Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
janvier 2019 par Marc Jacob
Lors du FIC, Splunk abordera la valeur de l’automatisation et également l’apprentissage automatique dans la cybersécurité. Pour Stéphane Estevez, Product Marketing Director EMEA de Splunk, Il est nécessaire de s’équiper de technologies transversales et aptes à analyser rapidement chacun de nos environnements numériques, du réseau aux applications métiers, afin de détecter la menace immédiatement, évaluer son impact, identifier sa cause et y remédier.
Global Security Mag : Quelles actualités allez-vous présenter lors de la 11ème édition du Forum International de la Cybersécurité ?
Stéphane Estevez : Lors du FIC :
• Nous aborderons la valeur de l’automatisation dans le domaine de la cybersécurité. Cette technologie, déjà disponible et accessible via Splunk Phantom, permet aux équipes en charge de la sécurité des opérations d’automatiser certaines tâches secondaires grâce à des playbooks exhaustifs et des activités de remédiation, ce qui a pour effet de soulager les équipes.
• Nous évoquerons également l’apprentissage automatique dans la cybersécurité : dans une entreprise, le « chasseur de menaces » traque les menaces virtuelles les plus dangereuses en s’appuyant sur la solution Splunk UBA (Splunk User Behavior Analytics).
GSM : Selon vous, que ce soit sur le plan technique, humain ou financier, quels sont les enjeux en termes de sécurité et de privacy-by-design (protection de la vie privée dès la conception), deux thèmes majeurs du FIC 2019 ?
Stéphane Estevez : En 2019, les défis liés à la sécurité devront être appréhendés de manière holistique car n’importe quelle organisation est susceptible d’être prise pour cible, quel que soit son secteur d’activité. Dans un monde digitalisé et connecté, l’entrée en vigueur du RGPD contraint enfin les entreprises à redoubler de vigilance lorsque ces dernières collectent et traitent des données personnelles. Le RGPD impose également à l’équipe dirigeante de respecter les bonnes pratiques en matière de cybersécurité et à adopter une communication verticale pour signaler la moindre infraction au règlement aux autorités compétentes. Les organisations sont alors soumises à des audits d’évaluation du respect de la vie privée et, le cas échéant, à des amendes ou encore à des demandes d’indemnisation connexes. Cela inclut également le privacy-by-design car le développement de dispositifs intelligents doit être conforme au RGPD dès la conception.
GSM : Quels sont les trois conseils que vous donneriez aux organisations pour relever ces défis ?
Stéphane Estevez : Nos trois conseils sont :
• Les entreprises doivent tout d’abord mettre en place les fondamentaux, en veillant notamment à ce que le nettoyage des fichiers, essentiel à la sécurité, soit effectif et aussi compétitif que celles des autres entreprises du secteur, par exemple en mettant régulièrement en place des correctifs. Pour y parvenir, il est possible de mobiliser une équipe de sécurité dédiée qui s’y consacrera pleinement et qui permettra ensuite à l’entreprise de relever de nouveaux défis en matière de sécurité.
• Les entreprises doivent s’assurer que la personne ou l’équipe en charge de la sécurité soit entendue par les dirigeants, si cela n’est pas déjà le cas.
• Les organisations ont la responsabilité de construire et gérer leur propre dispositif de sécurité pour répondre aux besoins de l’entreprise. S’en remettre à un tiers pour la protection du réseau et du système ne suffit plus.
GSM : Qu’est-ce qui a changé pour les entreprises avec le RGPD et où sont-elles dans leur mise en conformité ?
Stéphane Estevez : En 2019, le RGPD sera appliqué de manière plus rigoureuse. Des amendes plus élevées et le risque de voir sa réputation entachée devraient inciter les RSSI des organisations non conformes à faire de leur mise en conformité une priorité.
Les organisations investiront dans des technologies et des processus améliorant la détection des infractions et la réponse à apporter. Ainsi, les entreprises pourront démontrer que leurs données sont sécurisées et que l’approche technologique déployée est conforme aux normes de sécurité. Personne ne veut payer le prix fort en cas de non-respect des règles de mise en conformité.
GSM : A quoi devons-nous nous attendre en 2019 en termes de cyberattaque et de cyberdéfense ?
Stéphane Estevez : En 2019, nous assisterons à des cyberattaques de plus en plus sophistiquées. En cas de non-respect du délai de notification de la violation, nous nous exposons à une amende RGPD des plus élevées.
GSM : Quel message souhaiteriez-vous faire passer à nos lecteurs ?
Stéphane Estevez : Dans le secteur de la cybersécurité, le temps où l’on construisait des murs infranchissables et des barrières résistantes est révolu. Aujourd’hui, chaque organisation risque d’être un jour confrontée à une cyberattaque ou de voir un hacker s’introduire dans son environnement après avoir franchi son système de sécurité. Ce n’est qu’une question de temps. Il est nécessaire de s’équiper de technologies transversales et aptes à analyser rapidement chacun de nos environnements numériques, du réseau aux applications métiers, afin de détecter la menace immédiatement, évaluer son impact, identifier sa cause et y remédier.
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille