cloud à un autre, les technologies de sécurité doivent montrer la même agilité.
La sécurité doit être présente dans tous les environnements, s’intégrer à toutes les technologies de communication numérique, et tirer parti de toutes les innovations technologiques, quoi de plus attirant ?

GS Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?

Renaud Bidou : Les industries connectées devraient être une cible de choix, dans la mesure où le ROI pour un attaquant est considérable : les attaques sont simples à mettre en œuvre car la sécurité minimale, sinon inexistante ; pour un « bénéfice » important, qu’il s’agisse d’extorsion ou simplement d’utilisation des capacités de traitement pour miner des crypto-monnaies.
L’adoption extrêmement rapide des technologies Cloud/DevOps ouvre également une nouvelle surface d’attaque pas ou peu contrôlée. La plupart des solutions de sécurité actuelles ne dispose pas de l’agilité nécessaire pour répondre à ces nouveaux besoins, et de nombreux environnements se retrouvent sans protection, ou avec une protection qui n’est pas adaptée.
Ces deux environnements sont les terrains sur lesquels vont avoir lieu la plupart des conflits numériques en 2020. Il ne faut toutefois pas négliger les champs de bataille conventionnels. Ils resteront aussi très actifs !

GS Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Renaud Bidou : 2020 n’échappera pas à la règle : restez informés. Tenez-vous au courant des nouvelles tendances technologiques, elles sont probablement déjà mises en œuvre dans votre infrastructure ! Evaluez objectivement et techniquement (!) les risques, et pensez toujours à la cohérence des solutions de sécurité déployées.


Articles connexes:


Voir les articles précédents

    

Voir les articles suivants