Sihem Valentino, IBM France : les RSSI doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber
octobre 2017 par Marc Jacob
A l’occasion des Assises de la Sécurité, IBM mettra en avant ses offres de SaaS, de SOC, les prestations de sa XForce en matière d’analyse antimalware… Sihem Valentino, Responsable marketing Sécurité d’IBM France estime que les RSSI . doivent contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber qui l’accompagnera réellement.
GS Mag : Quel va être le thème de votre conférence cette année ?
Sihem Valentino : Lors des Assises de la Sécurité nous animerons 2 ateliers :
1) Vos ordinateurs ont-ils une double vie ? Comment le découvrir ? et se protéger ?
Par Edouard Orcel (Security Technical Leader)
2) Sécurité Data Centric. Organiser la sécurité des données dans le contexte digital
Par Loic Pillant (Information Security Consultant)
GS Mag : Comment va évoluer votre offre pour 2017/2018 ?
Sihem Valentino : Notre offre continuera à évoluer en 2017 - 2018 pour proposer de nouveaux outils et technologies afin d’aider nos clients à modifier plus facilement et rapidement leur stratégie de sécurité. Nous intégrerons davantage de capacités de machine learning (ou cognitif) dans nos solutions et nous proposerons des modules pour répondre aux besoins importants du moment (RGPD, Biométrie, Mobilité etc.).
Nous continuons à investir pour rendre nos solutions plus facilement consommables, en particulier en les proposant en SaaS.
Nous intégrons le cognitif dans nos services managés : à titre d’exemple, l’ensemble des clients Européens de nos SOCs qui le souhaitent bénéficieront de l’intégration de QRadar Advisor with Watson d’ici au 1er trimestre 2018 pour accélérer et améliorer la réaction face aux incidents.
Nous facilitons l’accès à des services à forte valeur ajoutée grâce à la mise en place d’un portail client : prestations XForce Red, analyse de malware.
GS Mag : Comment votre produit permet aux entreprises de répondre aux nouveaux besoin de compliance issue de la LPM, la Directive NIS ou encore le RGPD ?
Sihem Valentino : Ces nouvelles lois, directives et règlements exigent toutes que les entreprises mettent en place de façon opérationnelle et auditable des règles de sécurité.
Que ce soit pour protéger les données personnelles du piratage, pour protéger les infrastructures vitales (LPM) ou critiques (NIS) du sabotage digital ou bien des deux, les entreprises ont l’obligation en 2018 de se mettre en conformité.
L’offre sécurité d’IBM, avec le concept du système immunitaire, répond exactement à cette demande. Notre vision est que les entreprises doivent adopter une approche heuristique de sécurité, et non pas point à point :
a) Nos produits et services de détection d’incidents (Qradar), de protection des données (Guardium), de gestion des accès (IAM), de réponse aux incidents (Resilient) par exemple contribuent à cette réponse globale.
b) Notre récente annonce du Mainframe Z14 contribue à apporter une réponse de sécurité supplémentaire par sa technologie de chiffrement globale.
c) Nos experts et consultants sont formés à ces exigences et de nouvelles offres de service sont proposées au marché pour apporter une réponse la plus complète possible.
GS Mag : Qu’elle sera votre stratégie commerciale pour cette année ?
Sihem Valentino : Notre stratégie pour la période 2018 – 2020 se déclinera en plusieurs points :
(1) Etre aux côtés des entreprises non seulement sur le « legacy » mais également les accompagner dans leur transformation numérique et pour toutes leurs initiatives d’innovation dont :
a. La digitalisation du front-office (applications web et mobiles)
b. L’utilisation de la donnée pour tirer un maximum d’avantages pour l’entreprise, un meilleur engagement client, une meilleure compréhension et la conception de nouveaux services.
c. L’utilisation des nouvelles technologies telles que Blockchain et IoT
(2) Infuser le cognitif (Intelligence Augmentée) dans l’ensemble de nos solutions pour améliorer leur efficacité et pertinence. Accélérer et faciliter ainsi leur adoption et utilisation par les acteurs du domaine.
(3) Dans un Système d’Information (SI) qui évolue de plus en plus vers le Cloud, distribuer la sécurité à partir du Cloud. Concevoir et faire évoluer les solutions de sécurité pour qu’elles soient adaptées à une utilisation par et pour le Cloud et ainsi mieux s’intégrer dans la stratégie Cloud et SaaS des entreprises.
