Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vincent Meysonnet, Bitdefender : minimiser les conséquences d’une violation de données peut déjà faire la différence

janvier 2020 par Emmanuelle Lamandé

Pour cette nouvelle édition du FIC, Bitdefender sera présent sur le stand de son distributeur Abbakan, et proposera trois types de démonstrations : attaques par Brute force, EPP next Gen et EDR. Selon Vincent Meysonnet, Responsable Technique Avant-Vente de Bitdefender, à défaut de pouvoir empêcher une violation de données aujourd’hui, en minimiser les conséquences, en identifiant et en comblant la vulnérabilité en temps utile, peut déjà faire la différence entre la continuité des activités et la perte totale d’activité.

Global Security Mag : Quelle sera votre actualité lors du Forum International de la Cybersécurité 2020 ?

Vincent Meysonnet : Bitdefender sera présent cette année sur le stand de notre distributeur Abbakan. Nous aurons 3 ateliers de démonstrations autour de l’EPP next Gen, l’EDR et démos d’attaques par Brute force. Les points forts de Bitdefender pour l’année 2020 seront l’EDR managé, les technologies de sécurité Cloud, ainsi que le patch management pour Linux.

GS Mag : Selon-vous, comment l’humain peut-il être acteur de la cybersécurité, alors qu’il est essentiellement regardé aujourd’hui comme victime ou comme auteur ?

Vincent Meysonnet : L’élément humain continuera à jouer un rôle important dans la cybersécurité et les cyberattaques. Les experts en sécurité continueront à superviser les mises au point, les améliorations, et même le développement de nouvelles technologies de sécurité ou d’algorithmes d’automatisation, tels que les algorithmes de machine learning. En ce qui concerne la cybercriminalité, l’élément humain joue également un rôle important tant dans les attaques d’ingénierie sociale que dans le développement de nouvelles menaces plus sophistiquées destinées à esquiver les mécanismes de sécurité traditionnels. La synergie entre l’homme et la cybersécurité consiste à combiner l’ingéniosité et la créativité de l’homme avec la capacité de la machine à exécuter des tâches répétitives à un rythme beaucoup plus rapide que l’homme. Il est peu probable que les algorithmes remplacent complètement cette combinaison.

GS Mag : Quels conseils pourriez-vous donner aux organisations pour qu’elles parviennent à impliquer les décideurs et sensibiliser leurs utilisateurs ?

Vincent Meysonnet : Il est important que les employés, nouveaux ou chevronnés, soient bien formés en termes de pratiques de protection des données au sein de l’entreprise. Tous les employés doivent être formés et évalués en permanence, en particulier les nouveaux employés qui peuvent devenir plus vulnérables à divers types de cyberattaques ou d’infections. Les RSSI doivent également être au fait des dernières cybermenaces et des nouvelles technologies de cybersécurité, qui peuvent repousser les attaques les plus récentes.

GS Mag : Comment les technologies doivent-elles évoluer pour une sécurité au plus près de l’utilisateur ?

Vincent Meysonnet : Lorsqu’ils mettent en œuvre des technologies et des pratiques de sécurité dans les organisations, les CISO doivent trouver un équilibre entre la sécurité et l’accès. Le contrôle d’accès des utilisateurs et les contrôles d’accès basés sur les rôles doivent faire partie de la stratégie de gouvernance des données de toute organisation. Les employés et les utilisateurs doivent être formés à respecter les pratiques et les procédures de sécurité de l’entreprise, et à reconnaître les tentatives d’ingénierie sociale ou de phishing qui peuvent conduire à des compromis.

GS Mag : Quelles actions les acteurs de la cybersécurité peuvent-ils mettre en place pour attirer de nouveaux talents ?

Vincent Meysonnet : La pénurie croissante de compétences en matière de cybersécurité ne fait qu’accroître la pression sur les organisations pour qu’elles comblent les postes vacants dans le domaine de la sécurité. Par conséquent, les organisations doivent se tourner vers des solutions de sécurité automatisées ou même gérées qui offrent une plus grande flexibilité en termes de budgets et plus d’expertise en termes de compétences. L’automatisation associée à des solutions de sécurité gérées pourrait atténuer certains des problèmes auxquels les entreprises sont confrontées en raison de la pénurie actuelle de compétences en matière de cybersécurité.

GS Mag : Selon vous, à quoi pouvons-nous nous attendre en termes d’attaques et de défense pour 2020 ?

Vincent Meysonnet : Les cyberattaques et les logiciels malveillants deviendront plus sophistiqués et plus motivés financièrement. Les vulnérabilités critiques que l’on trouve dans ces deux types de matériel, et qui peuvent avoir un impact sur un grand nombre de systèmes à l’échelle mondiale, amèneront les organisations à être plus réactives pour appliquer des correctifs et déployer des couches de sécurité supplémentaires dans leurs infrastructures. Ces défenses s’articuleront probablement autour de technologies de détection et de réponse automatisées destinées à repérer les éventuelles violations de données, de technologies de sécurité au niveau du réseau, et même de technologies de sécurité spécifiquement conçues pour les infrastructures virtuelles.

GS Mag : Quel message souhaitez-vous transmettre aux RSSI ?

Vincent Meysonnet : Les responsables de la sécurité des systèmes d’information doivent être plus vigilants et plus proactifs en termes de sécurisation des infrastructures, en planifiant des stratégies de sécurité et des plans de réaction aux incidents qui couvrent à la fois un large éventail de scénarios d’incidents potentiels causés par des logiciels malveillants ou des violations de données, et en déployant des couches de sécurité efficaces et performantes dans les infrastructures de points d’extrémité, de réseau et de cloud. Il est peut-être impossible d’empêcher les violations de données, mais minimiser les conséquences d’une violation de données en identifiant et en comblant la vulnérabilité en temps utile peut faire la différence entre la continuité des activités et la perte totale d’activité.


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants