Thierry Velasquez, Symantec by Broadcom Software : Les RSSI peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité
mai 2022 par Marc Jacob
Pour sa nouvelle participation au FIC, Symantec by Broadcom Software annoncera le lancement de sa plate-forme “Symantec Enterprise Cloud”. Elle permet d’assurer la protection des utilisateurs, des terminaux et des applications de l’entreprise quel que soit le point d’accès et le type d’application.
Thierry Velasquez, Technology Officer France de Symantec by Broadcom Software considère que grâce à un système de sécurité intégré, flexible et toujours disponible, les RSSI peuvent assurer la sécurité et la disponibilité des collaborateurs (au bureau ou à distance), des applications, des données et des infrastructures de l’entreprise.
Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2022 ?
Thierry Velasquez : L’annonce du lancement de notre plate-forme “Symantec Enterprise Cloud” : la solution Symantec qui aide les entreprises à rester productives et sûres.
En effet, les grandes entreprises restent confrontées à de nombreux défis, qu’il s’agisse de protéger une main d’œuvre hybride contre un nombre grandissant d’attaques sophistiquées où d’assurer la conformité réglementaire en matière de gestion des risques et de protection des données sensibles, quels que soient les environnements : sur site, dans le Cloud ou hybrides.
La solution Symantec Enterprise Cloud accompagne les entreprises qui souhaitent adopter les principes Zéro Trust et s’appuie sur un large éventail de technologies intégrées pour la prévention des menaces et des pertes de données sur l’ensemble des points de fragilité comme les terminaux, le réseau et les services Cloud.
Global Security Mag : Quels sont les points forts des solutions que vous allez présenter à cette occasion ?
Thierry Velasquez : Symantec Enterprise Cloud est une plate-forme intégrée et unifiée construite à partir des technologies acquises ou développées par Symantec ces quinze dernières années. Elle offre la flexibilité nécessaire pour des déploiements sur site, dans le cloud et hybrides. Elle assure la protection des utilisateurs, des terminaux et des applications de l’entreprise quel que soit le point d’accès et le type d’application. Si Symantec propose ces fonctionnalités depuis longtemps, les APIs, les nouvelles interfaces, les intégrations ainsi que la consolidation des fonctions réalisées ces dernières années permettent dorénavant aux entreprises de décider, selon leur stratégie et leur degré de maturité, si elles souhaitent faire évoluer leur sécurité sur site ou commencer à déployer certaines fonctions dans le cloud.
Désormais, avec Symantec Enterprise Cloud, les entreprises peuvent faire des choix de déploiement, puis en fonction des évolutions du système d’information et de l’adoption des nouvelles technologies, décider de redéployer différemment certaines fonctions de cybersécurité sans remettre en cause les outils, les politiques et les compétences déjà en place.
La puissance de la plate-forme Symantec Enterprise Cloud repose d’une part sur les synergies et les fonctions proposées par les différentes technologies sous-jacentes et d’autre part sur les technologies de renseignement et d’analyse des menaces du plus grand réseau civil de détection au monde (Global Intelligence Network).
Global Security Mag : Depuis le début de l’année, avez-vous remarqué la montée de nouvelles cyber-menaces ?
Thierry Velasquez : Oui. Mais c’est malheureusement le cas chaque année. Il ne semble pas y avoir de limites à cette croissance, pas plus qu’à l’inventivité des groupes d’attaques.
Ce qui est le plus inquiétant, c’est le coût et la déstabilisation qu’engendrent ces menaces pour les différentes organisations dont les infrastructures critiques sont régulièrement ciblées. Lors d’une attaque par rançongiciel, qu’une organisation paie la rançon ou non, il y a de fortes probabilités que la facture se monte à plusieurs millions d’euros. A cela s’ajoute le contexte géopolitique actuel et la guerre en Ukraine qui démontrent que le sabotage ne se limite pas aux structures physiques et que les systèmes informatiques sont également ciblés pour être compromis ou détruits.
Non seulement Symantec protège ces clients mais Symantec produit très régulièrement des bulletins, des livres blancs et des analyses sur tous les types d’attaques passées, actuelles et à venir.
Global Security Mag : Comment les technologies doivent-elles évoluer pour contrer ces menaces ?
Thierry Velasquez : Commençons d’abord par rappeler que la technologie est développée par des ingénieurs hautement qualifiés. Chez Symantec, nous investissons massivement dans la R&D - à la fois pour nous assurer que nous disposons des meilleures informations sur la nature changeante des menaces de cybersécurité (les spécialistes du renseignement) et également dans la manière dont nous concevons et développons nos technologies de défense.
Nous utilisons cette expertise en matière de renseignement pour fournir les mises à jour de sécurité et une protection adaptée (basée sur l’intelligence artificielle et l’apprentissage machine learning. Nous utilisons depuis longtemps ces techniques pour protéger avec succès nos clients contre tous les types d’attaques et nous continuerons à les utiliser pour le développement de nouvelles solutions de protection.
Si de nouvelles solutions technologies sont mises à disposition régulièrement par l’ensemble de la communauté des fournisseurs, elles imposent souvent de nouveaux investissements de la part des organisations qui doivent opérer des changements couteux sur leurs processus et leurs infrastructures. Chez Symantec nous optons pour une approche progressive, sans rupture technologique couteuse. Par exemple la prochaine évolution que nous proposons dans notre technologie de protection des terminaux reconnaît les outils de productivité individuelle et les solutions logicielles utilisées par les collaborateurs (différents d’une entreprise à l’autre) et personnalise les politiques de protection en fonction de la découverte et de l’utilisation de chaque logiciel. Nous appelons cela la protection adaptative.
A mesure que nous consolidons et intégrons davantage nos différentes briques technologiques, nous voyons la possibilité d’utiliser le « contexte » de l’utilisateur pour prendre de meilleures décisions en matière de sécurité. Parvenir à déterminer qui est l’utilisateur, quel est son profil de risque, quelle est la posture de sécurité de son terminal, le réseau utilisé et la sensibilité des informations auquel il accède, nous permet d’adapter les politiques de défense à appliquer et nous permettra de les optimiser automatiquement sans pour autant dégrader l’expérience de cet utilisateur vis-à-vis de la performance et de la qualité des accès aux applications de l’entreprise.
Global Security Mag : Selon-vous, quelle place l’humain peut-il avoir pour renforcer la stratégie de défense à déployer ?
Thierry Velasquez : Les ressources humaines ont toujours joué un rôle vital dans la sécurité et nous constatons que cela continue d’être le cas, tant au niveau stratégique qu’opérationnel.
D’un point de vue stratégique, le management détermine le niveau de risque à traiter, évalue la gamme des fonctions nécessaires et met en œuvre des processus et des technologies pour réduire ces risques.
Sur le plan opérationnel, les ressources humaines jouent un rôle majeur pour s’assurer que la technologie est utilisée au mieux et avec les meilleures compétences possibles. Même avec une technologie capable de trier et de hiérarchiser automatiquement les incidents de sécurité dans de gros volumes d’évènements, les intervenants humains doivent agir rapidement et avec précision afin de détecter ou contenir une attaque d’envergure. Il appartient également aux équipes de sécurité de s’assurer que la technologie est correctement configurée (par exemple, lors de la définition, de la révision et de la gestion des politiques).
Les collaborateurs ont également un rôle important. Alors que les organisations mettent en place des solutions de sécurité destinées à protéger l’entreprise dans son ensemble, chacun doit être conscient du risque et a un rôle à jouer pour protéger l’organisation. Un produit ou un service tentant ou une demande par e-mail très bien faite doit alerter et il est toujours préférable d’adopter une attitude prudente et vérifier les toutes les informations qui sont communiquées.
Global Security Mag : On note depuis des années une pénurie de talents, quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?
Thierry Velasquez : C’est exact ! Le problème des compétences est un problème de longue date et pour lequel il n’y a pas une réponse unique. Nous devons prendre du recul et avant de chercher à attirer de nouveaux talents, nous devons également examiner ce qui motive ces demandes.
Si l’on constate un niveau élevé de rotation du personnel dans une équipe de cybersécurité, nous devons absolument en comprendre les causes. Le salaire peut être une cause évidente mais le problème est susceptible d’être plus complexe, impliquant également la charge de travail, la gestion des ressources humaines, la culture d’entreprise et le sens de la récompense.
Ce sont ces aspects que vous pourrez souhaiter optimiser car non seulement vous conservez votre équipe existante, mais vous la rendrez également plus susceptible d’attirer de nouveaux talents.
Offrez-vous un travail intéressant avec des opportunités pour vos les collaborateurs ? Lorsque cette différence est faite, l’organisation est-elle capable de le montrer aux autres équipes ? Le ou les collaborateurs ont-ils la reconnaissance qu’ils méritent ?
Une autre action sera d’examiner les tâches effectuées par les équipes existantes. Une partie de ces tâches peut-elle être automatisée ? Une technologie d’analyse efficace peut réduire le temps consacré à des tâches routinières, ce qui donne du temps supplémentaire au personnel pour des tâches plus intéressantes et gratifiantes. L’automatisation ne doit pas être considérée ni traitée comme le remplacement d’un ou de plusieurs emplois, mais plutôt comme un moyen d’éliminer les tâches les plus banales et les plus consommatrices de temps, libérant ainsi les talents pour effectuer un travail plus productif et utile.
Avoir les bons outils devrait conduire à une plus grande satisfaction au travail et en fin de compte, retenir les meilleurs talents.
Global Security Mag : Quel message souhaitez-vous transmettre aux RSSI ?
Thierry Velasquez : Le RSSI d’aujourd’hui doit être en capacité de s’adapter rapidement aux changements. Les entreprises sont aujourd’hui confrontées à de nombreux défis et les récents événements tels que la pandémie de COVID ou la guerre en Ukraine soulignent le besoin d’adaptabilité.
Les CISO peuvent livrer le meilleur d’eux-mêmes lorsqu’ils ont de la flexibilité. Flexibilité dans la façon dont ils déploient, gèrent et réaffectent les technologies et les ressources humaines. Par exemple, être en mesure d’exploiter un environnement mixte de cyberdéfense sur site et dans le cloud signifie que les délais de transition peuvent être respectés pour s’adapter à la stratégie d’évolution numérique de l’entreprise. Enfin, les systèmes de sécurité intégrés offrent une plus grande flexibilité. Un modèle de politique de protection des données standardisé qui s’applique de la même manière sur tous les points de contrôle facilite l’adoption itérative de la stratégie numérique.
Grâce à un système de sécurité intégré, flexible et toujours disponible, les RSSI peuvent assurer la sécurité et la disponibilité des collaborateurs (au bureau ou à distance), des applications, des données et des infrastructures de l’entreprise.
Pour en savoir plus :
Thierry Velasquez
mail : thierry.velasquez@broadcom.com
https://www.broadcom.com/products/cyber-security
Twitter | LinkedIn
Articles connexes:
- Jérôme Chapolard Orca Security : les équipes sécurité doivent utiliser des solutions à base IA pour la gestion des tâches routinières
- Giuseppe BRIZIO, QUALYS : l’approche de la cybersécurité doit être basée sur l’analyse des risques et les impacts en cas de cyberattaques réussies
- Vladimir Kolla, Founder de Patrowl : La moitié des piratages des entreprises se font par des actifs exposés sur internet donc pensez à prendre en compte votre surface d’attaque externe
- Maxime Alay-Eddine, Cyberwatch : Notre solution vous permet de moderniser les analyses de risques
- Rui Manuel COSTA, QUERY Informatique : Les bonnes solutions de cybersécurité doivent être faciles et simples à déployer !
- Frédéric Le Landais, Synetis : En matière de cybersécurité, il faut prévoir en intégrant à l’ensemble des sujets la sécurité by design et en anticipant la gestion d’une crise cyber
- Eric Heddeland, Barracuda Networks : les entreprises ne peuvent plus se passer d’une solution WAF
- Boris Gorin, Canonic Security : Nous redéfinitssons la sécurité des applications d’entreprise en offrant une visibilité continue sur l’interconnectivité
- Blandine Delaporte, SentinelOne : Notre plateforme Singularity XDR peut vous aider de manière drastique à améliorer votre posture de sécurité
- Emmanuel Barrier, Kyndryl : Transformez votre entreprise en championne de la Cyber-Résilience !
- Michel Gérard, Président de Conscio Technologies : L’humain est essentiel à la mise en œuvre d’une stratégie cybersécurité
- Roland Atoui, et Olga Ghattas, RED ALERT LABS : Notre mission est de redonner confiance aux entreprises dans l’IoT tout en assurant que la cybersécurité est prise en compte
- Jean-Noël De Galzain, Président d’HEXATRUST : RSSI, travaillons ensemble afin de construire un numérique de confiance au service du plus grand
- Yves Wattel, Delinea : RSSI, ne négligez pas la gestion des comptes à privilèges, ils sont la clé du Royaume !
- Nicolas Arpagian, Trend Micro Europe : Trend Micro One permet de comprendre et maîtriser les risques de cybersécurité au sein de leur organisation
- Jonathan Gruber, Snyk : Nous aidons les développeurs détecter et corriger les vulnérabilités de sécurité de leur code
- Guillaume Massé, Rapid7 : La collaboration est le seul moyen d’obtenir des changements à long terme
- Faure-Muntian, Women4Cyber France : Nous souhaitons mettre l’accent sur les rôles modèles féminins
- Laurent Tombois, Bitdefender : les solutions de cybersécurité doivent désormais fournir une visibilité complète sur l’ensemble de l’infrastructure
- Frédéric Saulet, Vulcan Cyber : Vulcan Cyber pourrait être qualifié de chainon manquant entre l’identification du risque et sa remédiation
- Loïc Guézo, Proofpoint : L’humain est le dernier rempart et non le maillon faible de l’entreprise
- Renaud Ghia, Président de TIXEO : Nous avons à cœur de construire une nouvelle approche collaborative du travail en équipe à distance
- Vincent Dély, Nozomi : Nos solutions protègent les environnements OT et IoT
- Albéric Merveille, CIV France SAS : Si les enjeux liés à la cybersécurité sont essentielles, il ne faut pas oublier pour autant la sécurité physique
- Jean-Michel Henrard, Dust Mobile : Notre solution est efficace et simple à déployer, et n’a aucun impact sur les usages, les utilisateurs et la gouvernance
- Axelle Saim, SANS Institute, EMEA : Mieux vaut des mesures préventives que de devoir restaurer votre organisation à la suite d’une cyberattaque
- Hervé Schauer, HS2 : Ce ne sont pas les technologies qui font la différence mais les hommes
- David Grout, Mandiant : Les RSSI doivent continuer à promouvoir l’intégration de la sécurité au niveau des directions
- Boris Lecoeur, Cloudflare France : Notre mission est d’aider à construire un Internet meilleur plus performant, plus fiable et plus sécurisé
- Laurent Szpirglas, Ping Identity : les méthodes d’authentification sont devenues un véritable enjeu d’adoption avec des retombées économiques importantes
- Les gagnants du Prix du Livre FIC 2022 !
- Matthieu Trivier, Semperis : Préparez-vous à l’impensable et tester votre résilience et l’efficacité des processus déjà mis en place
- Fabrice Berose, Ilex International : Sécuriser ses accès au SI et améliorer la traçabilité reste un must-have
- Gérôme Billois, Wavestone : L’enjeu clé dans les mois et années à venir sera celui des ressources humaines
- Jean- François Rousseau, ACCEDIAN : Notre solution NDR Skylight Interceptor vous permet de couvrir les angles morts des cyberattaques
- Elimane Prud-hom, Salt Security : les RSSI ont besoin de solutions offrant une visibilité sur les activités API
- Stéphane Benfredj, Noname Security : la sécurisation des API est un « must » !
- Grégory Gatineau, Aruba : La mobilité, l’IoT et le travail hybride complexifient la sécurité du réseau
- Romain Basset, Vade : L’heure est au décloisonnement et au partage d’informations entre les différentes solutions pour améliorer le niveau global de sécurité
- Florian Malecki, Arcserve : Les solutions de sauvegarde, de restauration et de stockage immuable doivent devenir la pierre angulaire des stratégies de cybersécurité !
- Grégoire Germain, CEO d’HarfangLab : Notre EDR reste l’alternative européenne
- Frédéric Grelot, GLIMPS : Les RSSI doivent boostez l’intelligence de leurs lignes de défense !
- Cyril Guillet, AugmentedCISO : Nous souhaitons délester les RSSI des tâches chronophages, fastidieuses et répétitives, tout en bannissant l’Excel !
- Fabien Pereira-Vaz, Paessler AG : Seule une solution de surveillance centrale peut sécuriser les processus interservices et inter-équipes dans la planification et la production
- Eric Fries, ALLENTIS : Seule des analyses comportementales très pointues des flux permettent de déjouer certaines tentatives d’attaque
- Guillaume Kauffmann, TRACIP : Les événements auxquels les RSSI sont confrontés doivent être traités de manière transversale pour espérer une résilience durable
- Joep Gommers CEO d’EclecticIQ BV : En cybersécurité les renseignements doivent vous servir à construire de bonnes « practices ».
- L’ANSSI poursuit sa stratégie de long terme
- FIC Talks 2022 de Valérie Caudroy DOCAPOSTE : La confiance numérique passera par la simplification des usages
- Sharon Caro Salvador Technologies : Notre mission, permettre la continuité opérationnelle
- David Clarys, Ignition France : Nous souhaitons démocratiser les solutions de cybersécurité de l’ETI au grand groupe du CAC40
- Frédéric Duflot, Examin : En cyber aussi il faut « Penser global, agir local »
- Nadav Elkiess, Pentera : Notre plateforme prouve l’impact potentiel de l’exploitation de chaque faille de sécurité
- Luc d’Urso, PDG d’Atempo : En matière de souveraineté numérique, il reste encore du chemin à parcourir
- Jean-Michel Tavernier, Armis : Nous vous offrons une vue en temps réel de tous vos assets connectés
- Sébastien Bernard, llumio : Notre approche de la segmentation Zero Trust aide les organisations à adopter la transformation numérique sans sacrifier la sécurité
- Soufyane Sassi, Recorded Future : face aux menaces, il est temps de passer de l’information au renseignement directement exploitable
- Lila Valat, Bubo Initiative : Nous facilitons l’accès à la sécurité en abordant de manière accessible les fondamentaux de la sécurité
- Julian Gouez, HelpSystems : Pour une approche de la protection intelligente des données
- Joël Mollo, Cybereason : Dans la lutte contre les menaces l’usage de l’IA est devenu clé
- Stéphane de Saint Albin, UBIKA : Notre approche de la sécurité intégrée au cœur de toutes les applications est notre marque de fabrique
- Guy Becker, Sasa Software : le CDR aide là où la détection échoue !