Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
juin 2022 par Marc Jacob
A l’occasion de l’édition 2022 du FIC, RED ALERT LABS annoncera l’arrivée du premier modèle de la plateforme d’évaluation de la cybersécurité des produits connectés. Cette plateforme a pour but d’apporter une réponse à la menace cyber réelle et grandissante ciblant les objets connectés et leurs environnements. Roland Atoui, Directeur General et Olga Ghattas, Directrice Business Développement de RED ALERT LABS, estime que leur mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Roland Atoui : A l’occasion de l’édition 2022 du FIC, RED ALERT LABS annoncera l’arrivée du premier modèle de la plateforme d’évaluation de la cybersécurité des produits connectés. Roland Atoui, Directeur Général de RED ALERT LABS considère que finalement la sécurisation de l’IoT fait l’objet de plus en plus d’attention de la part de toute la filière.
La plateforme a pour but d’apporter une réponse à la menace cyber réelle et grandissante ciblant les objets connectés et leurs environnements. Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte dans les chaines d’approvisionnement des produits connectés.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Olga Ghattas : Jusqu’ici, aucune initiative similaire n’a été répertorié sur le marché national ou international.
Nous proposons une plateforme inédite qui permets d’évaluer le niveau de cybersécurité des produits connectés ICT/IoT provenant des fournisseurs tiers. Une solution très intuitive et simple d’utilisation qui repose sur une méthodologie couvrant les principales normes et régulations de cybersécurité au niveau Européen et International, notamment l’EN 303 645, IEC 62443, EUCC, CC, EUCS, RED, MDR…
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Roland Atoui : Dans le contexte particulier de la pandémie du COVID et la guerre en Ukraine et toutes les conséquences géopolitiques, nous nous attendions à une montée importante de nouvelles cyber-menaces en début de l’année 2022. En effet, même si nous avions été sollicités sur des projets de cybersécurité liés à ces deux contextes, nous avons cependant remarqué que la majorité de cyber-menaces qui ont continués à s’accentuer progressivement dans notre périmètre géographique n’étaient pas liées à ces deux contextes en particulier.
Global Security Mag : Comment les technologies doivent-elles évoluer pour conter ces menaces ?
Olga Ghattas : Avec le développement de l’industrie 4.0, l’IoT est de plus en plus présent dans l’ensemble de la chaîne de production.
Cela augmente proportionnellement la surface d’attaque.
D’une part les exigences en matière de sécurité, les contrôles de sécurité et les activités d’évaluation de sécurité (conformité, analyses de vulnérabilités et pentesting) doivent être pris en considération par tous les entreprises/industriels adoptants des solutions connectés, y compris les métiers, les achats et les propriétaires de risques.
D’autre part les fabricants devrait sécuriser leurs produits dès leur conception avec le support des acteurs spécialisés comme RED ALERT LABS . On parle également de la Sécurisé « By Design ».
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Roland Atoui : La sécurité par conception est aujourd’hui une très bonne approche et rentre complètement dans la philosophie de RED ALERT LABS mais on ne doit pas oublier les aspects psychologiques de l’humain qui y prend rôle. Mais c’est malheureusement le cas, le fait d’oublier de prendre en compte le critère psychologique conduit souvent les gens à mal évaluer le risque. Par exemple, un joli label de sécurité sur une Caméra IP ou un site web a un effet de sentiment positif de sécurité sur la plupart des humains alors qu’ils ne le sont pas forcément en réalité, tandis que les gens se sentent beaucoup moins en sécurité en avion qu’ils ne le sont réellement. En effet, les problèmes de sécurité sont liés aux risques et à l’incertitude, ainsi qu’à la façon dont nous réagissons à ceux-ci et nous gérons le risque.
Finalement, pour que l’humain soit acteur de la cybersécurité, les fonctionnalités de sécurités doivent faire partie de la technologie et surtout facilement utilisables - non seulement par les geeks, mais aussi par vos grands-parents.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Olga Ghattas : Tout d’abord les métiers dans le domaine sont en évolution permanente donc les acteurs de la cybersécurité doivent instaurer une culture d’apprentissage et mise à jour des compétences, de valorisation humaine et d’accompagnement sur mesure. Il ne faut surtout pas oublier aussi le caractère d’innovation qui attire souvent les nouveaux talents.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Roland Atoui : Tout devient Sécurisé “By Design” – Est-ce un rêve ?
L’attention que la sécurité de l’IoT continue à recevoir, oblige les fabricants à s’assurer que leurs produits ou solutions IoT soie nt aussi sécurisés que possible.
Nous notons qu’afin d’assurer la sécurité des objets connectés, le RSSI n’est pas le seul responsable. En effet, d’autres acteurs majeurs tels que l’IT et les métiers interviennent dans le cycle de sécurisation. Aujourd’hui, il est important de savoir que les cas d’usages IoT sont purement métiers et nécessitent une adaptation de la gouvernance interne afin de prendre en compte entre autres les contraintes environnementales applicables, les données utilisées, et les besoins de sécurité métiers. RED ALERT LABS intervient régulièrement dans l’accompagnement de ses clients afin de définir des schémas de gouvernance adaptés au contexte de chaque entreprise et son périmètre d’activité dans le cadre des objets connectés.
En ce qui concerne les RSSI, ils doivent désormais instaurer des cadres de sécurités adaptés aux contraintes techniques et commerciales de l’IoT et finalement faire évaluer et certifier leurs solutions afin de fournir encore une meilleure transparence sur le niveau de sécurité et contribuer à l’amélioration de la perception et la gestion du risque par l’utilisateur. Ces cadres de sécurité, contribuerons également à l’établissement d’un nouveau tunnel de communication avec les métiers afin de s’assurer de la prise en compte des besoins de sécurité réels tout en garantissant une la prise de décisions en toute connaissance de cause.
La prise de conscience croissante de l’importance de la sécurité de l’IoT ne peut que signifier que les fabricants accorderont encore plus d’attention à la sécurisation de leurs produits ou solutions. Si cet effort continue à progresser rapidement dans ce sens et que les règlementations de cybersécurité s’appliquent, nous pourrions peut-être voire un jour un nombre inférieur d’attaques et de défenses.
- Pour en savoir plus :
Notre blog : https://www.redalertlabs.com/blog
Linked in https://www.linkedin.com/company/red-alert-labs/
Twitter https://twitter.com/redalertlabs
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !