Thierry Pertus, CONIX : la bonne stratégie de défense repose sur la cohérence de l’ensemble des outils et de l’organisation
janvier 2017 par Marc Jacob
CONIX présentera cette année au FIC outre toute son offre de services en cybersécurité, CyberHawk®, son produit phare pour sécuriser les transferts de fichiers. Ainsi, CONIX souhaite être perçu comme un partenaire privilégié de la cybersécurité. Face à la recrudescence des menaces, Thierry Pertus, Consultant Manager & Business Developer de CONIX conseille de sans cesse rester informé et d’être vigilent. Pour lui, la bonne stratégie en matière de défense repose avant tout sur sa cohérence d’ensemble.
Global Security Mag : Quel est l’objectif de votre participation au Forum International de la Cybersécurité 2017 (FIC) ?
Thierry Pertus : En vérité, pour ce type de grand rendez-vous, nos objectifs sont souvent multiples, mais encore davantage cette année, il faut bien l’avouer. En effet, au-delà de répondre présent parmi les nombreux protagonistes du domaine ou encore d’aller à la rencontre de nouveaux prospects, clients, partenaires ou encore étudiants, notre posture tout particulièrement privilégiée en tant que prestataire qualifié ou en cours de qualification sur les trois labels de cyberdéfense régis par l’ANSSI, à savoir PASSI, PDIS et PRIS, nous place de facto au tout premier plan comme acteur majeur de la cybersécurité, ce qui concrétise une certaine reconnaissance de notre savoir-faire mais aussi des efforts d’investissement reconduits depuis plusieurs années maintenant. Mais ce n’est pas tout ! La menace et les enjeux évoluant au même titre que les technologies ou le cadre réglementaire, nous nous efforçons d’être moteurs sur les sujets émergents. C’est ainsi qu’à titre d’exemple, nous développons de nouvelles offres et practices autour du SOC Building mais également de la Data Privacy et du Risk Management outillé, en partenariat avec Egerie Software. Enfin, fort de notre connaissance du contexte industriel s’ouvrant de plus en plus vers la « Smart Industry », nous avons saisi l’opportunité d’ajouter une nouvelle dimension à notre palette d’expertises en endossant le rôle d’éditeur de solutions de sécurité avec CyberHawk®, notre produit phare visant à sécuriser les transferts de fichiers, que nous présenterons d’ailleurs lors de la démonstration technique ainsi que sur notre stand.
GS Mag : Quelles sont les solutions/expertises en cybersécurité indispensables pour une administration ou une entreprise ?
Thierry Pertus : Plutôt que de se lancer dans une longue énumération de technologies et d’activités par ailleurs parfaitement identifiés par la plupart des RSSI, mieux vaut sans doute garder à l’esprit qu’une stratégie de cyberdéfense repose avant tout sur sa cohérence d’ensemble. Que ce soit dans l’organisation, la prévention (protection inclue), la détection, ou la réaction (remédiation et reconstruction inclues), il est essentiel de disposer d’une vision aussi exhaustive et précise que possible du système d’information, de son architecture et de ses interfaces (prestataires et fournisseurs notamment), de la modélisation des processus Métier / supports critiques de l’organisme, de l’écosystème des parties intéressées (contractuellement en premier lieu), et de la cartographie des macro-données sensibles. Les mesures organisationnelles et techniques pertinentes à mettre en œuvre gagneront alors à s’appuyer sur un plan de traitement des risques opérationnels réaliste, chiffré et priorisé.
GS Mag : Quelles sont les principales préoccupations de vos clients ?
Thierry Pertus : En fonction du secteur d’activité, de la taille de l’organisation, de sa répartition géographique, de son histoire et de la culture interne, de la conjoncture et des projets de transformation, les enjeux et objectifs sont extrêmement variés. Selon les périmètres à considérer, si la conformité réglementaire ou contractuelle s’avère être le premier palier à garantir, les prochains challenges peuvent consister à s’inscrire dans une démarche vertueuse d’amélioration continue, voire d’anticipation de la menace, avec en filigrane la recherche permanente de l’efficience optimale en termes de maitrise des risques opérationnels.
GS Mag : Selon vous, comment la menace va t-elle évoluer en 2017 ?
Thierry Pertus : Si le facteur humain devrait indubitablement demeurer la cible privilégiée des organisations cybercriminelles, moyennant les techniques en vigueur (spear phishing, mal-adware, ransomware, etc.), il se pourrait bien que de nouvelles opportunités de gain financier se présentent pour ces dernières avec par exemple le hacking de systèmes ouverts et décentralisés basés sur les blockchains (cf. cyberattaque de TheDAO en juin 2016) en vue de détourner de la monnaie virtuelle (Bitcoin, Ether) dont le cours ne cessent d’augmenter. A l’opposé, l’appétence pour l’exfiltration massive de données (ensuite revendues sur le darknet) au niveau de plateformes réputées n’a aucune raison de fléchir pour autant. Enfin, l’attrait exponentiel pour les objets connectés (et autres e-toys, robots et drones) par le grand public (IoT) tout comme par les industriels (IIoT) n’aura d’égal que l’intérêt des hacktivistes à exploiter les vulnérabilités nativement embarquées (insecure by design …) ou encore celle de l’application en cloud associée, pour soit exfiltrer des données à caractère personnel soit prendre le contrôle à distance (et éventuellement rebondir sur le réseau local), soit encore s’en servir comme réseau de botnet dressé contre des acteurs de l’Internet (typiquement en DDoS ciblant les registrars).
GS Mag : Quel est votre message à nos lecteurs ?
Thierry Pertus : L’information étant le nerf de la [cyber]guerre, le meilleur conseil serait de continuer à vous lire pour rester informés et au fait de l’actualité cyber…
Articles connexes:
- Hicham Ben Hassine, AlgoSecure : la révolution digitale n’implique pas forcément une ruée vers le cloud !
- Jean Nicolas Piotrowski, PDG d’ITrust : Le machine learning est la solution pour détecter ces nouvelles menaces
- Raphaël Illouz, Groupe NES : Notre vision de la sécurité à 360° est reconnue par les RSSI
- Jean Larroumets, PDG d’EGERIE Software : Les RSSI doivent démontrer que le risque cyber a bien été analysé
- Nicolas Arpagian, Orange Cyberdefense : la sécurité doit s’intégrer dans la chaîne de création de valeur des entreprises
- Benoît Grunemwald, ESET : 2017, l’année du jackware et du Ransomware of Things ?
- Eric Perraudeau, Qualys : Le Cloud répond à la problématique de supervision continue des assets
- Ramyan Selvam, Juniper Networks : La réponse aux menaces doit se traduire par un engagement des DG sur recommandations des RSSI
- Julien Larsonneur, Feitian Technologies : la sécurisation des accès est facilitée grâce au standard Fido U2F
- Raphaël Basset, Ercom : du chiffrement des communications à la sécurisation des fichiers
- Kévin Lenglé, CAILabs : Nous créons les réseaux de demain
- Laurent Delaporte, Président d’Akerva : les entreprises doivent opter pour une stratégie de cybersécurité à 360°
- Philippe Fonton, Nexus Technology : la fiabilité et la protection des identités sont critiques pour la survie des SI
- Marion Duchatelet, TrackUp : Nous protégeons les bases de données et les emails
- Thomas Bayart, Scalair : les incidents de sécurité ne sont pas une fatalité !
- Romain Quinat, Nomios : Privilégiez une bonne implémentation de vos outils à une multiplication de leur nombre
- Coralie Héritier, IDnomic : un des éléments clés de la confiance numérique est la gestion et la protection des identités
- Hervé Rousseau, Président d’Openminded : les nouvelles menaces et règlementations liées mettent les RSSI sous les feux des projecteurs
- Chakir Moullan, 8MAN : « Keep calm and call 8MAN »
- Philippe Dann, European Business Reliance Centre- EBRC : Du conseil en cybersécurité à la continuité
- Vincent Nicaise, FPC Ingénierie : Au lieu de constater les dégâts, anticipons l’attaque !
- Renaud Ghia, Tixeo : choisissez des solutions IT sécurisées et de confiance
- Jean-François Escolier, Getzem Secure : la sensibilisation des personnels à la protection de l’information est aujourd’hui une priorité
- Yann Torrent, LogMote : Une authentification forte universelle est la clef d’une sécurisation à la base
- Michel Gérard, Conscio Technologies : les solutions de sensibilisations sont perçues au sein des entreprises comme essentielles
- Mathieu Fiolet, Coreye : Avec nos solutions, la sécurité n’est plus un frein à l’adoption du Cloud
- Christophe Marnat, Bertin IT : la Cyber Threat Intelligence pour anticiper les menaces !
- Frans Imbert-Vier, CEO d’UBCOM SA : la sécurité doit faire partie de l’AND des entreprises
- Lionel Goussard, SentinelOne : Nous redéfinissons les mécanismes de cyberprotection
- Christophe Badot, DG France de Varonis : Le suivi, la protection et la surveillance des accès aux données sensibles constitueront un souci prioritaire en 2017
- Alain Dubas, Cisco : la complexité des infrastructures est un terreau toujours plus fertile pour les hackers
- Alain Schneider, Président de COGICEO : Piloter la sécurité de son SI, c’est maintenant !
- Yves Rochereau, Check Point Software Technologies : Les projets de cybersécurité doivent être remis dans un contexte global
- Anthony O’Mara, Malwarebytes : Face aux nouvelles menaces les organisations les mieux préparées auront un avantage concurrentiel
- Philippe Humeau, NBS System : La surface Web doit être particulièrement défendue
- Matthieu Bonenfant, Stormshield : Les entreprises doivent utiliser des solutions de sécurité de confiance
- Frédéric Saulet, LogPoint : Nous souhaitons aider les DSI et les RSSI pour anticiper leurs demandes de conformité
- Georges Lotigier, PDG de Vade Secure : des solutions innovantes d’intelligence prédictive existent pour protéger les entreprises
- Fabrice Clerc, Président de 6Cure : Vers une sophistication toujours plus forte des attaques en DDOS
- Xavier Daspre, Akamai : une stratégie de sécurité efficace ne rendra pas une entreprise infaillible mais lui permettra de perdurer dans le temps...
- Gérôme Billois, Wavestone : les entreprises prennent conscience des enjeux de la cybersécurité
- Emmanuel Gras, Alsid : Ne négligez pas la sécurité de votre Active Directory !
- Théodore-Michel Vrangos, I-TRACING : les RSSI doivent sensibiliser les dirigeants au enjeux de la cybersécurité
- Armelle Le veu Seroude, directeur de l’innovation de DCI : les recherches de modalités d’attaques et d’exploitation vont s’installer durablement dans le paysage de la cybersécurité
- Stéphane de Saint Albin, de DenyAll : Faites de la sécurité un atout plutôt qu’une contrainte !
- Henri Pais, ESI Group : les DSI et RSSI doivent innover dans leur gestion du cyber-risque pour faire face aux évolutions de l’IT
- Jerome Villain, Brainloop : les datarooms pour sécuriser des données dans le respect des méthodes de travail des collaborateurs
- Hervé Meurie, PDG de S3I : Tous nos clients manifestent le besoin du « confidential business »
- Michel Corriou, b<>com : il faut prévenir et anticiper les failles via une politique de sécurité adaptée…
- Gilles Désoblin, IRT SystemX : nos recherches permettent d’accélérer la croissance des acteurs du marché et renforcent la confiance numérique
- Manuel Bissey, CSC : il faut plus que jamais évangéliser le marché aux enjeux de la cybersécurité
- Gauthier Tahon, Claranet : la force de la sécurité dans une entreprise c’est tout d’abord les hommes
- Xavier Lefaucheux , WALLIX : les entreprises doivent adopter une politique de protection évolutive en commençant par la gestion des accès à privilèges
- Bertrand Méens, Incloudio : Arrêtons de négliger la sécurité numérique
- Laurent Noé, CEO d’Oveliane : les entreprises doivent revenir à une approche pragmatique pour construire leur sécurité de façon pérenne et efficace
- Loïc Guezo, Trend Micro : devant la montée des menaces, les entreprises doivent rester vigilantes
- Gilles Castéran, Arismore : Plaçons le client au centre des enjeux de la sécurité et de la confiance en améliorant l’expérience utilisateur