(4) IBM souhaite emmener les entreprises à un niveau de sécurité tel que la conformité ne devienne pour elles qu’une formalité. Il suffira ainsi simplement de documenter les projets de cyber sécurité pour prouver sa conformité.
GS Mag : Quel est votre message aux RSSI ?
Sihem Valentino : Votre mission principale est de protéger le patrimoine existant de votre entreprise, c’est nécessaire mais pas suffisant. Il faut également contribuer aux initiatives de transformation de l’entreprise et de son SI pour élaborer la stratégie cyber qui l’accompagnera réellement.
Vous vous préoccupez pleinement de la sécurité des infrastructures et des réseaux de votre entreprise et c’est effectivement important pour sécuriser les voix d’accès au SI. Mais il est essentiel de mettre plus d’emphase sur la sécurité des couches applicatives, car aujourd’hui, c’est un des points faibles que les pirates utilisent pour attaquer l’entreprise.
Votre priorité absolue : prévoir l’avenir de la sécurité de votre entreprise et être préparé à une cyber attaque. Posez-vous la question suivante : dans quelle mesure ma stratégie de sécurité actuelle est conçue pour limiter l’impact d’une attaque et pour rétablir le fonctionnement nominal du SI de l’entreprise ?
Articles connexes:
- Emmanuel Gras, Alsid : La sécurisation de l’Active Directory doit être une priorité pour les RSSI
- Jean-Nicolas Piotrowski, PDG d’ITrust : La cybersécurité, c’est comme l’hygiène, il faut s’en occuper tous les jours !
- Gerald Delplace, Guardicore : Nous détectons les attaques sophistiquées en quelques minutes
- Sylvain Conchon, CONIX : La cybersécurité nécessite une innovation permanente
- Ramyan Selvam, Juniper Networks : il faut protéger le réseau avec plus d’automatisation
- Christophe Badot, Varonis France SAS : Il est nécessaire d’avoir une roadmap de sécurité
- Eric Derouet, Président de Synetis : Nous privilégions les partenariats sur la durée avec nos clients
- Christian Hindre, Flexera : La prévention reste moins chère que la remédiation !
- Xavier Lefaucheux, VP SALES de Wallix : Wallix est le chemin le plus court vers la conformité
- Benjamin Leroux, Advens : La cybersécurité nécessite un alignement sur les besoins métiers
- Romain Quinat, Nomios : Les outils intégrants de l’intelligence artificielle peuvent être déployés sans crainte des faux positifs
- Laurent Hausermann, Sentryo : les projets de cybersécurité ICS vont s’imposer comme une nécessité pour les RSSI
- Eric Perraudeau, Qualys : le “Security by design” devient accessible à toutes les entreprises
- Benoît Grunemwald, ESET France : Le couple chiffrement/antivirus pour mieux répondre aux exigences règlementaire
- Alexandre Souillé, Président d’Olfeo : optez pour le meilleur pour chaque élément de sécurité !
- Hervé Rousseau, OPENMINDED : le RGPD va être une formidable opportunité pour les RSSI d’atteindre les directions générales…
- Moncef Zid, Arbor Networks : L’automatisation DDoS intelligente est plus efficace que l’automatisation via des ‘boîtes noires’
- Christophe Grangeon, Usercube : Pour que l’IAM devienne enfin un projet maitrisable
- David Grout, FireEye : Une bonne stratégie de sécuriser doit reposer sur la compréhension des menaces, les Technologies et un bon accompagnement
- Frank Charvet, Bitdefender : une plate-forme de protection fournissant la sécurité et la visibilité doit être au sommet des priorités des RSSI
- Stéphane Johnson, Ixia : Déployer une architecture qui donne une visibilité de bout en bout est le premier pas vers la sécurisation des réseaux
- Hervé Liotaud, SailPoint : La gestion des identités doit être considérée comme prioritaire à toute défense périmétrique
- Matthieu Bonenfant, Stormshield : les professionnels de la cybersécurité doivent unir leurs forces en Europe
- Eric Heddeland, Barracuda Networks : la sécurité à l’ère du Cloud
- Théodore-Michel Vrangos, I-TRACING : les RSSI jouent un rôle clé dans les entreprises
- Julien Boulnois, CA Technologies : La place de la sécurité dans la démarche DevOps est un enjeu majeur
- Sébastien Faivre, Brainwave GRC : Analytics et contrôle continu, accélérateurs clés de votre transformation digitale
- Fabrice Clerc, 6cure : Les RSSI doivent relever le défi du chantage à la disponibilité
- Vincent Maury DenyAll, a Rohde & Schwarz Cybersecurity Company : les RSSIs doivent redoubler d’ingéniosité pour réduire les risques commerciaux tout en préservant la simplicité d’utilisation de leurs applications et Web Services
- Yann Bruneau, Newlode : la mouvance DevOps est une opportunité incroyable pour changer les mentalités
- Christophe Jourdet, NTT Security : la sécurité reste le maillon de la transformation numérique
- Ghaleb Zekri, VMware : Le challenge des RSSI est de supporter la transformation numérique
- Serge Niango, Citrix France : Les RSSI doivent s’ouvrir à de nouvelles stratégies de sécurisation
- Frédéric Saulet, LogPoint : Nous souhaitons aider es RSSI à atteindre la nécessaire conformité aux règles de sécurité
- Alain Dubas, Cisco : Pour combattre les nouvelles menaces il faut être proactif
- Guillaume Massé, Rapid7 : les RSSI doivent s’armer d’une meilleure visibilité pour avoir le contrôle et faire avancer leur entreprise
- Florent Fortuné, Forcepoint : Notre approche de la sécurité est axée sur l’humain
- Edouard de Rémur,Oodrive : la sécurité est LE véritable enjeu actuel en matière de gestion de données
- Christophe Jolly, Vectra : l’intelligence artificielle est la réponse pour parer les malwares
- Christophe Corne, Systancia : un bon produit de sécurité doit allier simplicité et sécurité
- Thierry Bardy, Président d’IMS Networks : « Rendre le monde numérique plus sûr »
- Olivier Quiniou, F-Secure : Nos solutions aident les entreprises à répondre aux exigences du RGPD
- Gérôme Billois, Wavestone : le RSSI doit devenir le chef d’orchestre de programme avec des budgets importants
- Jean Larroumets, EGERIE : les RSSI ont l’obligation de démontrer à leur direction la bonne gestion des risques et qu’ils contrôlent la situation
- Emmanuel Jacque, SAS Institute : La sécurité doit être vue de façon globale et transverse
- Lucie Loos, Nameshield : Notre priorité, assister et accompagner les RSSI dans la mise en place de leur stratégie de sécurité
- Jean-Christophe Mathieu, Siemens en France : Notre certification ANSSI est un atout indéniable
- Laurent Heslault, Symantec France : les entreprises doivent mettre en place une politique de sécurité forte pour répondre aux législations
- Leroy Terrelonge, Flashpoint : le renseignement approfondi est une solution pour lever les incertitudes sur les menaces
- Loïc Guezo, Trend Micro : « Maintenir le passé et se préparer au futur ! »
- Raphaël Basset, Ercom : Nous réconcilions efficacité, sécurité, ouverture et souveraineté
- Jan Van Vliet, Digital Guardian : Nous protégeons vos données sensibles
- Bertrand de Labrouhe, Imperva : les entreprises ne doivent plus attendre de subir une attaque pour se préparer
- Thierry Brengard, Level 3 Communications : Les RSSI doivent adopter une stratégie de sécurité basée sur le réseau
- Frédéric Julhes, Airbus Defence and Space : l’innovation fait partie de notre ADN
- Marc Behar, XMCO : Nous souhaitons établir des relations de confiance avec nos clients
- Béatrice Bacconnet, Bertin IT : La protection du patrimoine informationnel des entreprises requiert un travail de surveillance quotidien
- Charles Rami, Proofpoint : détectez et bloquez les menaces avant qu’elles n’atteignent les utilisateurs
- Thierry Bettini, Ilex International : concilier sécurité, simplicité et innovation technologique
- Christophe Malapris, Vade Secure : l’email, principale source des incidents de sécurité en entreprises
- Pascal Beurel, Gigamon : il faut redonner le contrôle aux défenseurs
- Jean-François Pruvot, CyberArk : les usages Cloud & DevOps induisent de nouveaux risques
- Pierre Langlois, Silver Peak : connectez vos bureaux distants en toute sécurité
- David Adde, Avanade : Cloud & SaaS nécessitent une bonne appréciation des risques
- Jean-Charles Labbat, Radware : L’algorithme en logique floue et l’IA ouvrent pour répondre au challenge des attaques sur les IOT
- Frédéric Benichou, SentinelOne : Nous sécurisons les Endpoint
- Joël Mollo, Skyhigh Networks : le Cloud peut être sécurisé mais organisant les procédures